2026 Best Software Awards are here!See the list

Mejor Software de Redes de Confianza Cero para Empresas Medianas

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

Los productos clasificados en la categoría general Red de Confianza Cero son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de empresas de tamaño mediano difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Empresa de Tamaño Mediano Red de Confianza Cero adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Empresa de Tamaño Mediano Red de Confianza Cero.

Además de calificar para la inclusión en la categoría Software de Redes de Confianza Cero, para calificar para la inclusión en la categoría Empresa de Tamaño Mediano Software de Redes de Confianza Cero, un producto debe tener al menos 10 reseñas dejadas por un revisor de una empresa de tamaño mediano.

Mostrar más
Mostrar menos

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Filtro 1 aplicado
Borrar Todo
21 Listados Disponibles de Red de Confianza Cero
(492)4.5 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Red de Confianza Cero
Ver los mejores Servicios de Consultoría para Cisco Duo
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

    Usuarios
    • Ingeniero de software
    • Consultor
    Industrias
    • Tecnología de la información y servicios
    • Educación superior
    Segmento de Mercado
    • 41% Empresa
    • 37% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Duo
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    25
    Facilidad de uso
    22
    Autenticación
    16
    Facilidad de autenticación
    14
    Fiabilidad
    12
    Contras
    Problemas de autenticación
    8
    Limitaciones de acceso
    7
    Complejidad
    7
    Caro
    7
    Dependencia de Internet
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Calidad del soporte
    Promedio: 8.9
    9.3
    Facilidad de uso
    Promedio: 8.9
    9.3
    Facilidad de administración
    Promedio: 8.8
    9.4
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Sitio web de la empresa
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,562 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,386 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

Usuarios
  • Ingeniero de software
  • Consultor
Industrias
  • Tecnología de la información y servicios
  • Educación superior
Segmento de Mercado
  • 41% Empresa
  • 37% Mediana Empresa
Pros y Contras de Cisco Duo
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
25
Facilidad de uso
22
Autenticación
16
Facilidad de autenticación
14
Fiabilidad
12
Contras
Problemas de autenticación
8
Limitaciones de acceso
7
Complejidad
7
Caro
7
Dependencia de Internet
7
Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Calidad del soporte
Promedio: 8.9
9.3
Facilidad de uso
Promedio: 8.9
9.3
Facilidad de administración
Promedio: 8.8
9.4
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Cisco
Sitio web de la empresa
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,562 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,386 empleados en LinkedIn®
(126)4.5 de 5
1st Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Zscaler Private Access (ZPA) es una solución de confianza cero basada en la nube que conecta de manera segura a los usuarios con aplicaciones privadas alojadas en nubes públicas, centros de datos o en

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 46% Empresa
    • 28% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Zscaler Private Access is a security tool that enforces least-privilege access and provides seamless, VPN-free access for remote work, primarily designed for online use.
    • Reviewers appreciate the product's seamless user experience, secure access to internal applications, and its integration with other security and identity tools, enhancing remote work efficiency.
    • Reviewers mentioned issues with the initial setup and implementation being complex and time-consuming, occasional latency, and higher pricing, especially for advanced features.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Zscaler Private Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    62
    Acceso seguro
    47
    Facilidad de uso
    45
    Eficiencia de VPN
    29
    Fiabilidad
    21
    Contras
    Problemas de conexión
    22
    Carga lenta
    20
    Manejo de errores
    19
    Caro
    18
    Internet lento
    15
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zscaler Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Calidad del soporte
    Promedio: 8.9
    8.9
    Facilidad de uso
    Promedio: 8.9
    9.0
    Facilidad de administración
    Promedio: 8.8
    9.2
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zscaler
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    San Jose, California
    Twitter
    @zscaler
    17,300 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,540 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Zscaler Private Access (ZPA) es una solución de confianza cero basada en la nube que conecta de manera segura a los usuarios con aplicaciones privadas alojadas en nubes públicas, centros de datos o en

