Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de courtier en sécurité d'accès au cloud (CASB) pour Grandes Entreprises

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les produits classés dans la catégorie globale Courtier de sécurité d'accès au cloud (CASB) sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises Courtier de sécurité d'accès au cloud (CASB) afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprise Courtier de sécurité d'accès au cloud (CASB).

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de courtier en sécurité d'accès au cloud (CASB), pour être inclus dans la catégorie entreprise Logiciel de courtier en sécurité d'accès au cloud (CASB), un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout

10 Annonces disponibles dans l'entreprise Logiciel de courtier en sécurité d'accès au cloud (CASB)

(68)4.4 sur 5
3rd Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Voir les meilleurs Services de Conseil pour Netskope One Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netskope One Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Sécurité
    5
    Caractéristiques
    4
    Visibilité
    4
    Cybersécurité
    3
    Inconvénients
    Configuration complexe
    5
    Mise en œuvre complexe
    4
    Complexité
    3
    Apprentissage difficile
    3
    Courbe d'apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.8
    8.8
    Détection d’anomalies
    Moyenne : 8.4
    8.3
    Analyse Cloud Gap
    Moyenne : 8.3
    8.5
    Registre Cloud
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netskope
    Année de fondation
    2012
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Netskope
    11,260 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,131 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Entreprise
  • 32% Marché intermédiaire
Netskope One Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Sécurité
5
Caractéristiques
4
Visibilité
4
Cybersécurité
3
Inconvénients
Configuration complexe
5
Mise en œuvre complexe
4
Complexité
3
Apprentissage difficile
3
Courbe d'apprentissage difficile
3
Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.8
8.8
Détection d’anomalies
Moyenne : 8.4
8.3
Analyse Cloud Gap
Moyenne : 8.3
8.5
Registre Cloud
Moyenne : 8.5
Détails du vendeur
Vendeur
Netskope
Année de fondation
2012
Emplacement du siège social
Santa Clara, CA
Twitter
@Netskope
11,260 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,131 employés sur LinkedIn®
(60)4.4 sur 5
Voir les meilleurs Services de Conseil pour Citrix Workspace
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelle

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 68% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Citrix Workspace Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    6
    Facilité d'utilisation
    4
    Travail à distance
    4
    Sécuriser l'accès
    4
    Sécurité Internet
    3
    Inconvénients
    Chargement lent
    3
    Performance lente
    3
    Configuration complexe
    2
    Configuration complexe
    2
    Problèmes de connexion
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Citrix Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.8
    8.5
    Détection d’anomalies
    Moyenne : 8.4
    8.6
    Analyse Cloud Gap
    Moyenne : 8.3
    8.4
    Registre Cloud
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Citrix
    Année de fondation
    1989
    Emplacement du siège social
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,173 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,296 employés sur LinkedIn®
    Propriété
    NASDAQ:CTXS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelle

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 68% Entreprise
  • 27% Marché intermédiaire
Citrix Workspace Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
6
Facilité d'utilisation
4
Travail à distance
4
Sécuriser l'accès
4
Sécurité Internet
3
Inconvénients
Chargement lent
3
Performance lente
3
Configuration complexe
2
Configuration complexe
2
Problèmes de connexion
2
Citrix Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.8
8.5
Détection d’anomalies
Moyenne : 8.4
8.6
Analyse Cloud Gap
Moyenne : 8.3
8.4
Registre Cloud
Moyenne : 8.5
Détails du vendeur
Vendeur
Citrix
Année de fondation
1989
Emplacement du siège social
Fort Lauderdale, FL
Twitter
@citrix
199,173 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,296 employés sur LinkedIn®
Propriété
NASDAQ:CTXS

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(73)4.3 sur 5
14th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Prisma Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    34
    Protection
    23
    Sécuriser l'accès
    22
    Sécurité Internet
    21
    Protection contre les menaces
    21
    Inconvénients
    Configuration complexe
    20
    Mise en œuvre complexe
    19
    Configuration complexe
    17
    Cher
    15
    Courbe d'apprentissage difficile
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Facilité d’utilisation
    Moyenne : 8.8
    8.7
    Détection d’anomalies
    Moyenne : 8.4
    8.5
    Analyse Cloud Gap
    Moyenne : 8.3
    8.9
    Registre Cloud
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,438 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Entreprise
  • 27% Marché intermédiaire
Prisma Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
34
Protection
23
Sécuriser l'accès
22
Sécurité Internet
21
Protection contre les menaces
21
Inconvénients
Configuration complexe
20
Mise en œuvre complexe
19
Configuration complexe
17
Cher
15
Courbe d'apprentissage difficile
11
Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Facilité d’utilisation
Moyenne : 8.8
8.7
Détection d’anomalies
Moyenne : 8.4
8.5
Analyse Cloud Gap
Moyenne : 8.3
8.9
Registre Cloud
Moyenne : 8.5
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,438 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
(53)4.4 sur 5
13th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour les applications cloud est une sécurité de niveau entreprise pour les applications cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 53% Entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Cloud Apps Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection de sécurité
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Cloud Apps fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.8
    8.7
    Détection d’anomalies
    Moyenne : 8.4
    8.7
    Analyse Cloud Gap
    Moyenne : 8.3
    8.5
    Registre Cloud
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,084,563 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour les applications cloud est une sécurité de niveau entreprise pour les applications cloud.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 53% Entreprise
  • 26% Marché intermédiaire
Microsoft Defender for Cloud Apps Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection de sécurité
1
Inconvénients
Cher
1
Microsoft Defender for Cloud Apps fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.8
8.7
Détection d’anomalies
Moyenne : 8.4
8.7
Analyse Cloud Gap
Moyenne : 8.3
8.5
Registre Cloud
Moyenne : 8.5
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,084,563 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtue

