Introducing G2.ai, the future of software buying.Try now

Mejor Seguridad en el Borde de la Nube Software

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Las soluciones de seguridad en el borde de la nube proporcionan a las empresas una solución entregada en la nube para acceder de manera segura a internet, aplicaciones basadas en la nube y redes empresariales. Los productos se entregan utilizando tecnología SD-WAN, que combina redes definidas por software con una red de área amplia. Esto permite que las soluciones de seguridad en el borde de la nube operen en cualquier lugar y combinen funciones de seguridad para proteger toda la actividad de la red.

Las empresas utilizan estas herramientas para combinar funciones de seguridad de herramientas tradicionales como pasarelas web seguras (SWG), corredores de seguridad de acceso a la nube (CASB) y firewalls de aplicaciones web (WAF). Esto ayuda a las empresas y equipos de seguridad a crear un único punto de visibilidad para políticas de seguridad, actividades y riesgos sin forzar al usuario a interactuar con numerosas herramientas o proporcionar autenticación recurrente. Las soluciones de seguridad unificadas están diseñadas para proporcionar visibilidad completa a través de entornos complejos e híbridos. Esto simplifica el trabajo para los administradores al usar una sola herramienta para clasificar, gobernar e informar sobre toda la actividad del usuario y el tráfico de la red sin afectar las experiencias del usuario final. Existe cierta relación directa entre las herramientas de seguridad en el borde de la nube y las otras tecnologías mencionadas anteriormente, pero los productos tradicionales de CASB, WAF y SWG operan de manera independiente y no proporcionan el mismo nivel de visibilidad y accesibilidad a través de entornos híbridos. La solución más cercana sería un perímetro definido por software (SDP), que proporciona seguridad de red unificada pero no acceso unificado a aplicaciones basadas en la nube, redes y navegadores web.

Para calificar para la inclusión en la categoría de Seguridad en el Borde de la Nube, un producto debe:

Proporcionar un único punto de acceso para aplicaciones SaaS, navegadores web y redes Gestionar centralmente políticas y riesgos a través de entornos híbridos, redes y aplicaciones Proporcionar un firewall de aplicaciones web virtual como servicio Unificar la gestión de incidentes a través de entornos híbridos
Mostrar más
Mostrar menos

Mejor Seguridad en el Borde de la Nube Software de un vistazo

Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:
Mostrar menosMostrar más
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Get Trending Seguridad en el Borde de la Nube Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
32 Listados Disponibles de Seguridad en el Borde de la Nube
(73)4.3 de 5
9th Más Fácil de Usar en software Seguridad en el Borde de la Nube
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Prisma Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    34
    Protección
    23
    Acceso seguro
    22
    Seguridad en Internet
    21
    Protección contra amenazas
    21
    Contras
    Configuración compleja
    20
    Implementación compleja
    19
    Configuración Compleja
    17
    Caro
    15
    Curva de aprendizaje difícil
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Detección de anomalías
    Promedio: 8.4
    8.4
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    8.5
    Aplicación de políticas
    Promedio: 8.6
    8.2
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Empresa
  • 27% Mediana Empresa
Pros y Contras de Prisma Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
34
Protección
23
Acceso seguro
22
Seguridad en Internet
21
Protección contra amenazas
21
Contras
Configuración compleja
20
Implementación compleja
19
Configuración Compleja
17
Caro
15
Curva de aprendizaje difícil
11
Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Detección de anomalías
Promedio: 8.4
8.4
Corretaje de aplicaciones en la nube
Promedio: 8.6
8.5
Aplicación de políticas
Promedio: 8.6
8.2
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW
(280)4.4 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Seguridad en el Borde de la Nube
Ver los mejores Servicios de Consultoría para Cisco Umbrella
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cisco Umbrella simplifica la ciberseguridad y el cumplimiento al proporcionar un conjunto convergente de capacidades en una única solución nativa de la nube. Su combinación de seguridad a nivel de DNS

    Usuarios
    • Ingeniero de Redes
    • Desarrollador de software
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 48% Mediana Empresa
    • 30% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Umbrella características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Detección de anomalías
    Promedio: 8.4
    8.8
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    9.1
    Aplicación de políticas
    Promedio: 8.6
    8.5
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Sitio web de la empresa
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,851 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cisco Umbrella simplifica la ciberseguridad y el cumplimiento al proporcionar un conjunto convergente de capacidades en una única solución nativa de la nube. Su combinación de seguridad a nivel de DNS

