ExtremeApplications

Por Extreme Networks

Perfil No Reclamado

Claim ExtremeApplications profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

1.0 de 5 estrellas
5 star
0%
4 star
0%
3 star
0%
2 star
0%

¿Cómo calificarías tu experiencia con ExtremeApplications?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

ExtremeApplications Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado ExtremeApplications antes?

Responde algunas preguntas para ayudar a la comunidad de ExtremeApplications

Reseñas de ExtremeApplications (1)

Reseñas

Reseñas de ExtremeApplications (1)

1.0
Reseñas de 1
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Administración gubernamental
CA
Empresa (> 1000 empleados)
"NPM para Extremo"
¿Qué es lo que más te gusta de ExtremeApplications?

Diseñado específicamente para switches Extreme. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ExtremeApplications?

No es fácil de usar. Muy difícil de implementar. He utilizado otros sistemas de monitoreo del rendimiento de la red y todos son mejores y tienen más funciones. XMC tiene un precio competitivo con otros sistemas, pero la cantidad de funciones, la usabilidad y la flexibilidad no se acercan a la de otros sistemas. Muy bajo valor, especialmente por el alto costo. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de ExtremeApplications para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cisco Identity Services Engine (ISE)
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) es una solución integral de control de acceso a la red (NAC) que sirve como la piedra angular de un marco de seguridad de confianza cero. Permite a las organizaciones aplicar políticas de seguridad, gestionar puntos finales y garantizar que solo usuarios y dispositivos de confianza puedan acceder a los recursos de la red. Al integrar inteligencia de toda la pila de red, ISE proporciona información contextual en tiempo real, permitiendo un control preciso sobre quién y qué se conecta a la red. Características y Funcionalidades Clave: - Control de Acceso Contextual: ISE recopila información detallada sobre usuarios, dispositivos, ubicaciones y métodos de acceso para aplicar políticas que otorgan o restringen el acceso a la red basándose en datos contextuales completos. - Cumplimiento de Puntos Finales: La plataforma evalúa continuamente la postura de los dispositivos para asegurar el cumplimiento de las políticas de seguridad, evitando que dispositivos no actualizados o no conformes representen riesgos para la red. - Contención Automática de Amenazas: ISE puede identificar y contener automáticamente amenazas aprovechando la inteligencia de la red, convirtiendo efectivamente la red en un mecanismo de defensa proactivo. - Opciones de Despliegue Flexibles: Al soportar tanto entornos locales como multi-nube, ISE ofrece flexibilidad de despliegue para satisfacer diversas necesidades organizacionales. - Integración con el Ecosistema de Seguridad: ISE se integra perfectamente con otras soluciones de seguridad, mejorando la postura de seguridad general a través de la aplicación coordinada de políticas y la respuesta a amenazas. Valor Principal y Problema Resuelto: Cisco ISE aborda la necesidad crítica de un control de acceso a la red seguro y eficiente en los complejos entornos de TI actuales. Al proporcionar una plataforma centralizada para la aplicación de políticas y la gestión de puntos finales, reduce el riesgo de acceso no autorizado y posibles brechas de seguridad. Las organizaciones se benefician de una mayor visibilidad de las actividades de la red, el cumplimiento simplificado de las políticas de seguridad y la agilidad para adaptarse a las amenazas de seguridad en evolución. En última instancia, ISE empodera a las empresas para mantener una postura de seguridad resiliente mientras apoya la continuidad operativa y el crecimiento.
2
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(231)
Monitorea tus aplicaciones en la nube para detectar filtraciones de datos, ciberamenazas y violaciones regulatorias que ponen en riesgo tu negocio.
3
Logo de Ivanti NAC
Ivanti NAC
4.4
(29)
Visibilidad de endpoints en conexiones locales y remotas a través de PCS. Métodos de huellas digitales: Huellas digitales DHCP (Dirección de ayuda o puerto RSPAN), MAC OUI, SNMP/Trampas SNMP, CDP/LLDP, Agente de usuario HTTP, Nmap, WMI y MDM. Informes de descubrimiento de dispositivos y panel de control con filtros avanzados y datos históricos.
4
Logo de NordLayer
NordLayer
4.3
(127)
Una forma libre de estrés para asegurar su red.
5
Logo de Portnox
Portnox
4.4
(108)
Portnox es una solución para el control de acceso a la red en las instalaciones, visibilidad y aplicación en tiempo real en todos los dispositivos.
6
Logo de Genea Security
Genea Security
4.3
(97)
El sistema de control de acceso basado en la nube de Genea Security está diseñado para la conveniencia y seguridad tanto de los inquilinos como de los equipos de gestión de edificios.
