Ir a Navegación
Ir a Navegación
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
AI Agents
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Para Desarrolladores
Usa nuestro Portal para Desarrolladores para probar datos de API
Ofertas
Dejar una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Expandir/Contraer
Inicio
...
Software de Redes de Confianza Cero
Forescout Platform
MetaAccess
Forescout Platform-vs-MetaAccess
Comparar Forescout Platform y MetaAccess
Opciones de Compartir en Redes Sociales
Todas las Categorías
Red de Confianza Cero
Control de Acceso a la Red (NAC)
Todos los Reseñadores
Reseñadores de Pequeñas Empresas
Reseñadores de Medianas Empresas
Reseñadores de Grandes Empresas
Guardar en el tablero de investigación
Productos destacados
Patrocinado
Upwind
4.9/5
(8)
Visitar sitio web
Patrocinado
Tanium
4.4/5
(37)
Visitar sitio web
Patrocinado
SecureW2 JoinNow
4.7/5
(93)
Visitar sitio web
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Forescout Platform
(16)
4.5
de
5
Forescout Platform
Por
Forescout Technologies
MetaAccess
(14)
3.9
de
5
MetaAccess
Por
OPSWAT
Vistazo
Calificación Estelar
(16)
4.5
de
5
(14)
3.9
de
5
Segmentos de Mercado
Empresa (60.0% de las reseñas)
Información
Mercado medio (42.9% de las reseñas)
Información
Pros & Cons
Seguridad
(4)
Seguridad en Internet
(3)
Implementación compleja
(2)
Problemas de dependencia
(2)
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
No hay precios disponibles
Forescout Platform
Calificación Estelar
(16)
4.5
de
5
Segmentos de Mercado
Empresa (60.0% de las reseñas)
Información
Pros & Cons
Seguridad
(4)
Seguridad en Internet
(3)
Implementación compleja
(2)
Problemas de dependencia
(2)
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Forescout Platform
MetaAccess
Calificación Estelar
(14)
3.9
de
5
Segmentos de Mercado
Mercado medio (42.9% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre MetaAccess
Forescout Platform vs MetaAccess
Los revisores consideraron que Forescout Platform satisface mejor las necesidades de su empresa que MetaAccess.
Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Forescout Platform es la opción preferida.
En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Forescout Platform sobre MetaAccess.
Precios
Precios de Nivel de Entrada
Forescout Platform
No hay precios disponibles
MetaAccess
No hay precios disponibles
Prueba Gratuita
Forescout Platform
No hay información de prueba disponible
MetaAccess
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.3
9
7.3
5
Facilidad de uso
9.3
9
7.7
5
Facilidad de configuración
8.9
6
No hay suficientes datos
Facilidad de administración
8.1
6
No hay suficientes datos
Calidad del soporte
8.0
9
5.7
5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
6
No hay suficientes datos
Dirección del producto (% positivo)
10.0
9
5.3
5
Características
Control de Acceso a la Red (NAC)
Ocultar 9 características
Mostrar 9 características
9.0
7
No hay suficientes datos
Datos
Protección de datos
8.7
(ganado por defecto)
5
No hay suficientes datos disponibles
Acceso remoto
9.0
(ganado por defecto)
5
No hay suficientes datos disponibles
Acceso a la red
9.7
(ganado por defecto)
6
No hay suficientes datos disponibles
Red
Seguridad
8.6
(ganado por defecto)
6
No hay suficientes datos disponibles
Escalada
9.0
(ganado por defecto)
7
No hay suficientes datos disponibles
Auditoría
8.6
(ganado por defecto)
6
No hay suficientes datos disponibles
Logística
Procesos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Obstrucción
9.7
(ganado por defecto)
5
No hay suficientes datos disponibles
Montón
8.9
(ganado por defecto)
6
No hay suficientes datos disponibles
Red de Confianza Cero
Ocultar 13 características
Mostrar 13 características
No hay suficientes datos
No hay suficientes datos
Gestión de redes
Segmentación de red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Mapeo de red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
API/Integraciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
Automatización de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de las aplicaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección de la carga de trabajo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
Control de acceso adaptativo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Puntuación de identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo de usuarios
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
Resumen de texto
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Generación de texto
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Políticas de Seguridad de Redes (NSPM)
Ocultar 10 características
Mostrar 10 características
No hay suficientes datos
No hay suficientes datos
Mantenimiento de la red
Optimización de políticas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del riesgo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de redes
Mapeo de red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Consola
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo de red
Monitoreo de red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión de la configuración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de cambios
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Vulnerabilidades Basada en Riesgo
Ocultar 11 características
Mostrar 11 características
No hay suficientes datos
No hay suficientes datos
Análisis del riesgo
Puntuación de riesgo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de vulnerabilidades
Análisis de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Datos contextuales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Paneles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización
Corrección automatizada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización del flujo de trabajo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización de pruebas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Seguridad para IoT
Ocultar 12 características
Mostrar 12 características
9.3
6
No hay suficientes datos
Seguridad de dispositivos conectados
Evaluación de vulnerabilidades
9.0
(ganado por defecto)
5
No hay suficientes datos disponibles
Ciclo de vida de la identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección contra amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis de comportamiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta a incidentes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de red IoT
9.3
(ganado por defecto)
5
No hay suficientes datos disponibles
Actualizaciones OTA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Alertas y notificaciones
9.7
(ganado por defecto)
5
No hay suficientes datos disponibles
Plataforma
Tablero de instrumentos
9.7
(ganado por defecto)
5
No hay suficientes datos disponibles
Hardware
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
8.7
(ganado por defecto)
5
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)
Ocultar 11 características
Mostrar 11 características
No hay suficientes datos
No hay suficientes datos
Administración
Segmentación de red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Escalabilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso global
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
Aplicación de políticas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Auditoría de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Control de acceso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación de usuario
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
Supervisión del cumplimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión de la configuración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Observancia
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Superficie de Ataque
Ocultar 12 características
Mostrar 12 características
No hay suficientes datos
No hay suficientes datos
Gestión de activos
Descubrimiento de activos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de TI en la sombra
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de cambios
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
Análisis de brechas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Vulnerabilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión del cumplimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo continuo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de riesgos
Priorización de riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reconocimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis de riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
Resumen de texto
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de Exposición
Ocultar 6 características
Mostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
Analítica Predictiva
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección Automática de Amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
Evaluación Integral de Riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis Avanzado y Reportes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
Integración y Consolidación de Datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo en tiempo real y alertas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
OT Security Tools
Ocultar 10 características
Mostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión de Sistemas - Herramientas de Seguridad OT
Acceso remoto
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Descubrimiento de activos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Hardware
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Dispositivos Conectados - Herramientas de Seguridad OT
Evaluación de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Alertas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes - Herramientas de Seguridad OT
Registros de auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Marcos de Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Herramientas de Seguridad OT
Análisis de Amenazas de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas
Ocultar 18 características
Mostrar 18 características
No hay suficientes datos
No hay suficientes datos
Orquestación
Gestión de activos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización del flujo de trabajo de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Despliegue
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Sandboxing
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Información
Alertas proactivas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de malware
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes de inteligencia
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Personalización
Inteligencia de endpoints
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Validación de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis dinámico/de código
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
Resumen de texto
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Generar escenarios de ataque
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Genera reglas de detección de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Generar resúmenes de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
Ejecución Autónoma de Tareas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Planificación en varios pasos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Asistencia proactiva
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Toma de decisiones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación, Automatización y Respuesta de Seguridad (SOAR)
Ocultar 11 características
Mostrar 11 características
No hay suficientes datos
No hay suficientes datos
Automatización
Mapeo de flujo de trabajo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización del flujo de trabajo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Corrección automatizada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión de registros
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Orquestación
Orquestación de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Recopilación de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visualización de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Respuesta
Alertas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Base de rendimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Alta disponibilidad/recuperación ante desastres
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Forescout Platform
MetaAccess
Forescout Platform y MetaAccess está categorizado como
Red de Confianza Cero
y
Control de Acceso a la Red (NAC)
Categorías Únicas
Forescout Platform está categorizado como
Gestión de Políticas de Seguridad de Redes (NSPM)
,
Soluciones de Seguridad para IoT
,
Gestión de la Superficie de Ataque
,
Gestión de Vulnerabilidades Basada en Riesgo
,
Orquestación, Automatización y Respuesta de Seguridad (SOAR)
,
Inteligencia de Amenazas
,
Plataformas de Gestión de Exposición
, y
OT Security Tools
MetaAccess está categorizado como
Gestión de parches
y
Perímetro Definido por Software (SDP)
Reseñas
Tamaño de la empresa de los revisores
Forescout Platform
Pequeña Empresa
(50 o menos empleados)
6.7%
Mediana Empresa
(51-1000 empleados)
33.3%
Empresa
(> 1000 empleados)
60.0%
MetaAccess
Pequeña Empresa
(50 o menos empleados)
21.4%
Mediana Empresa
(51-1000 empleados)
42.9%
Empresa
(> 1000 empleados)
35.7%
Pequeña Empresa
(50 o menos empleados)
6.7%
21.4%
Mediana Empresa
(51-1000 empleados)
33.3%
42.9%
Empresa
(> 1000 empleados)
60.0%
35.7%
Industria de los revisores
Forescout Platform
Seguridad informática y de redes
46.7%
Tecnología de la Información y Servicios
13.3%
Hospital y atención médica
13.3%
Seguridad e Investigaciones
6.7%
Internet
6.7%
Otro
13.3%
MetaAccess
Tecnología de la Información y Servicios
57.1%
Bienes de Consumo
14.3%
Seguro
7.1%
Materiales de construcción
7.1%
Banca
7.1%
Otro
7.1%
Principales Alternativas
Alternativas de Forescout Platform
Okta
Agregar Okta
Cisco Duo
Agregar Cisco Duo
SolarWinds Observability
Agregar SolarWinds Observability
Wiz
Agregar Wiz
Ver todas las alternativas
Alternativas de MetaAccess
NinjaOne
Agregar NinjaOne
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Okta
Agregar Okta
Atera
Agregar Atera
Ver todas las alternativas
Discusiones
Discusiones de Forescout Platform
Forescout Platform no tiene discusiones con respuestas
Ver todas las discusiones
Discusiones de MetaAccess
MetaAccess no tiene discusiones con respuestas
Ver todas las discusiones
Haz una Pregunta a Forescout Platform
Contactar a Forescout Platform
Haz una Pregunta a MetaAccess
Contactar a MetaAccess
Categorías Destacadas
Plataformas de seminarios web
Plataformas de Orquestación Basadas en Cuentas
Software de RRHH central
Software de Gestión de Procesos Empresariales
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Forescout Platform
MetaAccess
¿Buscas
información
sobre software?
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
LinkedIn
o continuar con
Google
Google
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad
Agregar más productos
Buscar Software y Servicios
Productos Sugeridos
Cisco Identity Services Engine (ISE)
(50)
4.5
de
5
Agregar
FortiNAC
(20)
4.4
de
5
Agregar
Aruba ClearPass Access Control and Policy Management
(44)
4.3
de
5
Agregar
Ivanti NAC
(29)
4.4
de
5
Agregar
Netskope One Platform
(70)
4.4
de
5
Agregar