Usuarios
  • Ingeniero de Redes
  • Desarrollador de software
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 48% Mediana Empresa
  • 30% Empresa
Cisco Umbrella características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Detección de anomalías
Promedio: 8.4
8.8
Corretaje de aplicaciones en la nube
Promedio: 8.6
9.1
Aplicación de políticas
Promedio: 8.6
8.5
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Cisco
Sitio web de la empresa
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,851 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(103)4.2 de 5
4th Más Fácil de Usar en software Seguridad en el Borde de la Nube
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 50% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Forcepoint Data Security Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    6
    Seguridad
    6
    Atención al Cliente
    5
    Facilidad de uso
    5
    Facilidad de implementación
    4
    Contras
    Configuración Compleja
    4
    Complejidad
    3
    Caro
    3
    Configuración compleja
    2
    Configuración difícil
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Forcepoint Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Detección de anomalías
    Promedio: 8.4
    8.6
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    9.3
    Aplicación de políticas
    Promedio: 8.6
    8.6
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Forcepoint
    Año de fundación
    1994
    Ubicación de la sede
    Austin, TX
    Twitter
    @Forcepointsec
    65,599 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,679 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 50% Empresa
  • 38% Mediana Empresa
Pros y Contras de Forcepoint Data Security Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
6
Seguridad
6
Atención al Cliente
5
Facilidad de uso
5
Facilidad de implementación
4
Contras
Configuración Compleja
4
Complejidad
3
Caro
3
Configuración compleja
2
Configuración difícil
2
Forcepoint Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Detección de anomalías
Promedio: 8.4
8.6
Corretaje de aplicaciones en la nube
Promedio: 8.6
9.3
Aplicación de políticas
Promedio: 8.6
8.6
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Forcepoint
Año de fundación
1994
Ubicación de la sede
Austin, TX
Twitter
@Forcepointsec
65,599 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,679 empleados en LinkedIn®
(17)4.6 de 5
8th Más Fácil de Usar en software Seguridad en el Borde de la Nube
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortiSASE es una solución de Secure Access Service Edge entregada en la nube, diseñada para proporcionar capacidades de seguridad y redes integrales para la fuerza laboral híbrida. Al integrar el Secu

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 59% Mediana Empresa
    • 24% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de FortiSASE
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    5
    Protección contra amenazas
    5
    Acceso seguro
    3
    Seguridad de Datos
    2
    Facilidad de uso
    2
    Contras
    Curva de aprendizaje difícil
    2
    Caro
    2
    Configuración compleja
    1
    Configuración difícil
    1
    Configuración difícil
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiSASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Detección de anomalías
    Promedio: 8.4
    8.7
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    8.9
    Aplicación de políticas
    Promedio: 8.6
    9.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,439 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,738 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortiSASE es una solución de Secure Access Service Edge entregada en la nube, diseñada para proporcionar capacidades de seguridad y redes integrales para la fuerza laboral híbrida. Al integrar el Secu

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 59% Mediana Empresa
  • 24% Empresa
Pros y Contras de FortiSASE
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
5
Protección contra amenazas
5
Acceso seguro
3
Seguridad de Datos
2
Facilidad de uso
2
Contras
Curva de aprendizaje difícil
2
Caro
2
Configuración compleja
1
Configuración difícil
1
Configuración difícil
1
FortiSASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Detección de anomalías
Promedio: 8.4
8.7
Corretaje de aplicaciones en la nube
Promedio: 8.6
8.9
Aplicación de políticas
Promedio: 8.6
9.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,439 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,738 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT
(195)4.5 de 5
7th Más Fácil de Usar en software Seguridad en el Borde de la Nube
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 49% Mediana Empresa
    • 36% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony SASE
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    29
    Acceso seguro
    28
    Protección
    22
    Facilidad de uso
    18
    Seguridad en Internet
    16
    Contras
    Configuración Compleja
    21
    Implementación compleja
    20
    Configuración compleja
    18
    Curva de aprendizaje
    13
    Curva de aprendizaje difícil
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.8
    Detección de anomalías
    Promedio: 8.4
    8.2
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    8.3
    Aplicación de políticas
    Promedio: 8.6
    9.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 49% Mediana Empresa
  • 36% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Pros y Contras de Check Point Harmony SASE
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
29
Acceso seguro
28
Protección
22
Facilidad de uso
18
Seguridad en Internet
16
Contras
Configuración Compleja
21
Implementación compleja
20
Configuración compleja
18
Curva de aprendizaje
13
Curva de aprendizaje difícil
12
Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.8
Detección de anomalías
Promedio: 8.4
8.2
Corretaje de aplicaciones en la nube
Promedio: 8.6
8.3
Aplicación de políticas
Promedio: 8.6
9.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,962 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(82)4.5 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Seguridad en el Borde de la Nube
Ver los mejores Servicios de Consultoría para Cato SASE Cloud
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cato proporciona la plataforma SASE de un solo proveedor líder en el mundo. Cato crea una experiencia de cliente fluida y elegante que permite sin esfuerzo la prevención de amenazas, la protección de

