¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Reseñas de RidgeShield (0)
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de RidgeShield para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
AlgoSec
4.5
(196)
AlgoSec es una solución de gestión de seguridad orientada al negocio.
2
Check Point CloudGuard Network Security
4.5
(153)
Check Point CloudGuard Network Security para plataformas de nube privada y pública está diseñado para proteger los activos en la nube contra las amenazas más sofisticadas.
3
Faddom
4.5
(106)
Con Faddom, obtienes una visibilidad granular de todo tu entorno de TI, mapeando tus aplicaciones, redes y dependencias en tiempo real. De manera única, Faddom funciona sin credenciales, cortafuegos o agentes. Faddom es completamente independiente de la plataforma y tiene usos ilimitados, desde la migración a la nube hasta la optimización de costos.
4
Tufin Orchestration Suite
4.4
(95)
Tufin Network Security Policy Management (NSPM) automatiza y acelera los cambios de configuración de la red mientras mantiene la seguridad y el cumplimiento.
5
SecureW2 JoinNow
4.7
(91)
La suite completa JoinNow contiene todo lo que necesitas para la transición a la autenticación segura sin contraseñas. Incluye un PKI gestionado e intuitivo para la creación y gestión de certificados, así como soluciones de entrega de certificados de primera clase, como un cliente de configuración autogestionado disoluble para dispositivos no gestionados y puertas de enlace de inscripción automática para dispositivos gestionados. La plataforma también ofrece un servidor RADIUS en la nube, diseñado desde cero para la seguridad sin contraseñas y funciona sin problemas con los proveedores de identidad en la nube.
6
Foxpass by Splashtop
4.8
(41)
Control de acceso avanzado para servidores y WiFi. Foxpass aumenta la seguridad del servidor y la red de su organización al garantizar que las cuentas de los empleados tengan acceso solo a lo que necesitan.
7
Zscaler Zero Trust Cloud
4.5
(41)
Zscaler nube global ofrece toda la pila de seguridad de gateway como un servicio. Al conectar de manera segura a los usuarios con sus aplicaciones, independientemente del dispositivo, ubicación o red, Zscaler está transformando la seguridad empresarial.
8
Opinnate
4.8
(33)
Opinnate ofrece una tecnología de automatización innovadora que aborda la gestión de políticas de manera holística. Diseñada por expertos en seguridad con décadas de experiencia ejecutiva y práctica, la plataforma Opinnate no solo aborda la gestión de políticas de seguridad, el análisis de políticas, la optimización de políticas y las operaciones de cambio de políticas bajo el mismo techo, sino que también maneja los procesos de aprobación para ofrecer una experiencia completa al cliente. Opinnate se destaca al eliminar dependencias de herramientas externas y trabajos previos costosos.
9
Illumio
4.6
(19)
Illumio reduce el riesgo y aumenta la resiliencia cibernética para las organizaciones modernas al proporcionar visibilidad y protección de aplicaciones y datos críticos. Como la única plataforma de segmentación probada que está diseñada específicamente para el modelo de seguridad Zero Trust, Illumio permite a las organizaciones ver su riesgo, aislar brechas y proteger mejor sus datos. Las principales organizaciones del mundo en diversas industrias confían en la segmentación Zero Trust de Illumio.
10
Cisco Identity Services Engine
4.2
(10)
Cisco Identity Services Engine es una solución integral de control de acceso a la red que actúa como el punto de decisión de políticas en una arquitectura de confianza cero. Integra inteligencia de toda la pila de seguridad para autenticar usuarios y dispositivos, aplicar políticas y contener automáticamente amenazas. Al proporcionar control centralizado sobre el acceso a la red, ISE asegura que solo usuarios y dispositivos de confianza puedan conectarse a los recursos de la red, mejorando así la resiliencia de la seguridad y la flexibilidad operativa.
Características y Funcionalidades Clave:
- Control de Acceso a la Red Centralizado: ISE permite a los administradores definir y aplicar políticas de acceso desde una única interfaz, simplificando la gestión y asegurando una seguridad consistente en toda la red.
- Visibilidad Integral: El sistema ofrece información detallada sobre todos los puntos finales y usuarios conectados a la red, incluidos tipos de dispositivos, ubicaciones y métodos de acceso, facilitando la toma de decisiones informadas y la respuesta rápida a posibles amenazas.
- Contención Automática de Amenazas: ISE se integra con varias soluciones de seguridad para detectar y responder a amenazas en tiempo real, aislando automáticamente dispositivos comprometidos para prevenir la propagación de malware o el acceso no autorizado.
- Perfilado de Dispositivos y Evaluación de Postura: La plataforma monitorea continuamente el cumplimiento de los dispositivos con las políticas de seguridad, asegurando que solo los dispositivos que cumplen con los estándares organizacionales obtengan acceso.
- Opciones de Despliegue Flexibles: ISE admite el despliegue en múltiples entornos, incluidos locales y varias plataformas en la nube, proporcionando a las organizaciones la flexibilidad de elegir la mejor opción para su infraestructura.
Valor Principal y Problema Resuelto:
Cisco ISE aborda la necesidad crítica de un control de acceso a la red seguro y eficiente en los complejos entornos de TI actuales. Al implementar un modelo de confianza cero, asegura que el acceso a los recursos de la red se otorgue basado en una verificación estricta de identidad y el cumplimiento de políticas de seguridad. Este enfoque mitiga los riesgos asociados con el acceso no autorizado, las amenazas internas y la proliferación de dispositivos no gestionados. Además, las capacidades de gestión centralizada y automatización de ISE reducen la carga administrativa, mejoran la eficiencia operativa y apoyan la continuidad del negocio al mantener una postura de seguridad robusta.
Precios
Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.
Categorías en G2
Explorar Más
¿Cuáles son las mejores plataformas de DataOps para integrarse con herramientas de análisis?
Aplicación líder de reconocimiento de voz para equipos remotos en tecnología
El mejor software de habilitación de ventas para startups