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 46% Empresa
  • 28% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Zscaler Private Access is a security tool that enforces least-privilege access and provides seamless, VPN-free access for remote work, primarily designed for online use.
  • Reviewers appreciate the product's seamless user experience, secure access to internal applications, and its integration with other security and identity tools, enhancing remote work efficiency.
  • Reviewers mentioned issues with the initial setup and implementation being complex and time-consuming, occasional latency, and higher pricing, especially for advanced features.
Pros y Contras de Zscaler Private Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
62
Acceso seguro
47
Facilidad de uso
45
Eficiencia de VPN
29
Fiabilidad
21
Contras
Problemas de conexión
22
Carga lenta
20
Manejo de errores
19
Caro
18
Internet lento
15
Zscaler Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Calidad del soporte
Promedio: 8.9
8.9
Facilidad de uso
Promedio: 8.9
9.0
Facilidad de administración
Promedio: 8.8
9.2
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Zscaler
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
San Jose, California
Twitter
@zscaler
17,300 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,540 empleados en LinkedIn®
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ¿Qué es la Seguridad IoT/OT de Palo Alto Networks? La Seguridad IoT/OT de Palo Alto Networks es una solución integral que ofrece visibilidad, prevención y aplicación de confianza cero impulsadas por

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 35% Mediana Empresa
    • 33% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Networks IoT/OT Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección contra amenazas
    33
    Seguridad
    30
    Facilidad de uso
    21
    Características
    20
    Monitoreo
    18
    Contras
    Caro
    29
    Configuración compleja
    18
    Curva de aprendizaje difícil
    16
    Configuración difícil
    10
    Experiencia Requerida
    9
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Networks IoT/OT Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Calidad del soporte
    Promedio: 8.9
    8.2
    Facilidad de uso
    Promedio: 8.9
    8.5
    Facilidad de administración
    Promedio: 8.8
    9.0
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,715 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

¿Qué es la Seguridad IoT/OT de Palo Alto Networks? La Seguridad IoT/OT de Palo Alto Networks es una solución integral que ofrece visibilidad, prevención y aplicación de confianza cero impulsadas por

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 35% Mediana Empresa
  • 33% Pequeña Empresa
Pros y Contras de Palo Alto Networks IoT/OT Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección contra amenazas
33
Seguridad
30
Facilidad de uso
21
Características
20
Monitoreo
18
Contras
Caro
29
Configuración compleja
18
Curva de aprendizaje difícil
16
Configuración difícil
10
Experiencia Requerida
9
Palo Alto Networks IoT/OT Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Calidad del soporte
Promedio: 8.9
8.2
Facilidad de uso
Promedio: 8.9
8.5
Facilidad de administración
Promedio: 8.8
9.0
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,715 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW
(1,164)4.5 de 5
3rd Más Fácil de Usar en software Red de Confianza Cero
Ver los mejores Servicios de Consultoría para Okta
Guardar en Mis Listas
Precio de Entrada:$6.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Okta, Inc. es La Compañía de Identidad del Mundo™. Aseguramos la identidad de la IA, las máquinas y los humanos para que todos puedan usar cualquier tecnología de manera segura. Nuestras soluciones pa

    Usuarios
    • Ingeniero de software
    • Ejecutivo de Cuentas
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Mediana Empresa
    • 39% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Okta
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    180
    Seguridad
    130
    Inicio de sesión único
    102
    Acceso fácil
    100
    Autenticación
    94
    Contras
    Problemas de autenticación
    66
    Problemas de inicio de sesión
    44
    Autenticación frecuente
    31
    Configuración compleja
    28
    Caro
    27
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Okta características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Calidad del soporte
    Promedio: 8.9
    9.3
    Facilidad de uso
    Promedio: 8.9
    9.1
    Facilidad de administración
    Promedio: 8.8
    9.2
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Okta
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    San Francisco, California
    Twitter
    @okta
    42,606 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,069 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Okta, Inc. es La Compañía de Identidad del Mundo™. Aseguramos la identidad de la IA, las máquinas y los humanos para que todos puedan usar cualquier tecnología de manera segura. Nuestras soluciones pa