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 56% Mediana Empresa
    • 23% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cato SASE Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    7
    Atención al Cliente
    6
    Interfaz de usuario
    5
    Facilidad de gestión
    4
    Fiabilidad
    4
    Contras
    Características limitadas
    4
    Caro
    3
    Problemas de conexión
    2
    Curva de aprendizaje difícil
    2
    Problemas técnicos
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cato SASE Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Detección de anomalías
    Promedio: 8.4
    8.5
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    9.2
    Aplicación de políticas
    Promedio: 8.6
    9.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,492 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,391 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cato proporciona la plataforma SASE de un solo proveedor líder en el mundo. Cato crea una experiencia de cliente fluida y elegante que permite sin esfuerzo la prevención de amenazas, la protección de

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 56% Mediana Empresa
  • 23% Empresa
Pros y Contras de Cato SASE Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
7
Atención al Cliente
6
Interfaz de usuario
5
Facilidad de gestión
4
Fiabilidad
4
Contras
Características limitadas
4
Caro
3
Problemas de conexión
2
Curva de aprendizaje difícil
2
Problemas técnicos
2
Cato SASE Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Detección de anomalías
Promedio: 8.4
8.5
Corretaje de aplicaciones en la nube
Promedio: 8.6
9.2
Aplicación de políticas
Promedio: 8.6
9.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,492 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,391 empleados en LinkedIn®
(66)4.4 de 5
6th Más Fácil de Usar en software Seguridad en el Borde de la Nube
Ver los mejores Servicios de Consultoría para Netskope One Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Netskope es el líder en seguridad en la nube: ayudamos a las organizaciones más grandes del mundo a aprovechar la nube y la web sin sacrificar la seguridad. Nuestra tecnología Cloud XD™ apunta y contr

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 58% Empresa
    • 33% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Netskope One Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    6
    Seguridad
    5
    Características
    4
    Visibilidad
    4
    Ciberseguridad
    3
    Contras
    Configuración Compleja
    5
    Implementación compleja
    4
    Complejidad
    3
    Aprendizaje difícil
    3
    Curva de aprendizaje difícil
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Netskope One Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Detección de anomalías
    Promedio: 8.4
    9.1
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    9.0
    Aplicación de políticas
    Promedio: 8.6
    8.5
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Netskope
    Año de fundación
    2012
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @Netskope
    11,277 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,131 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Netskope es el líder en seguridad en la nube: ayudamos a las organizaciones más grandes del mundo a aprovechar la nube y la web sin sacrificar la seguridad. Nuestra tecnología Cloud XD™ apunta y contr

