Introducing G2.ai, the future of software buying.Try now
¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

SUBROSA Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por SUBROSA pero tiene funciones limitadas.

¿Eres parte del equipo de SUBROSA? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado SUBROSA antes?

Responde algunas preguntas para ayudar a la comunidad de SUBROSA

Reseñas de SUBROSA (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de SUBROSA para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(221)
Monitorea tus aplicaciones en la nube para detectar filtraciones de datos, ciberamenazas y violaciones regulatorias que ponen en riesgo tu negocio.
2
Logo de NordLayer
NordLayer
4.3
(125)
Una forma libre de estrés para asegurar su red.
3
Logo de Genea Security
Genea Security
4.4
(94)
El sistema de control de acceso basado en la nube de Genea Security está diseñado para la conveniencia y seguridad tanto de los inquilinos como de los equipos de gestión de edificios.
4
Logo de Portnox
Portnox
4.4
(94)
Portnox es una solución para el control de acceso a la red en las instalaciones, visibilidad y aplicación en tiempo real en todos los dispositivos.
5
Logo de SecureW2 JoinNow
SecureW2 JoinNow
4.7
(91)
La suite completa JoinNow contiene todo lo que necesitas para la transición a la autenticación segura sin contraseñas. Incluye un PKI gestionado e intuitivo para la creación y gestión de certificados, así como soluciones de entrega de certificados de primera clase, como un cliente de configuración autogestionado disoluble para dispositivos no gestionados y puertas de enlace de inscripción automática para dispositivos gestionados. La plataforma también ofrece un servidor RADIUS en la nube, diseñado desde cero para la seguridad sin contraseñas y funciona sin problemas con los proveedores de identidad en la nube.
6
Logo de Twingate
Twingate
4.7
(74)
Twingate asegura el acceso remoto a aplicaciones privadas, datos y entornos, permitiendo a las empresas reemplazar las VPN corporativas con una solución más segura, utilizable, de mejor rendimiento y moderna basada en confianza cero.
7
Logo de Citrix Gateway
Citrix Gateway
4.0
(72)
Citrix Gateway es una solución gestionada por el cliente que se puede implementar en las instalaciones o en cualquier nube pública, como AWS, Azure o Google Cloud Platform.
8
Logo de Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
4.4
(54)
Proxy de Identidad Consciente de la Nube (Cloud IAP) controla el acceso a las aplicaciones en la nube de los usuarios que se ejecutan en Google Cloud Platform.
9
Logo de Cisco Identity Services Engine (ISE)
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) es una solución integral de control de acceso a la red (NAC) que sirve como la piedra angular de un marco de seguridad de confianza cero. Permite a las organizaciones aplicar políticas de seguridad, gestionar puntos finales y garantizar que solo usuarios y dispositivos de confianza puedan acceder a los recursos de la red. Al integrar inteligencia de toda la pila de red, ISE proporciona información contextual en tiempo real, permitiendo un control preciso sobre quién y qué se conecta a la red. Características y Funcionalidades Clave: - Control de Acceso Contextual: ISE recopila información detallada sobre usuarios, dispositivos, ubicaciones y métodos de acceso para aplicar políticas que otorgan o restringen el acceso a la red basándose en datos contextuales completos. - Cumplimiento de Puntos Finales: La plataforma evalúa continuamente la postura de los dispositivos para asegurar el cumplimiento de las políticas de seguridad, evitando que dispositivos no actualizados o no conformes representen riesgos para la red. - Contención Automática de Amenazas: ISE puede identificar y contener automáticamente amenazas aprovechando la inteligencia de la red, convirtiendo efectivamente la red en un mecanismo de defensa proactivo. - Opciones de Despliegue Flexibles: Al soportar tanto entornos locales como multi-nube, ISE ofrece flexibilidad de despliegue para satisfacer diversas necesidades organizacionales. - Integración con el Ecosistema de Seguridad: ISE se integra perfectamente con otras soluciones de seguridad, mejorando la postura de seguridad general a través de la aplicación coordinada de políticas y la respuesta a amenazas. Valor Principal y Problema Resuelto: Cisco ISE aborda la necesidad crítica de un control de acceso a la red seguro y eficiente en los complejos entornos de TI actuales. Al proporcionar una plataforma centralizada para la aplicación de políticas y la gestión de puntos finales, reduce el riesgo de acceso no autorizado y posibles brechas de seguridad. Las organizaciones se benefician de una mayor visibilidad de las actividades de la red, el cumplimiento simplificado de las políticas de seguridad y la agilidad para adaptarse a las amenazas de seguridad en evolución. En última instancia, ISE empodera a las empresas para mantener una postura de seguridad resiliente mientras apoya la continuidad operativa y el crecimiento.
10
Logo de Foxpass by Splashtop
Foxpass by Splashtop
4.7
(44)
Control de acceso avanzado para servidores y WiFi. Foxpass aumenta la seguridad del servidor y la red de su organización al garantizar que las cuentas de los empleados tengan acceso solo a lo que necesitan.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
SUBROSA