Usuarios
  • Ingeniero de software
  • Ejecutivo de Cuentas
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Mediana Empresa
  • 39% Empresa
Pros y Contras de Okta
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
180
Seguridad
130
Inicio de sesión único
102
Acceso fácil
100
Autenticación
94
Contras
Problemas de autenticación
66
Problemas de inicio de sesión
44
Autenticación frecuente
31
Configuración compleja
28
Caro
27
Okta características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Calidad del soporte
Promedio: 8.9
9.3
Facilidad de uso
Promedio: 8.9
9.1
Facilidad de administración
Promedio: 8.8
9.2
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Okta
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
San Francisco, California
Twitter
@okta
42,606 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,069 empleados en LinkedIn®
(294)4.8 de 5
6th Más Fácil de Usar en software Red de Confianza Cero
Ver los mejores Servicios de Consultoría para ThreatLocker Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ThreatLocker es una solución integral de ciberseguridad diseñada para empoderar a las organizaciones al proporcionarles la capacidad de controlar qué aplicaciones están permitidas en sus redes. Este c

    Usuarios
    • Presidente
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 62% Pequeña Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ThreatLocker Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    93
    Detección de amenazas
    87
    Facilidad de uso
    76
    Seguridad
    71
    Protección
    69
    Contras
    Curva de aprendizaje
    44
    Curva de aprendizaje difícil
    30
    Configuración difícil
    16
    Navegación difícil
    14
    Entrenamiento requerido
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatLocker Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Calidad del soporte
    Promedio: 8.9
    8.3
    Facilidad de uso
    Promedio: 8.9
    8.6
    Facilidad de administración
    Promedio: 8.8
    8.1
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,693 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    658 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ThreatLocker es una solución integral de ciberseguridad diseñada para empoderar a las organizaciones al proporcionarles la capacidad de controlar qué aplicaciones están permitidas en sus redes. Este c

Usuarios
  • Presidente
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 62% Pequeña Empresa
  • 32% Mediana Empresa
Pros y Contras de ThreatLocker Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
93
Detección de amenazas
87
Facilidad de uso
76
Seguridad
71
Protección
69
Contras
Curva de aprendizaje
44
Curva de aprendizaje difícil
30
Configuración difícil
16
Navegación difícil
14
Entrenamiento requerido
13
ThreatLocker Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Calidad del soporte
Promedio: 8.9
8.3
Facilidad de uso
Promedio: 8.9
8.6
Facilidad de administración
Promedio: 8.8
8.1
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Orlando, Florida, United States
Twitter
@ThreatLocker
2,693 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
658 empleados en LinkedIn®
(269)4.4 de 5
13th Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Protección de endpoint integrada que proporciona protección automatizada contra amenazas de próxima generación, así como visibilidad y control de su inventario de software y hardware en toda la estruc

    Usuarios
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 57% Mediana Empresa
    • 26% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de FortiClient
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    9
    Seguridad
    7
    Protección de Ciberseguridad
    4
    Rendimiento
    4
    Protección
    4
    Contras
    Problemas de conexión
    4
    Conexión inestable
    4
    Problemas de acceso remoto
    3
    Problemas de retraso
    2
    Retrasos
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiClient características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Calidad del soporte
    Promedio: 8.9
    9.0
    Facilidad de uso
    Promedio: 8.9
    9.0
    Facilidad de administración
    Promedio: 8.8
    9.3
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,801 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Protección de endpoint integrada que proporciona protección automatizada contra amenazas de próxima generación, así como visibilidad y control de su inventario de software y hardware en toda la estruc

Usuarios
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 57% Mediana Empresa
  • 26% Empresa
Pros y Contras de FortiClient
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
9
Seguridad
7
Protección de Ciberseguridad
4
Rendimiento
4
Protección
4
Contras
Problemas de conexión
4
Conexión inestable
4
Problemas de acceso remoto
3
Problemas de retraso
2
Retrasos
2
FortiClient características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Calidad del soporte
Promedio: 8.9
9.0
Facilidad de uso
Promedio: 8.9
9.0
Facilidad de administración
Promedio: 8.8
9.3
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,444 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,801 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT
(195)4.5 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 49% Mediana Empresa
    • 36% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
    • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point SASE
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    44
    Facilidad de uso
    37
    Acceso seguro
    33
    Protección
    24
    Fiabilidad
    22
    Contras
    Implementación compleja
    26
    Configuración Compleja
    23
    Configuración compleja
    21
    Curva de aprendizaje difícil
    16
    Caro
    16
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Calidad del soporte
    Promedio: 8.9
    9.1
    Facilidad de uso
    Promedio: 8.9
    8.9
    Facilidad de administración
    Promedio: 8.8
    8.1
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,356 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 49% Mediana Empresa
  • 36% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
  • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
Pros y Contras de Check Point SASE
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
44
Facilidad de uso
37
Acceso seguro
33
Protección
24
Fiabilidad
22
Contras
Implementación compleja
26
Configuración Compleja
23
Configuración compleja
21
Curva de aprendizaje difícil
16
Caro
16
Check Point SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Calidad del soporte
Promedio: 8.9
9.1
Facilidad de uso
Promedio: 8.9
8.9
Facilidad de administración
Promedio: 8.8
8.1
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,945 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,356 empleados en LinkedIn®
(103)4.6 de 5
Ver los mejores Servicios de Consultoría para Cloudflare SSE & SASE Platform
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cloudflare One es una plataforma de borde de servicio de acceso seguro (SASE) de un solo proveedor que converge servicios de seguridad y redes en una nube de conectividad global unificada. Reemplaza e