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 58% Empresa
  • 33% Mediana Empresa
Pros y Contras de Netskope One Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
6
Seguridad
5
Características
4
Visibilidad
4
Ciberseguridad
3
Contras
Configuración Compleja
5
Implementación compleja
4
Complejidad
3
Aprendizaje difícil
3
Curva de aprendizaje difícil
3
Netskope One Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Detección de anomalías
Promedio: 8.4
9.1
Corretaje de aplicaciones en la nube
Promedio: 8.6
9.0
Aplicación de políticas
Promedio: 8.6
8.5
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Netskope
Año de fundación
2012
Ubicación de la sede
Santa Clara, CA
Twitter
@Netskope
11,277 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,131 empleados en LinkedIn®
(45)4.7 de 5
5th Más Fácil de Usar en software Seguridad en el Borde de la Nube
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 89% Pequeña Empresa
    • 11% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Todyl Security Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    28
    Atención al Cliente
    24
    Características
    20
    Seguridad
    17
    Ciberseguridad
    15
    Contras
    Problemas técnicos
    7
    Problemas de integración
    6
    Características limitadas
    6
    Iniciación Difícil
    5
    Aprendizaje difícil
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Todyl Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Detección de anomalías
    Promedio: 8.4
    8.2
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    8.8
    Aplicación de políticas
    Promedio: 8.6
    8.5
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Todyl
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Denver, CO
    Página de LinkedIn®
    www.linkedin.com
    125 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 89% Pequeña Empresa
  • 11% Mediana Empresa
Pros y Contras de Todyl Security Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
28
Atención al Cliente
24
Características
20
Seguridad
17
Ciberseguridad
15
Contras
Problemas técnicos
7
Problemas de integración
6
Características limitadas
6
Iniciación Difícil
5
Aprendizaje difícil
5
Todyl Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Detección de anomalías
Promedio: 8.4
8.2
Corretaje de aplicaciones en la nube
Promedio: 8.6
8.8
Aplicación de políticas
Promedio: 8.6
8.5
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Todyl
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Denver, CO
Página de LinkedIn®
www.linkedin.com
125 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El Fastly Next-Gen WAF proporciona protección avanzada para tus aplicaciones, APIs y microservicios, dondequiera que se encuentren, desde una única solución unificada. Construido sobre la detección Sm

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 48% Mediana Empresa
    • 38% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Fastly Next-Gen WAF
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Integraciones fáciles
    1
    Seguridad
    1
    Cifrado SSL
    1
    Contras
    Caro
    1
    Precios inflexibles
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Fastly Next-Gen WAF características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.8
    Detección de anomalías
    Promedio: 8.4
    6.1
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    7.8
    Aplicación de políticas
    Promedio: 8.6
    9.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fastly
    Año de fundación
    2011
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @fastly
    29,064 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,343 empleados en LinkedIn®
    Propiedad
    NYSE: FSLY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El Fastly Next-Gen WAF proporciona protección avanzada para tus aplicaciones, APIs y microservicios, dondequiera que se encuentren, desde una única solución unificada. Construido sobre la detección Sm

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 48% Mediana Empresa
  • 38% Empresa
Pros y Contras de Fastly Next-Gen WAF
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Integraciones fáciles
1
Seguridad
1
Cifrado SSL
1
Contras
Caro
1
Precios inflexibles
1
Fastly Next-Gen WAF características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.8
Detección de anomalías
Promedio: 8.4
6.1
Corretaje de aplicaciones en la nube
Promedio: 8.6
7.8
Aplicación de políticas
Promedio: 8.6
9.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Fastly
Año de fundación
2011
Ubicación de la sede
San Francisco, CA
Twitter
@fastly
29,064 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,343 empleados en LinkedIn®
Propiedad
NYSE: FSLY
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Nube Borde Gestión unificada de amenazas como servicio para proveedores de servicios gestionados

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 47% Mediana Empresa
    • 41% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cloud Edge características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Detección de anomalías
    Promedio: 8.4
    8.1
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    8.3
    Aplicación de políticas
    Promedio: 8.6
    8.8
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    111,977 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Nube Borde Gestión unificada de amenazas como servicio para proveedores de servicios gestionados

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 47% Mediana Empresa
  • 41% Pequeña Empresa
Cloud Edge características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Detección de anomalías
Promedio: 8.4
8.1
Corretaje de aplicaciones en la nube
Promedio: 8.6
8.3
Aplicación de políticas
Promedio: 8.6
8.8
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
111,977 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
(74)4.7 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Seguridad en el Borde de la Nube
Guardar en Mis Listas
Precio de Entrada:A partir de $5.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 51% Mediana Empresa
    • 43% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Twingate
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    9
    Seguridad
    9
    Acceso seguro
    7
    Gestión de Acceso
    6
    Configuración fácil
    6
    Contras
    Problemas de rendimiento
    10
    Personalización limitada
    5
    Implementación compleja
    4
    Configuración Compleja
    3
    Faltan características
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.1
    Detección de anomalías
    Promedio: 8.4
    10.0
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    9.1
    Aplicación de políticas
    Promedio: 8.6
    9.7
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Ubicación de la sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,337 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    75 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 51% Mediana Empresa
  • 43% Pequeña Empresa
Pros y Contras de Twingate
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
9
Seguridad
9
Acceso seguro
7
Gestión de Acceso
6
Configuración fácil
6
Contras
Problemas de rendimiento
10
Personalización limitada
5
Implementación compleja
4
Configuración Compleja
3
Faltan características
3
Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.1
Detección de anomalías
Promedio: 8.4
10.0
Corretaje de aplicaciones en la nube
Promedio: 8.6
9.1
Aplicación de políticas
Promedio: 8.6
9.7
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Ubicación de la sede
Redwood City, California
Twitter
@TwingateHQ
2,337 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
75 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Zscaler nube global ofrece toda la pila de seguridad de gateway como un servicio. Al conectar de manera segura a los usuarios con sus aplicaciones, independientemente del dispositivo, ubicación o red,

