Introducing G2.ai, the future of software buying.Try now
SecureW2 JoinNow
Patrocinado
SecureW2 JoinNow
Visitar sitio web
Imagen del Avatar del Producto
Nutanix Flow Virtual Networking

Por Nutanix

Perfil No Reclamado

Reclama el perfil de tu empresa en G2

Reclamar este perfil confirma que trabajas en Nutanix Flow Virtual Networking y te permite gestionar cómo aparece en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

3.5 de 5 estrellas
5 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Nutanix Flow Virtual Networking?

SecureW2 JoinNow
Patrocinado
SecureW2 JoinNow
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Nutanix Flow Virtual Networking Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Nutanix Flow Virtual Networking antes?

Responde algunas preguntas para ayudar a la comunidad de Nutanix Flow Virtual Networking

Reseñas de Nutanix Flow Virtual Networking (2)

Reseñas

Reseñas de Nutanix Flow Virtual Networking (2)

3.5
Reseñas de 2

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Amitoj W.
AW
Associate Consultant
Mediana Empresa (51-1000 empleados)
"Revisión de Flow Virtual Networking"
¿Qué es lo que más te gusta de Nutanix Flow Virtual Networking?

Las nubes privadas virtuales (VPC) y otras construcciones de redes virtuales de vanguardia se combinan en Flow Networking para la virtualización AHV para unir modelos de red convencionales y nativos de la nube. Al utilizar un enfoque definido por software, la infraestructura se simplifica y no requiere soluciones de segmentación de hardware costosas ni topologías de red físicas más complejas y estáticas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Nutanix Flow Virtual Networking?

No todos los puertos reciben una transferencia de datos a través de esto. Sin embargo, Flow Virtual Networking tiene varios inconvenientes, uno de los cuales es el desperdicio de ancho de banda, lo que resulta en el desperdicio de recursos de puertos bloqueados. El segundo es que si un enlace elegido falla, no se elige otro enlace, a diferencia del enlace conectado a un puerto bloqueado, ya que un puerto bloqueado no es capaz de enviar datos. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Producción de medios
UP
Mediana Empresa (51-1000 empleados)
"Competente y fiable"
¿Qué es lo que más te gusta de Nutanix Flow Virtual Networking?

Muy eficiente y útil al trabajar con nuestra Entidad Corporativa con sus propias redes diversas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Nutanix Flow Virtual Networking?