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 37% Pequeña Empresa
    • 34% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cloudflare SSE & SASE Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    8
    Protección
    7
    Fiabilidad
    7
    Seguridad
    7
    Interfaz de usuario
    6
    Contras
    Curva de aprendizaje pronunciada
    5
    Complejidad
    4
    Aprendizaje difícil
    4
    Curva de aprendizaje difícil
    4
    Configuración difícil
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cloudflare SSE & SASE Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Calidad del soporte
    Promedio: 8.9
    9.1
    Facilidad de uso
    Promedio: 8.9
    9.1
    Facilidad de administración
    Promedio: 8.8
    9.0
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2009
    Ubicación de la sede
    San Francisco, California
    Twitter
    @Cloudflare
    267,011 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,320 empleados en LinkedIn®
    Propiedad
    NYSE: NET
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cloudflare One es una plataforma de borde de servicio de acceso seguro (SASE) de un solo proveedor que converge servicios de seguridad y redes en una nube de conectividad global unificada. Reemplaza e

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 37% Pequeña Empresa
  • 34% Mediana Empresa
Pros y Contras de Cloudflare SSE & SASE Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
8
Protección
7
Fiabilidad
7
Seguridad
7
Interfaz de usuario
6
Contras
Curva de aprendizaje pronunciada
5
Complejidad
4
Aprendizaje difícil
4
Curva de aprendizaje difícil
4
Configuración difícil
4
Cloudflare SSE & SASE Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Calidad del soporte
Promedio: 8.9
9.1
Facilidad de uso
Promedio: 8.9
9.1
Facilidad de administración
Promedio: 8.8
9.0
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Año de fundación
2009
Ubicación de la sede
San Francisco, California
Twitter
@Cloudflare
267,011 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,320 empleados en LinkedIn®
Propiedad
NYSE: NET
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 50% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Forcepoint Data Security Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    6
    Seguridad
    6
    Atención al Cliente
    5
    Facilidad de uso
    5
    Facilidad de implementación
    4
    Contras
    Configuración Compleja
    4
    Complejidad
    3
    Caro
    3
    Configuración compleja
    2
    Configuración difícil
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Forcepoint Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Calidad del soporte
    Promedio: 8.9
    8.6
    Facilidad de uso
    Promedio: 8.9
    9.0
    Facilidad de administración
    Promedio: 8.8
    7.8
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Forcepoint
    Año de fundación
    1994
    Ubicación de la sede
    Austin, TX
    Twitter
    @Forcepointsec
    65,548 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,658 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 50% Empresa
  • 38% Mediana Empresa
Pros y Contras de Forcepoint Data Security Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
6
Seguridad
6
Atención al Cliente
5
Facilidad de uso
5
Facilidad de implementación
4
Contras
Configuración Compleja
4
Complejidad
3
Caro
3
Configuración compleja
2
Configuración difícil
2
Forcepoint Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Calidad del soporte
Promedio: 8.9
8.6
Facilidad de uso
Promedio: 8.9
9.0
Facilidad de administración
Promedio: 8.8
7.8
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Forcepoint
Año de fundación
1994
Ubicación de la sede
Austin, TX
Twitter
@Forcepointsec
65,548 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,658 empleados en LinkedIn®
(161)4.7 de 5
2nd Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
Precio de Entrada:A partir de $7.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente