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 54% Empresa
    • 27% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Zscaler Zero Trust Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    4
    Detección de amenazas
    3
    Protección
    2
    Características de seguridad
    2
    Protección contra amenazas
    2
    Contras
    Velocidad de Internet lenta
    1
    Rendimiento lento
    1
    Velocidad lenta
    1
    Inestabilidad del software
    1
    Problemas técnicos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zscaler Zero Trust Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Detección de anomalías
    Promedio: 8.4
    8.3
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    8.3
    Aplicación de políticas
    Promedio: 8.6
    8.7
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zscaler
    Año de fundación
    2008
    Ubicación de la sede
    San Jose, California
    Twitter
    @zscaler
    17,121 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,410 empleados en LinkedIn®
    Propiedad
    NASDAQ:ZS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Zscaler nube global ofrece toda la pila de seguridad de gateway como un servicio. Al conectar de manera segura a los usuarios con sus aplicaciones, independientemente del dispositivo, ubicación o red,

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 54% Empresa
  • 27% Pequeña Empresa
Pros y Contras de Zscaler Zero Trust Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
4
Detección de amenazas
3
Protección
2
Características de seguridad
2
Protección contra amenazas
2
Contras
Velocidad de Internet lenta
1
Rendimiento lento
1
Velocidad lenta
1
Inestabilidad del software
1
Problemas técnicos
1
Zscaler Zero Trust Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Detección de anomalías
Promedio: 8.4
8.3
Corretaje de aplicaciones en la nube
Promedio: 8.6
8.3
Aplicación de políticas
Promedio: 8.6
8.7
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Zscaler
Año de fundación
2008
Ubicación de la sede
San Jose, California
Twitter
@zscaler
17,121 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,410 empleados en LinkedIn®
Propiedad
NASDAQ:ZS
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La plataforma Secure Access Service Edge (SASE) de Zscaler permite a las organizaciones unificar la red y la seguridad en un marco sin fisuras, entregado en la nube y de confianza cero. Construido sob

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 69% Empresa
    • 19% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zscaler Secure Access Service Edge (SASE) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Detección de anomalías
    Promedio: 8.4
    9.1
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    8.5
    Aplicación de políticas
    Promedio: 8.6
    9.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zscaler
    Año de fundación
    2008
    Ubicación de la sede
    San Jose, California
    Twitter
    @zscaler
    17,121 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,410 empleados en LinkedIn®
    Propiedad
    NASDAQ:ZS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La plataforma Secure Access Service Edge (SASE) de Zscaler permite a las organizaciones unificar la red y la seguridad en un marco sin fisuras, entregado en la nube y de confianza cero. Construido sob

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 69% Empresa
  • 19% Pequeña Empresa
Zscaler Secure Access Service Edge (SASE) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Detección de anomalías
Promedio: 8.4
9.1
Corretaje de aplicaciones en la nube
Promedio: 8.6
8.5
Aplicación de políticas
Promedio: 8.6
9.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Zscaler
Año de fundación
2008
Ubicación de la sede
San Jose, California
Twitter
@zscaler
17,121 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,410 empleados en LinkedIn®
Propiedad
NASDAQ:ZS
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    VMware VeloCloud SASE, asegurado por Symantec, es una plataforma integral de Secure Access Service Edge entregada en la nube que integra la tecnología SD-WAN líder de VMware con las capacidades avanza

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 38% Mediana Empresa
    • 38% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • VeloCloud SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Detección de anomalías
    Promedio: 8.4
    9.2
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    9.3
    Aplicación de políticas
    Promedio: 8.6
    9.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2004
    Ubicación de la sede
    Santa Clara, US
    Twitter
    @arista_channels
    2,466 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,311 empleados en LinkedIn®
    Propiedad
    NYSE:ANET
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

VMware VeloCloud SASE, asegurado por Symantec, es una plataforma integral de Secure Access Service Edge entregada en la nube que integra la tecnología SD-WAN líder de VMware con las capacidades avanza

