Introducing G2.ai, the future of software buying.Try now
Kitecyber
Patrocinado
Kitecyber
Visitar sitio web
Imagen del Avatar del Producto
Forcepoint Zero Trust Network Access (ZTNA)

Por Forcepoint

Perfil No Reclamado

Reclama el perfil de tu empresa en G2

Reclamar este perfil confirma que trabajas en Forcepoint Zero Trust Network Access (ZTNA) y te permite gestionar cómo aparece en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.8 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Forcepoint Zero Trust Network Access?

Kitecyber
Patrocinado
Kitecyber
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Forcepoint Zero Trust Network Access (ZTNA) Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Forcepoint Zero Trust Network Access (ZTNA) antes?

Responde algunas preguntas para ayudar a la comunidad de Forcepoint Zero Trust Network Access (ZTNA)

Reseñas de Forcepoint Zero Trust Network Access (ZTNA) (3)

Reseñas

Reseñas de Forcepoint Zero Trust Network Access (ZTNA) (3)

4.8
Reseñas de 3

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
ganapathi h.
GH
Chief Executive Officer
Seguridad de Redes y Computadoras
Pequeña Empresa (50 o menos empleados)
"gran producto con características empresariales"
¿Qué es lo que más te gusta de Forcepoint Zero Trust Network Access (ZTNA)?

las características con DLP en la nube son buenas, control de acceso Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Forcepoint Zero Trust Network Access (ZTNA)?

el costo es una restricción cuando se trata del segmento de las PYMES Reseña recopilada por y alojada en G2.com.

MS
Pequeña Empresa (50 o menos empleados)
"Redefiniendo la Seguridad en un Mundo Conectado"
¿Qué es lo que más te gusta de Forcepoint Zero Trust Network Access (ZTNA)?

Enfóquese en las identidades en lugar del perímetro de la red. Forcepoint ZTNA se implementa por el principio de privilegio mínimo, lo que garantiza que los usuarios y dispositivos solo tengan acceso a los recursos que requieren. Al utilizar un control de acceso granular, se minimiza la superficie de ataque y se reduce el riesgo de acceso no autorizado o movimiento dentro de la red. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Forcepoint Zero Trust Network Access (ZTNA)?

Desde mi perspectiva, Forcepoint Zero Trust Network Access no presenta ninguna desventaja. Reseña recopilada por y alojada en G2.com.

SHOURYA HARSHRAJ P.
SP
Intern
Mediana Empresa (51-1000 empleados)
"Excelente seguridad para su espacio de trabajo."
¿Qué es lo que más te gusta de Forcepoint Zero Trust Network Access (ZTNA)?

Lo mejor de ZT CDR es que previene los ataques de día cero casi perfectamente, por lo que puedes estar seguro de que el sistema es seguro. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Forcepoint Zero Trust Network Access (ZTNA)?

ZT CDR no confía en nada, así que a veces es un inconveniente. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Forcepoint Zero Trust Network Access (ZTNA) para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Okta
Okta
4.5
(1,033)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
2
Logo de BetterCloud
BetterCloud
4.4
(477)
BetterCloud proporciona información crítica, gestión automatizada y seguridad de datos inteligente para plataformas de oficina en la nube.
3
Logo de Cisco Duo
Cisco Duo
4.5
(428)
Duo es una plataforma de seguridad de acceso basada en la nube diseñada para proteger el acceso a cualquier aplicación, desde cualquier dispositivo. La autenticación sin contraseña de Duo, el inicio de sesión único (SSO) y la autenticación multifactor fácil de usar hacen que los inicios de sesión seguros sean fáciles para los usuarios, reduciendo la fricción en su flujo de trabajo.
4
Logo de ThreatLocker Platform
ThreatLocker Platform
4.8
(292)
Obtenga una visibilidad y control sin precedentes de su ciberseguridad, de manera rápida, fácil y rentable.
5
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(224)
Acceso Seguro Absoluto ofrece acceso remoto moderno para fuerzas de trabajo altamente móviles sin sacrificar la productividad. Proporciona conectividad de red confiable para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados o en las instalaciones, incluso en entornos desafiantes. Es la única solución que optimiza y mejora proactivamente la experiencia del empleado mientras ofrece visibilidad profunda, control y análisis a los administradores de TI.
6
Logo de FortiClient
FortiClient
4.4
(211)
FortiClient Fabric Agent integra los endpoints en el Security Fabric y proporciona telemetría de endpoints, incluyendo la identidad del usuario, el estado de protección, las puntuaciones de riesgo, las vulnerabilidades no parcheadas, los eventos de seguridad y más.
7
Logo de Trend Vision One
Trend Vision One
4.7
(210)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
8
Logo de GoodAccess
GoodAccess
4.7
(160)
GoodAccess es una plataforma de ciberseguridad de Confianza Cero (SASE/SSE) diseñada para empresas medianas (de 50 a más de 5000 empleados). Permite una implementación rápida, con poco o ningún código, sin necesidad de hardware o personal experto, para asegurar equipos remotos e híbridos. Con acceso basado en identidad, protección BYOD, segmentación de red y visibilidad completa, GoodAccess simplifica la seguridad de nivel empresarial para entornos modernos y multi-nube.
9
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(152)
Check Point CloudGuard Network Security para plataformas de nube privada y pública está diseñado para proteger los activos en la nube contra las amenazas más sofisticadas.
10
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.6
(152)
Check Point Harmony SASE es una plataforma convergente de redes y seguridad de red que conecta a todos los usuarios, en la oficina o de forma remota, a todos los recursos, ubicados en las instalaciones, en la nube, SaaS o web. Ofrece conectividad segura de Acceso a la Red de Confianza Cero (ZTNA) junto con capacidades de protección web, incluyendo control de acceso a Internet, protección contra malware, prevención de pérdida de datos (DLP) y sandboxing, así como un firewall como servicio. La solución emplea una arquitectura híbrida, combinando protecciones en el dispositivo y basadas en la nube, lo que ofrece una seguridad y rendimiento líderes en el mercado.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.