    Usuarios
    • Director de Tecnología
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 76% Pequeña Empresa
    • 24% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • GoodAccess es un servicio de VPN que proporciona acceso remoto seguro y confiable, configuración fácil y características de seguridad de primer nivel.
    • Los revisores mencionan frecuentemente la interfaz fácil de usar, la integración fluida en los flujos de trabajo, el rendimiento confiable y el soporte al cliente receptivo como beneficios clave de GoodAccess.
    • Los revisores señalaron limitaciones como caídas ocasionales de conectividad en la aplicación móvil, falta de opción de autoalojamiento, análisis básicos en los informes y la necesidad de la última versión para una conectividad óptima.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de GoodAccess
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    77
    Servicios de VPN
    47
    Fiabilidad
    45
    Atención al Cliente
    41
    Configuración fácil
    32
    Contras
    Caro
    23
    Problemas de conexión
    16
    Problemas de acceso
    8
    Opciones de ubicación limitadas
    8
    Problemas de conectividad
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GoodAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Calidad del soporte
    Promedio: 8.9
    9.5
    Facilidad de uso
    Promedio: 8.9
    9.4
    Facilidad de administración
    Promedio: 8.8
    8.8
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Goodaccess
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Usti nad Labem, Czech Republic, Europe
    Página de LinkedIn®
    www.linkedin.com
    25 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente

Usuarios
  • Director de Tecnología
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 76% Pequeña Empresa
  • 24% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • GoodAccess es un servicio de VPN que proporciona acceso remoto seguro y confiable, configuración fácil y características de seguridad de primer nivel.
  • Los revisores mencionan frecuentemente la interfaz fácil de usar, la integración fluida en los flujos de trabajo, el rendimiento confiable y el soporte al cliente receptivo como beneficios clave de GoodAccess.
  • Los revisores señalaron limitaciones como caídas ocasionales de conectividad en la aplicación móvil, falta de opción de autoalojamiento, análisis básicos en los informes y la necesidad de la última versión para una conectividad óptima.
Pros y Contras de GoodAccess
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
77
Servicios de VPN
47
Fiabilidad
45
Atención al Cliente
41
Configuración fácil
32
Contras
Caro
23
Problemas de conexión
16
Problemas de acceso
8
Opciones de ubicación limitadas
8
Problemas de conectividad
7
GoodAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Calidad del soporte
Promedio: 8.9
9.5
Facilidad de uso
Promedio: 8.9
9.4
Facilidad de administración
Promedio: 8.8
8.8
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Goodaccess
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Usti nad Labem, Czech Republic, Europe
Página de LinkedIn®
www.linkedin.com
25 empleados en LinkedIn®
(573)4.5 de 5
Ver los mejores Servicios de Consultoría para Check Point Next Generation Firewalls (NGFWs)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Fortalece tu seguridad con las puertas de enlace y cortafuegos de Check Point Check Point Hybrid Mesh Network Security es una solución integral de ciberseguridad diseñada para proteger las redes de a

    Usuarios
    • Ingeniero de Seguridad de Redes
    • Ingeniero de Redes
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Mediana Empresa
    • 42% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Next Generation Firewall is a network security tool that provides threat prevention, visibility from logs and dashboards, and centralized policy management.
    • Users like the AI-powered threat detection, the ability to manage policies centrally, and the stable and dependable day-to-day protection that Check Point Next Generation Firewall offers.
    • Users experienced complexity in setup and ongoing management, particularly with licensing and enabling features, and some tasks can take longer than expected due to the interface and workflow learning curve.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Next Generation Firewalls (NGFWs)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Ciberseguridad
    94
    Características
    83
    Detección de amenazas
    79
    Seguridad de la red
    71
    Gestión centralizada
    63
    Contras
    Caro
    69
    Complejidad
    50
    Rendimiento lento
    45
    Configuración compleja
    43
    Curva de aprendizaje
    37
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Next Generation Firewalls (NGFWs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Calidad del soporte
    Promedio: 8.9
    8.5
    Facilidad de uso
    Promedio: 8.9
    8.6
    Facilidad de administración
    Promedio: 8.8
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,356 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Fortalece tu seguridad con las puertas de enlace y cortafuegos de Check Point Check Point Hybrid Mesh Network Security es una solución integral de ciberseguridad diseñada para proteger las redes de a