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 38% Mediana Empresa
  • 38% Pequeña Empresa
VeloCloud SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Detección de anomalías
Promedio: 8.4
9.2
Corretaje de aplicaciones en la nube
Promedio: 8.6
9.3
Aplicación de políticas
Promedio: 8.6
9.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
2004
Ubicación de la sede
Santa Clara, US
Twitter
@arista_channels
2,466 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,311 empleados en LinkedIn®
Propiedad
NYSE:ANET
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descripción general Webscale es la plataforma en la nube para el comercio moderno, que ofrece seguridad, escalabilidad, rendimiento y automatización para marcas globales. La plataforma SaaS de Websc

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 56% Pequeña Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Webscale One
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    7
    Facilidad de uso
    4
    Servicios en la Nube
    3
    Útil
    3
    Compatibilidad con la nube
    2
    Contras
    Caro
    3
    Complejidad
    2
    Curva de aprendizaje
    2
    Problemas de precios
    2
    Codificación compleja
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Webscale One características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Detección de anomalías
    Promedio: 8.4
    9.1
    Corretaje de aplicaciones en la nube
    Promedio: 8.6
    9.1
    Aplicación de políticas
    Promedio: 8.6
    9.0
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Webscale
    Año de fundación
    2013
    Ubicación de la sede
    Santa Clara, US
    Twitter
    @WebscaleNet
    1,352 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    74 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descripción general Webscale es la plataforma en la nube para el comercio moderno, que ofrece seguridad, escalabilidad, rendimiento y automatización para marcas globales. La plataforma SaaS de Websc

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 56% Pequeña Empresa
  • 38% Mediana Empresa
Pros y Contras de Webscale One
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
7
Facilidad de uso
4
Servicios en la Nube
3
Útil
3
Compatibilidad con la nube
2
Contras
Caro
3
Complejidad
2
Curva de aprendizaje
2
Problemas de precios
2
Codificación compleja
1
Webscale One características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Detección de anomalías
Promedio: 8.4
9.1
Corretaje de aplicaciones en la nube
Promedio: 8.6
9.1
Aplicación de políticas
Promedio: 8.6
9.0
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Webscale
Año de fundación
2013
Ubicación de la sede
Santa Clara, US
Twitter
@WebscaleNet
1,352 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
74 empleados en LinkedIn®

Más Información Sobre Seguridad en el Borde de la Nube Software

¿Qué es el Software de Seguridad en el Borde de la Nube?

El software de seguridad en el borde de la nube proporciona a las empresas una solución entregada en la nube para acceder de manera segura a internet y a aplicaciones basadas en la nube que se ejecutan en el borde de la nube o donde las capacidades de cómputo se ejecutan más cerca de los dispositivos finales. El software se entrega utilizando tecnología de red de área amplia definida por software (SD-WAN). Esto permite que las soluciones de seguridad en el borde de la nube operen en cualquier lugar y combinen funciones de seguridad para proteger toda la actividad de la red.

¿Cuáles son las Características Comunes de la Seguridad en el Borde de la Nube?

Para abordar la necesidad de software de seguridad en el borde de la nube, muchas organizaciones están recurriendo a plataformas de borde de servicio de acceso seguro (SASE), que convergen capacidades de SD-WAN con funciones de seguridad de red como un servicio entregado en la nube.

Marco SASE: El marco SASE incluye capacidades como software de intermediario de seguridad de acceso a la nube (CASB), software de redes de confianza cero, y firewall como servicio (FWaaS), todos disponibles en un único modelo de servicio entregado en la nube que simplifica la TI.

Arquitectura SASE: La arquitectura SASE también permite a las empresas devolver la red y la seguridad a la nube donde se encuentran las aplicaciones y los datos. Ayuda a garantizar un acceso seguro independientemente de la ubicación del dispositivo. Proporciona un conjunto de mejores prácticas para asegurar aplicaciones y datos en una era donde el trabajo ocurre en todas partes, y los usuarios son el nuevo perímetro de la red.

¿Cuáles son los Beneficios del Software de Seguridad en el Borde de la Nube?

Hay varios beneficios al usar software de seguridad en el borde de la nube, como se menciona a continuación.