Podría necesitar una mejora visual en la interfaz de usuario. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Nutanix Flow Virtual Networking para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de AlgoSec
AlgoSec
4.5
(196)
AlgoSec es una solución de gestión de seguridad orientada al negocio.
2
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(153)
Check Point CloudGuard Network Security para plataformas de nube privada y pública está diseñado para proteger los activos en la nube contra las amenazas más sofisticadas.
3
Logo de Faddom
Faddom
4.5
(106)
Con Faddom, obtienes una visibilidad granular de todo tu entorno de TI, mapeando tus aplicaciones, redes y dependencias en tiempo real. De manera única, Faddom funciona sin credenciales, cortafuegos o agentes. Faddom es completamente independiente de la plataforma y tiene usos ilimitados, desde la migración a la nube hasta la optimización de costos.
4
Logo de Tufin Orchestration Suite
Tufin Orchestration Suite
4.4
(95)
Tufin Network Security Policy Management (NSPM) automatiza y acelera los cambios de configuración de la red mientras mantiene la seguridad y el cumplimiento.
5
Logo de SecureW2 JoinNow
SecureW2 JoinNow
4.7
(91)
La suite completa JoinNow contiene todo lo que necesitas para la transición a la autenticación segura sin contraseñas. Incluye un PKI gestionado e intuitivo para la creación y gestión de certificados, así como soluciones de entrega de certificados de primera clase, como un cliente de configuración autogestionado disoluble para dispositivos no gestionados y puertas de enlace de inscripción automática para dispositivos gestionados. La plataforma también ofrece un servidor RADIUS en la nube, diseñado desde cero para la seguridad sin contraseñas y funciona sin problemas con los proveedores de identidad en la nube.
6
Logo de Foxpass by Splashtop
Foxpass by Splashtop
4.8
(41)
Control de acceso avanzado para servidores y WiFi. Foxpass aumenta la seguridad del servidor y la red de su organización al garantizar que las cuentas de los empleados tengan acceso solo a lo que necesitan.
7
Logo de Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
4.5
(41)
Zscaler nube global ofrece toda la pila de seguridad de gateway como un servicio. Al conectar de manera segura a los usuarios con sus aplicaciones, independientemente del dispositivo, ubicación o red, Zscaler está transformando la seguridad empresarial.
8
Logo de Opinnate
Opinnate
4.8
(33)
Opinnate ofrece una tecnología de automatización innovadora que aborda la gestión de políticas de manera holística. Diseñada por expertos en seguridad con décadas de experiencia ejecutiva y práctica, la plataforma Opinnate no solo aborda la gestión de políticas de seguridad, el análisis de políticas, la optimización de políticas y las operaciones de cambio de políticas bajo el mismo techo, sino que también maneja los procesos de aprobación para ofrecer una experiencia completa al cliente. Opinnate se destaca al eliminar dependencias de herramientas externas y trabajos previos costosos.
9
Logo de Illumio
Illumio
4.6
(19)
Illumio reduce el riesgo y aumenta la resiliencia cibernética para las organizaciones modernas al proporcionar visibilidad y protección de aplicaciones y datos críticos. Como la única plataforma de segmentación probada que está diseñada específicamente para el modelo de seguridad Zero Trust, Illumio permite a las organizaciones ver su riesgo, aislar brechas y proteger mejor sus datos. Las principales organizaciones del mundo en diversas industrias confían en la segmentación Zero Trust de Illumio.
10
Logo de Cisco Identity Services Engine
Cisco Identity Services Engine
4.2
(10)
Cisco Identity Services Engine es una solución integral de control de acceso a la red que actúa como el punto de decisión de políticas en una arquitectura de confianza cero. Integra inteligencia de toda la pila de seguridad para autenticar usuarios y dispositivos, aplicar políticas y contener automáticamente amenazas. Al proporcionar control centralizado sobre el acceso a la red, ISE asegura que solo usuarios y dispositivos de confianza puedan conectarse a los recursos de la red, mejorando así la resiliencia de la seguridad y la flexibilidad operativa. Características y Funcionalidades Clave: - Control de Acceso a la Red Centralizado: ISE permite a los administradores definir y aplicar políticas de acceso desde una única interfaz, simplificando la gestión y asegurando una seguridad consistente en toda la red. - Visibilidad Integral: El sistema ofrece información detallada sobre todos los puntos finales y usuarios conectados a la red, incluidos tipos de dispositivos, ubicaciones y métodos de acceso, facilitando la toma de decisiones informadas y la respuesta rápida a posibles amenazas. - Contención Automática de Amenazas: ISE se integra con varias soluciones de seguridad para detectar y responder a amenazas en tiempo real, aislando automáticamente dispositivos comprometidos para prevenir la propagación de malware o el acceso no autorizado. - Perfilado de Dispositivos y Evaluación de Postura: La plataforma monitorea continuamente el cumplimiento de los dispositivos con las políticas de seguridad, asegurando que solo los dispositivos que cumplen con los estándares organizacionales obtengan acceso. - Opciones de Despliegue Flexibles: ISE admite el despliegue en múltiples entornos, incluidos locales y varias plataformas en la nube, proporcionando a las organizaciones la flexibilidad de elegir la mejor opción para su infraestructura. Valor Principal y Problema Resuelto: Cisco ISE aborda la necesidad crítica de un control de acceso a la red seguro y eficiente en los complejos entornos de TI actuales. Al implementar un modelo de confianza cero, asegura que el acceso a los recursos de la red se otorgue basado en una verificación estricta de identidad y el cumplimiento de políticas de seguridad. Este enfoque mitiga los riesgos asociados con el acceso no autorizado, las amenazas internas y la proliferación de dispositivos no gestionados. Además, las capacidades de gestión centralizada y automatización de ISE reducen la carga administrativa, mejoran la eficiencia operativa y apoyan la continuidad del negocio al mantener una postura de seguridad robusta.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Nutanix Flow Virtual Networking
Ver alternativas