Usuarios
  • Ingeniero de Seguridad de Redes
  • Ingeniero de Redes
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Mediana Empresa
  • 42% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Next Generation Firewall is a network security tool that provides threat prevention, visibility from logs and dashboards, and centralized policy management.
  • Users like the AI-powered threat detection, the ability to manage policies centrally, and the stable and dependable day-to-day protection that Check Point Next Generation Firewall offers.
  • Users experienced complexity in setup and ongoing management, particularly with licensing and enabling features, and some tasks can take longer than expected due to the interface and workflow learning curve.
Pros y Contras de Check Point Next Generation Firewalls (NGFWs)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Ciberseguridad
94
Características
83
Detección de amenazas
79
Seguridad de la red
71
Gestión centralizada
63
Contras
Caro
69
Complejidad
50
Rendimiento lento
45
Configuración compleja
43
Curva de aprendizaje
37
Check Point Next Generation Firewalls (NGFWs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Calidad del soporte
Promedio: 8.9
8.5
Facilidad de uso
Promedio: 8.9
8.6
Facilidad de administración
Promedio: 8.8
0.0
No hay información disponible
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,945 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,356 empleados en LinkedIn®
(224)4.7 de 5
Optimizado para una respuesta rápida
11th Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El po

    Usuarios
    • Director de TI
    • Administrador de sistemas
    Industrias
    • Cumplimiento de la ley
    • Administración gubernamental
    Segmento de Mercado
    • 62% Mediana Empresa
    • 25% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Absolute es una herramienta de Insight que permite comprender el flujo de trabajo del cliente en una configuración de túnel dividido, optimizando el tráfico de red y proporcionando acceso seguro desde varias redes.
    • A los revisores les gusta la facilidad de uso del software, las conexiones estables, las opciones de personalización, el perfilado de dispositivos, las capacidades de conmutación por error y la capacidad de implementar perfiles específicos, con algunos usuarios elogiando la capacidad de respuesta y el conocimiento del equipo de soporte.
    • Los usuarios informaron problemas con la gestión en el lado del servidor debido a la solución basada en la nube, dificultades con la integración con Duo MFA y FortiAuthenticator, desconexiones ocasionales en áreas con servicio celular inconsistente y un modelo de licenciamiento complejo dependiendo de la escala de implementación.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Absolute Secure Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    18
    Atención al Cliente
    11
    Acceso seguro
    11
    Fiabilidad
    10
    Eficiencia de VPN
    10
    Contras
    Problemas de acceso
    5
    Caro
    5
    Configuración Compleja
    4
    Implementación compleja
    4
    Problemas de integración
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Absolute Secure Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Calidad del soporte
    Promedio: 8.9
    9.1
    Facilidad de uso
    Promedio: 8.9
    8.7
    Facilidad de administración
    Promedio: 8.8
    9.0
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,927 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,231 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El po

Usuarios
  • Director de TI
  • Administrador de sistemas
Industrias
  • Cumplimiento de la ley
  • Administración gubernamental
Segmento de Mercado
  • 62% Mediana Empresa
  • 25% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Absolute es una herramienta de Insight que permite comprender el flujo de trabajo del cliente en una configuración de túnel dividido, optimizando el tráfico de red y proporcionando acceso seguro desde varias redes.
  • A los revisores les gusta la facilidad de uso del software, las conexiones estables, las opciones de personalización, el perfilado de dispositivos, las capacidades de conmutación por error y la capacidad de implementar perfiles específicos, con algunos usuarios elogiando la capacidad de respuesta y el conocimiento del equipo de soporte.
  • Los usuarios informaron problemas con la gestión en el lado del servidor debido a la solución basada en la nube, dificultades con la integración con Duo MFA y FortiAuthenticator, desconexiones ocasionales en áreas con servicio celular inconsistente y un modelo de licenciamiento complejo dependiendo de la escala de implementación.
Pros y Contras de Absolute Secure Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
18
Atención al Cliente
11
Acceso seguro
11
Fiabilidad
10
Eficiencia de VPN
10
Contras
Problemas de acceso
5
Caro
5
Configuración Compleja
4
Implementación compleja
4
Problemas de integración
4
Absolute Secure Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Calidad del soporte
Promedio: 8.9
9.1
Facilidad de uso
Promedio: 8.9
8.7
Facilidad de administración
Promedio: 8.8
9.0
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
British Columbia, Canada
Twitter
@absolutecorp
3,927 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,231 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma c