Protege los datos: Una ventaja importante de las plataformas de seguridad en el borde de la nube es que ayuda a proteger los datos que ya se están procesando en el borde de la nube. El gran volumen de datos producidos por dispositivos en el borde que se conectan a internet requiere mucho más procesamiento. 

Protege las transacciones en tiempo real: La computación en el borde mueve los recursos de procesamiento y almacenamiento más cerca de la fuente de datos en la nube para gestionar las cargas. Sin embargo, el movimiento de datos de la nube al borde los hace muy vulnerables a ataques. El software de seguridad en el borde de la nube ayuda a proteger las transacciones de datos en tiempo real que podrían tener lugar en el Internet de las Cosas (IoT), como aplicaciones inteligentes en el comercio minorista o la manufactura. Estas herramientas hacen que estas transacciones sean más seguras y confiables.

Protege los puntos finales: Ejemplos de capacidades del software de seguridad en el borde de la nube incluyen filtrado web, anti-malware, sistemas de prevención de intrusiones (IPS), y firewalls de próxima generación que permiten o niegan el tráfico basado en direcciones IP. Estas funcionalidades a menudo están integradas en el SD-WAN de la organización. El software de seguridad en el borde de la nube efectivo permite a TI asegurar fácilmente todos los puntos finales o dispositivos en el borde. 

¿Quién Usa el Software de Seguridad en el Borde de la Nube?

Personal de TI y ciberseguridad: El personal de TI y ciberseguridad utiliza herramientas de seguridad en el borde de la nube para monitorear de manera segura el tráfico de datos en el borde de la nube, asegurando transacciones seguras B2C y B2B. Asegurar estas transacciones evita que los intrusos ataquen estas transacciones de internet que de otro modo serían vulnerables, las cuales pueden ser numerosas en volumen.

Industrias: A medida que las empresas trasladan capacidades en la nube a través de la WAN a los usuarios en el borde, industrias como la salud y las finanzas tienen más carga para proteger datos sensibles que vienen con requisitos de cumplimiento estrictos. El software de seguridad en el borde de la nube puede priorizar fundamentos de seguridad importantes como el cifrado para datos almacenados localmente y en tránsito entre el núcleo de la red y los dispositivos de computación en el borde.

¿Cuáles son los Desafíos del Software de Seguridad en el Borde de la Nube?

Existen algunos desafíos que los equipos de TI pueden encontrar con el software de seguridad en el borde de la nube.

Posibles fallos de diseño: Con la computación en el borde vienen dispositivos que pueden tomar prácticamente cualquier forma, desde microcentros de datos en ubicaciones remotas, o una amplia gama de dispositivos IoT. Un ejemplo es el cambio rápido a modelos de trabajo híbridos en respuesta a la pandemia global, donde millones de oficinas remotas distribuidas y dispositivos BYOD tuvieron que ser gestionados simultáneamente.

Sin embargo, el diseño de estos dispositivos en el borde prioriza la funcionalidad y la conectividad sobre la seguridad. Un enfoque de software de seguridad en el borde de la nube mal diseñado por los compradores no asegura el borde y lo hace vulnerable a amenazas de día cero.

Aumento de los riesgos de ciberseguridad: La computación en el borde aumenta el riesgo de que amenazas de ciberseguridad ingresen a la red corporativa. Desplegar cientos de dispositivos de computación en el borde crea cientos de posibles puntos de entrada para ataques y brechas de seguridad. Las soluciones de seguridad en el borde de la nube deben tener una vista de 360 grados de la superficie de ataque y proporcionar un conjunto de seguridad integrado para proteger contra amenazas de día cero, malware y otras vulnerabilidades en el punto de acceso. 

¿Cómo Comprar Software de Seguridad en el Borde de la Nube?

Recolección de Requisitos (RFI/RFP) para Software de Seguridad en el Borde de la Nube

Si una organización está comenzando y busca comprar software de seguridad en el borde de la nube, g2.com puede ayudar a seleccionar el mejor.

La mayoría de los puntos de dolor empresarial pueden estar relacionados con todo el trabajo manual que debe completarse. Si la empresa es grande y tiene muchas redes, datos o dispositivos en su organización, puede necesitar buscar plataformas de seguridad en el borde de la nube que puedan crecer con su organización. Los usuarios deben pensar en los puntos de dolor en seguridad para ayudar a crear una lista de verificación de criterios. Además, el comprador debe determinar el número de empleados que necesitarán usar el software de seguridad en el borde de la nube y si actualmente tienen las habilidades para administrarlo. 