7
Logo de SecureW2 JoinNow
SecureW2 JoinNow
4.7
(92)
La suite completa JoinNow contiene todo lo que necesitas para la transición a la autenticación segura sin contraseñas. Incluye un PKI gestionado e intuitivo para la creación y gestión de certificados, así como soluciones de entrega de certificados de primera clase, como un cliente de configuración autogestionado disoluble para dispositivos no gestionados y puertas de enlace de inscripción automática para dispositivos gestionados. La plataforma también ofrece un servidor RADIUS en la nube, diseñado desde cero para la seguridad sin contraseñas y funciona sin problemas con los proveedores de identidad en la nube.
8
Logo de Aruba ClearPass Access Control and Policy Management
Aruba ClearPass Access Control and Policy Management
4.3
(44)
Aruba ClearPass Policy Manager es una solución integral de control de acceso a la red diseñada para proporcionar acceso seguro, basado en roles y dispositivos, para empleados, contratistas e invitados en infraestructuras cableadas, inalámbricas y VPN de múltiples proveedores. Cuenta con un motor de políticas basado en contexto, admite los protocolos RADIUS y TACACS+, y ofrece capacidades de perfilado de dispositivos, evaluación de postura, incorporación y acceso de invitados. ClearPass simplifica la seguridad de la red al permitir que las organizaciones apliquen políticas consistentes, asegurando que solo usuarios y dispositivos autorizados puedan acceder a los recursos de la red. Características y Funcionalidades Clave: - Control de Acceso Basado en Roles: Aplica políticas de acceso a la red basadas en roles de usuario, tipos de dispositivos y estado de propiedad, asegurando niveles de acceso apropiados. - Perfilado de Dispositivos y Evaluación de Postura: Identifica y evalúa los dispositivos que se conectan a la red, verificando el cumplimiento de las políticas de seguridad antes de otorgar acceso. - Gestión Integral de Políticas: Permite a los administradores crear y aplicar reglas de acceso detalladas basadas en la identidad del usuario, la postura del dispositivo, la ubicación y el tiempo, apoyando la asignación dinámica de VLAN y ajustes de políticas en tiempo real. - Integración Multi-Proveedor: Soporta protocolos estándar de la industria como RADIUS, TACACS+ y 802.1X, permitiendo una integración sin problemas con diversos equipos de red de diferentes proveedores. - Gestión de Invitados y BYOD: Proporciona flujos de trabajo personalizables de acceso para invitados, incorporación de dispositivos de autoservicio e integración con soluciones de gestión de dispositivos móviles para entornos BYOD seguros. - Integración de Seguridad de Terceros: Se integra con firewalls, sistemas SIEM y otras soluciones de seguridad para automatizar la detección de amenazas y los flujos de trabajo de respuesta. Valor Principal y Problema Resuelto: Aruba ClearPass Policy Manager aborda el desafío de asegurar entornos de red diversos proporcionando una plataforma unificada para el control de acceso a la red. Mejora la seguridad al asegurar que solo usuarios autorizados y dispositivos en cumplimiento puedan acceder a los recursos de la red, independientemente de la complejidad de la infraestructura o la variedad de dispositivos que se conectan a ella. Al automatizar la aplicación de políticas e integrarse con soluciones de seguridad existentes, ClearPass reduce la carga administrativa, agiliza los procesos de incorporación y asegura el cumplimiento de las políticas de seguridad organizacionales. Este enfoque integral del control de acceso a la red ayuda a las organizaciones a proteger sus redes de accesos no autorizados y amenazas de seguridad, al tiempo que mantiene una experiencia de usuario sin interrupciones.
9
Logo de Citrix Gateway
Citrix Gateway
4.1
(73)
Citrix Gateway es una solución gestionada por el cliente que se puede implementar en las instalaciones o en cualquier nube pública, como AWS, Azure o Google Cloud Platform.
10
Logo de Twingate
Twingate
4.7
(76)
Twingate asegura el acceso remoto a aplicaciones privadas, datos y entornos, permitiendo a las empresas reemplazar las VPN corporativas con una solución más segura, utilizable, de mejor rendimiento y moderna basada en confianza cero.
Mostrar más

¿Preguntas sobre ExtremeApplications? Pregunta a usuarios reales o explora respuestas de la comunidad

Obtén respuestas prácticas, flujos de trabajo reales y pros y contras honestos de la comunidad de G2 o comparte tus ideas.

GU
Guest User

¿Para qué se utiliza ExtremeApplications?

0 votos positivos
0
Únete a la conversación
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

ExtremeApplications Comparaciones
Imagen del Avatar del Producto
Cisco Identity Services...
Comparar ahora
Imagen del Avatar del Producto
Ivanti NAC
Comparar ahora