    Usuarios
    No hay información disponible
    Industrias
    • Educación Primaria/Secundaria
    • Software de Computadora
    Segmento de Mercado
    • 53% Mediana Empresa
    • 42% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SecureW2 JoinNow
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    24
    Facilidad de uso
    20
    Configura la facilidad
    19
    Seguridad
    17
    Fiabilidad
    16
    Contras
    Problemas de rendimiento
    13
    Curva de aprendizaje difícil
    6
    Caro
    6
    Documentación deficiente
    6
    Configuración difícil
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SecureW2 JoinNow características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Calidad del soporte
    Promedio: 8.9
    8.5
    Facilidad de uso
    Promedio: 8.9
    8.8
    Facilidad de administración
    Promedio: 8.8
    8.8
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SecureW2
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Seattle, US
    Twitter
    @SecureW2
    85 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    118 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma c

Usuarios
No hay información disponible
Industrias
  • Educación Primaria/Secundaria
  • Software de Computadora
Segmento de Mercado
  • 53% Mediana Empresa
  • 42% Empresa
Pros y Contras de SecureW2 JoinNow
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
24
Facilidad de uso
20
Configura la facilidad
19
Seguridad
17
Fiabilidad
16
Contras
Problemas de rendimiento
13
Curva de aprendizaje difícil
6
Caro
6
Documentación deficiente
6
Configuración difícil
5
SecureW2 JoinNow características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Calidad del soporte
Promedio: 8.9
8.5
Facilidad de uso
Promedio: 8.9
8.8
Facilidad de administración
Promedio: 8.8
8.8
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
SecureW2
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Seattle, US
Twitter
@SecureW2
85 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
118 empleados en LinkedIn®
(108)4.4 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente lo

    Usuarios
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 39% Mediana Empresa
    • 37% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Portnox
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    16
    Atención al Cliente
    10
    Facilidad de implementación
    10
    Configura la facilidad
    9
    Integraciones
    8
    Contras
    Problemas de rendimiento
    8
    Problemas de conexión
    5
    Aprendizaje difícil
    4
    Caro
    4
    Diseño de interfaz deficiente
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Portnox características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Calidad del soporte
    Promedio: 8.9
    8.7
    Facilidad de uso
    Promedio: 8.9
    8.5
    Facilidad de administración
    Promedio: 8.8
    7.5
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Portnox
    Sitio web de la empresa
    Año de fundación
    2007
    Ubicación de la sede
    Austin, Texas
    Twitter
    @portnox
    826 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    99 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente lo

Usuarios
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 39% Mediana Empresa
  • 37% Empresa
Pros y Contras de Portnox
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
16
Atención al Cliente
10
Facilidad de implementación
10
Configura la facilidad
9
Integraciones
8
Contras
Problemas de rendimiento
8
Problemas de conexión
5
Aprendizaje difícil
4
Caro
4
Diseño de interfaz deficiente
4
Portnox características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Calidad del soporte
Promedio: 8.9
8.7
Facilidad de uso
Promedio: 8.9
8.5
Facilidad de administración
Promedio: 8.8
7.5
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Portnox
Sitio web de la empresa
Año de fundación
2007
Ubicación de la sede
Austin, Texas
Twitter
@portnox
826 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
99 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Prisma Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    34
    Protección
    23
    Acceso seguro
    22
    Seguridad en Internet
    21
    Protección contra amenazas
    21
    Contras
    Configuración compleja
    20
    Implementación compleja
    19
    Configuración Compleja
    17
    Caro
    15
    Curva de aprendizaje difícil
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Calidad del soporte
    Promedio: 8.9
    8.2
    Facilidad de uso
    Promedio: 8.9
    8.1
    Facilidad de administración
    Promedio: 8.8
    8.6
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,715 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Empresa
  • 27% Mediana Empresa
Pros y Contras de Prisma Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
34
Protección
23
Acceso seguro
22
Seguridad en Internet
21
Protección contra amenazas
21
Contras
Configuración compleja
20
Implementación compleja
19
Configuración Compleja
17
Caro
15
Curva de aprendizaje difícil
11
Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Calidad del soporte
Promedio: 8.9
8.2
Facilidad de uso
Promedio: 8.9
8.1
Facilidad de administración
Promedio: 8.8
8.6
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,715 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW