Cisco Zero Trust network

Por Cisco

Perfil No Reclamado

Claim Cisco Zero Trust network profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.5 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Cisco Zero Trust network?

Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Cisco Zero Trust network Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Cisco Zero Trust network antes?

Responde algunas preguntas para ayudar a la comunidad de Cisco Zero Trust network

Reseñas de Cisco Zero Trust network (1)

Reseñas

Reseñas de Cisco Zero Trust network (1)

4.5
Reseñas de 1
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Shreyans P.
SP
Corporate Development + Venture Practice Lead
Empresa (> 1000 empleados)
"La Red de Confianza Cero de Cisco proporciona el acceso más seguro y es excelente contra los ataques a la red."
¿Qué es lo que más te gusta de Cisco Zero Trust network?

Lo que más me gusta de la Red de Confianza Cero de Cisco es la capacidad de proporcionar a los usuarios la posibilidad de correlacionar de manera segura sus redes en toda la organización. El Enfoque de Confianza Cero de Cisco también proporciona control de acceso y elimina la confianza en la red en general, lo que lleva a disposiciones y protocolos de seguridad sin fisuras. Esto significa seguridad integral para los numerosos dispositivos y usuarios de la empresa. Puede restringir el acceso desde dispositivos no conformes. Se basa en el monitoreo exhaustivo de cada intento de acceder a una red en lugar de asumir que alguien puede confiar completamente en sus dispositivos. Todas las aplicaciones y capas de la pila tecnológica deben estar aseguradas, y Cisco ZTN nos permite emitir acceso en base a cada conexión. Este nivel de especificidad es increíble tenerlo en una organización. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Cisco Zero Trust network?

El Cisco Zero Trust Networking puede seguir mejorándose gestionando casos de uso adicionales, incluyendo una gestión unificada de endpoints con acceso móvil. Cisco también puede mejorar sus integraciones de soluciones de monitoreo de red y aplicaciones para evaluar y gestionar continuamente el riesgo y la confianza, y asegurar que se mantenga la postura de seguridad adecuada. Puedes utilizar la segmentación granular de usuarios mediante el uso de la Red de Confianza Cero de Cisco, que limita el acceso universal a redes, programas, dispositivos y programas de software solo a los empleados que necesitan ese acceso específico. Este protocolo ayuda a minimizar los riesgos dentro de la organización. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Cisco Zero Trust network para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Okta
Okta
4.5
(1,177)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
2
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(578)
El Software Blade de Firewall de Check Point incorpora todo el poder y la capacidad de la revolucionaria solución FireWall-1, mientras añade conciencia de identidad del usuario para proporcionar una conciencia de eventos granular y la aplicación de políticas.
3
Logo de BetterCloud
BetterCloud
4.4
(479)
BetterCloud proporciona información crítica, gestión automatizada y seguridad de datos inteligente para plataformas de oficina en la nube.
4
Logo de ThreatLocker Platform
ThreatLocker Platform
4.8
(473)
Obtenga una visibilidad y control sin precedentes de su ciberseguridad, de manera rápida, fácil y rentable.
5
Logo de FortiClient
FortiClient
4.4
(273)
FortiClient Fabric Agent integra los endpoints en el Security Fabric y proporciona telemetría de endpoints, incluyendo la identidad del usuario, el estado de protección, las puntuaciones de riesgo, las vulnerabilidades no parcheadas, los eventos de seguridad y más.
6
Logo de Trend Vision One
Trend Vision One
4.7
(231)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
7
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(225)
Acceso Seguro Absoluto ofrece acceso remoto moderno para fuerzas de trabajo altamente móviles sin sacrificar la productividad. Proporciona conectividad de red confiable para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados o en las instalaciones, incluso en entornos desafiantes. Es la única solución que optimiza y mejora proactivamente la experiencia del empleado mientras ofrece visibilidad profunda, control y análisis a los administradores de TI.
8
Logo de Check Point SASE
Check Point SASE
4.5
(205)
Check Point Harmony SASE es una plataforma convergente de redes y seguridad de red que conecta a todos los usuarios, en la oficina o de forma remota, a todos los recursos, ubicados en las instalaciones, en la nube, SaaS o web. Ofrece conectividad segura de Acceso a la Red de Confianza Cero (ZTNA) junto con capacidades de protección web, incluyendo control de acceso a Internet, protección contra malware, prevención de pérdida de datos (DLP) y sandboxing, así como un firewall como servicio. La solución emplea una arquitectura híbrida, combinando protecciones en el dispositivo y basadas en la nube, lo que ofrece una seguridad y rendimiento líderes en el mercado.
9
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(177)
Check Point CloudGuard Network Security para plataformas de nube privada y pública está diseñado para proteger los activos en la nube contra las amenazas más sofisticadas.
10
Logo de GoodAccess
GoodAccess
4.7
(163)
GoodAccess es una plataforma de ciberseguridad de Confianza Cero (SASE/SSE) diseñada para empresas medianas (de 50 a más de 5000 empleados). Permite una implementación rápida, con poco o ningún código, sin necesidad de hardware o personal experto, para asegurar equipos remotos e híbridos. Con acceso basado en identidad, protección BYOD, segmentación de red y visibilidad completa, GoodAccess simplifica la seguridad de nivel empresarial para entornos modernos y multi-nube.
Mostrar más

¿Preguntas sobre Cisco Zero Trust network? Pregunta a usuarios reales o explora respuestas de la comunidad

Obtén respuestas prácticas, flujos de trabajo reales y pros y contras honestos de la comunidad de G2 o comparte tus ideas.

GU
Guest User

¿Para qué se utiliza la red de confianza cero de Cisco?

0 votos positivos
0
Únete a la conversación
Shreyans P.
SP
Shreyans Parekh
Última actividad hace aproximadamente 4 años

¿Cómo puedo aprovechar la red de confianza de Cisco utilizando la plataforma Cisco Software Defined Access (SDA)?

1 voto positivo
1
Únete a la conversación
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Cisco Zero Trust network