Introducing G2.ai, the future of software buying.Try now
SecureW2 JoinNow
Patrocinado
SecureW2 JoinNow
Visitar sitio web
Imagen del Avatar del Producto
RidgeShield

Por Ridge Security Technology

0 de 5 estrellas

¿Cómo calificarías tu experiencia con RidgeShield?

SecureW2 JoinNow
Patrocinado
SecureW2 JoinNow
Visitar sitio web
¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

RidgeShield Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por RidgeShield pero tiene funciones limitadas.

¿Eres parte del equipo de RidgeShield? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Contenido Multimedia de RidgeShield

Demo RidgeShield - Integrated with Security Testing
Demo RidgeShield - Intelligent Visualization
Demo RidgeShield - Business-centric Security Policy and Automated Policy Enforcement
Imagen del Avatar del Producto

¿Has utilizado RidgeShield antes?

Responde algunas preguntas para ayudar a la comunidad de RidgeShield

Reseñas de RidgeShield (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de RidgeShield para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de AlgoSec
AlgoSec
4.5
(196)
AlgoSec es una solución de gestión de seguridad orientada al negocio.
2
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(153)
Check Point CloudGuard Network Security para plataformas de nube privada y pública está diseñado para proteger los activos en la nube contra las amenazas más sofisticadas.
3
Logo de Faddom
Faddom
4.5
(106)
Con Faddom, obtienes una visibilidad granular de todo tu entorno de TI, mapeando tus aplicaciones, redes y dependencias en tiempo real. De manera única, Faddom funciona sin credenciales, cortafuegos o agentes. Faddom es completamente independiente de la plataforma y tiene usos ilimitados, desde la migración a la nube hasta la optimización de costos.
4
Logo de Tufin Orchestration Suite
Tufin Orchestration Suite
4.4
(95)
Tufin Network Security Policy Management (NSPM) automatiza y acelera los cambios de configuración de la red mientras mantiene la seguridad y el cumplimiento.
5
Logo de SecureW2 JoinNow
SecureW2 JoinNow
4.7
(91)
La suite completa JoinNow contiene todo lo que necesitas para la transición a la autenticación segura sin contraseñas. Incluye un PKI gestionado e intuitivo para la creación y gestión de certificados, así como soluciones de entrega de certificados de primera clase, como un cliente de configuración autogestionado disoluble para dispositivos no gestionados y puertas de enlace de inscripción automática para dispositivos gestionados. La plataforma también ofrece un servidor RADIUS en la nube, diseñado desde cero para la seguridad sin contraseñas y funciona sin problemas con los proveedores de identidad en la nube.
6
Logo de Foxpass by Splashtop
Foxpass by Splashtop
4.8
(41)
Control de acceso avanzado para servidores y WiFi. Foxpass aumenta la seguridad del servidor y la red de su organización al garantizar que las cuentas de los empleados tengan acceso solo a lo que necesitan.
7
Logo de Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
4.5
(41)
Zscaler nube global ofrece toda la pila de seguridad de gateway como un servicio. Al conectar de manera segura a los usuarios con sus aplicaciones, independientemente del dispositivo, ubicación o red, Zscaler está transformando la seguridad empresarial.
8
Logo de Opinnate
Opinnate
4.8
(33)
Opinnate ofrece una tecnología de automatización innovadora que aborda la gestión de políticas de manera holística. Diseñada por expertos en seguridad con décadas de experiencia ejecutiva y práctica, la plataforma Opinnate no solo aborda la gestión de políticas de seguridad, el análisis de políticas, la optimización de políticas y las operaciones de cambio de políticas bajo el mismo techo, sino que también maneja los procesos de aprobación para ofrecer una experiencia completa al cliente. Opinnate se destaca al eliminar dependencias de herramientas externas y trabajos previos costosos.
9
Logo de Illumio
Illumio
4.6
(19)
Illumio reduce el riesgo y aumenta la resiliencia cibernética para las organizaciones modernas al proporcionar visibilidad y protección de aplicaciones y datos críticos. Como la única plataforma de segmentación probada que está diseñada específicamente para el modelo de seguridad Zero Trust, Illumio permite a las organizaciones ver su riesgo, aislar brechas y proteger mejor sus datos. Las principales organizaciones del mundo en diversas industrias confían en la segmentación Zero Trust de Illumio.
10
Logo de Cisco Identity Services Engine
Cisco Identity Services Engine
4.2
(10)
Cisco Identity Services Engine es una solución integral de control de acceso a la red que actúa como el punto de decisión de políticas en una arquitectura de confianza cero. Integra inteligencia de toda la pila de seguridad para autenticar usuarios y dispositivos, aplicar políticas y contener automáticamente amenazas. Al proporcionar control centralizado sobre el acceso a la red, ISE asegura que solo usuarios y dispositivos de confianza puedan conectarse a los recursos de la red, mejorando así la resiliencia de la seguridad y la flexibilidad operativa. Características y Funcionalidades Clave: - Control de Acceso a la Red Centralizado: ISE permite a los administradores definir y aplicar políticas de acceso desde una única interfaz, simplificando la gestión y asegurando una seguridad consistente en toda la red. - Visibilidad Integral: El sistema ofrece información detallada sobre todos los puntos finales y usuarios conectados a la red, incluidos tipos de dispositivos, ubicaciones y métodos de acceso, facilitando la toma de decisiones informadas y la respuesta rápida a posibles amenazas. - Contención Automática de Amenazas: ISE se integra con varias soluciones de seguridad para detectar y responder a amenazas en tiempo real, aislando automáticamente dispositivos comprometidos para prevenir la propagación de malware o el acceso no autorizado. - Perfilado de Dispositivos y Evaluación de Postura: La plataforma monitorea continuamente el cumplimiento de los dispositivos con las políticas de seguridad, asegurando que solo los dispositivos que cumplen con los estándares organizacionales obtengan acceso. - Opciones de Despliegue Flexibles: ISE admite el despliegue en múltiples entornos, incluidos locales y varias plataformas en la nube, proporcionando a las organizaciones la flexibilidad de elegir la mejor opción para su infraestructura. Valor Principal y Problema Resuelto: Cisco ISE aborda la necesidad crítica de un control de acceso a la red seguro y eficiente en los complejos entornos de TI actuales. Al implementar un modelo de confianza cero, asegura que el acceso a los recursos de la red se otorgue basado en una verificación estricta de identidad y el cumplimiento de políticas de seguridad. Este enfoque mitiga los riesgos asociados con el acceso no autorizado, las amenazas internas y la proliferación de dispositivos no gestionados. Además, las capacidades de gestión centralizada y automatización de ISE reducen la carga administrativa, mejoran la eficiencia operativa y apoyan la continuidad del negocio al mantener una postura de seguridad robusta.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
RidgeShield
Ver alternativas