Tomar una visión holística del negocio e identificar puntos de dolor puede ayudar al equipo a lanzarse a crear una lista de verificación de criterios. La lista de verificación sirve como una guía detallada que incluye tanto características necesarias como deseables, incluyendo características de presupuesto, número de usuarios, integraciones, habilidades del personal de seguridad, soluciones en la nube o locales, y más.

Dependiendo del alcance de la implementación, podría ser útil producir un RFI, una lista de una página con algunos puntos clave que describan lo que se necesita del software de seguridad en el borde de la nube.

Comparar Productos de Software de Seguridad en el Borde de la Nube

Crear una lista larga

Las evaluaciones de proveedores son esenciales en el proceso de compra de software, desde satisfacer las necesidades de funcionalidad empresarial hasta la implementación. Para facilitar la comparación, después de que todas las demostraciones estén completas, ayuda a preparar una lista consistente de preguntas sobre necesidades y preocupaciones específicas para hacer a cada proveedor.

Crear una lista corta

De la lista larga de proveedores, es útil reducir la lista de proveedores y llegar a una lista más corta de contendientes, preferiblemente no más de tres a cinco. Con esta lista, las empresas pueden producir una matriz para comparar las características y precios de las diversas soluciones.

Realizar demostraciones

Para asegurar que la comparación sea exhaustiva, el usuario debe demostrar cada solución en la lista corta con los mismos casos de uso. Esto permitirá a la empresa evaluar de manera similar y ver cómo cada proveedor se compara con la competencia. 

Selección de Software de Seguridad en el Borde de la Nube

Elegir un equipo de selección

Antes de comenzar, es crucial crear un equipo ganador que trabajará junto durante todo el proceso, desde identificar puntos de dolor hasta la implementación. El equipo de selección de software debe consistir en miembros de la organización con el interés, habilidades y tiempo adecuados para participar en este proceso. Un buen punto de partida es apuntar a tres a cinco personas que ocupen roles como el principal tomador de decisiones, gerente de proyecto, propietario del proceso, propietario del sistema, o experto en materia de personal, así como un líder técnico, administrador principal, o administrador de seguridad. El equipo de selección de proveedores puede ser más pequeño en empresas más pequeñas, con menos participantes multitarea y asumiendo más responsabilidades.

Comparar notas

El equipo de selección debe comparar notas, hechos y cifras anotadas durante el proceso, como costos, capacidades de seguridad, y tiempos de respuesta a alertas e incidentes.

Negociación

El hecho de que algo esté escrito en la página de precios de una empresa no significa que sea definitivo. Es crucial abrir una conversación sobre precios y licencias. Por ejemplo, el proveedor puede estar dispuesto a dar un descuento por contratos de varios años o por recomendar el producto a otros.

Decisión final

Después de esta etapa, y antes de comprometerse por completo, se recomienda realizar una prueba piloto o programa piloto para probar la adopción con una pequeña muestra de usuarios. Si la herramienta es bien utilizada y bien recibida, el comprador puede estar seguro de que la selección fue correcta. Si no, podría ser el momento de volver a la mesa de dibujo.

¿Cuánto cuesta el Software de Seguridad en el Borde de la Nube?

El software de seguridad en el borde de la nube es considerado una inversión a largo plazo. Esto significa que debe haber una evaluación cuidadosa de los proveedores, y el software debe adaptarse a los requisitos específicos de cada organización. Una vez que el software de seguridad en el borde de la nube se compra, se despliega y se integra en el sistema de seguridad de una organización, el costo podría ser alto, por lo que la etapa de evaluación para seleccionar la herramienta adecuada es crucial. La noción de costo de reemplazo puede ser alta. El proveedor de software de seguridad en el borde de la nube elegido debe continuar proporcionando soporte para la plataforma con flexibilidad e integración abierta. El precio puede ser de pago por uso, y los costos también pueden variar dependiendo de si la seguridad en el borde de la nube es autogestionada o completamente gestionada.

Retorno de la Inversión (ROI)

Las organizaciones deciden comprar software de seguridad en el borde de la nube con algún tipo de retorno de la inversión (ROI). Como quieren recuperar el dinero gastado en el software, es fundamental entender los costos que se ahorrarán en términos de eficiencia. A largo plazo, la inversión debe valer la pena para prevenir el tiempo de inactividad y la pérdida de ingresos que causaría una brecha de seguridad.