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 59% Entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Citrix Secure Private Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Intuitif
    1
    Simple
    1
    Inconvénients
    Problèmes de connexion
    1
    Problèmes de retard
    1
    Internet lent
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Citrix Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    8.1
    Détection d’anomalies
    Moyenne : 8.4
    8.5
    Analyse Cloud Gap
    Moyenne : 8.3
    8.0
    Registre Cloud
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Citrix
    Année de fondation
    1989
    Emplacement du siège social
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,173 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,296 employés sur LinkedIn®
    Propriété
    NASDAQ:CTXS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtue

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 59% Entreprise
  • 26% Marché intermédiaire
Citrix Secure Private Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Intuitif
1
Simple
1
Inconvénients
Problèmes de connexion
1
Problèmes de retard
1
Internet lent
1
Citrix Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.8
8.1
Détection d’anomalies
Moyenne : 8.4
8.5
Analyse Cloud Gap
Moyenne : 8.3
8.0
Registre Cloud
Moyenne : 8.5
Détails du vendeur
Vendeur
Citrix
Année de fondation
1989
Emplacement du siège social
Fort Lauderdale, FL
Twitter
@citrix
199,173 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,296 employés sur LinkedIn®
Propriété
NASDAQ:CTXS
(512)4.6 sur 5
4th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 24% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
    • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
    • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony Email & Collaboration Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des e-mails
    98
    Sécurité
    85
    Protection
    77
    Facilité d'utilisation
    49
    Protection contre le phishing
    49
    Inconvénients
    Faux positifs
    30
    Complexité
    28
    Configuration complexe
    23
    Difficultés de configuration
    18
    Fonctionnalités limitées
    18
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.8
    8.8
    Détection d’anomalies
    Moyenne : 8.4
    8.7
    Analyse Cloud Gap
    Moyenne : 8.3
    8.9
    Registre Cloud
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 24% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
  • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
  • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
Check Point Harmony Email & Collaboration Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des e-mails
98
Sécurité
85
Protection
77
Facilité d'utilisation
49
Protection contre le phishing
49
Inconvénients
Faux positifs
30
Complexité
28
Configuration complexe
23
Difficultés de configuration
18
Fonctionnalités limitées
18
Check Point Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.8
8.8
Détection d’anomalies
Moyenne : 8.4
8.7
Analyse Cloud Gap
Moyenne : 8.3
8.9
Registre Cloud
Moyenne : 8.5
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,962 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(103)4.2 sur 5
9th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forcepoint Data Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    6
    Sécurité
    6
    Support client
    5
    Facilité d'utilisation
    5
    Facilité de mise en œuvre
    4
    Inconvénients
    Configuration complexe
    4
    Complexité
    3
    Cher
    3
    Configuration complexe
    2
    Configuration difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.8
    8.1
    Détection d’anomalies
    Moyenne : 8.4
    7.8
    Analyse Cloud Gap
    Moyenne : 8.3
    8.3
    Registre Cloud
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    65,532 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,679 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Entreprise
  • 38% Marché intermédiaire
Forcepoint Data Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
6
Sécurité
6
Support client
5
Facilité d'utilisation
5
Facilité de mise en œuvre
4
Inconvénients
Configuration complexe
4
Complexité
3
Cher
3
Configuration complexe
2
Configuration difficile
2
Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.8
8.1
Détection d’anomalies
Moyenne : 8.4
7.8
Analyse Cloud Gap
Moyenne : 8.3
8.3
Registre Cloud
Moyenne : 8.5
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
65,532 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,679 employés sur LinkedIn®
(120)4.4 sur 5
10th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Symantec Web Security Service (WSS) offre les mêmes capacités de protection proactive du web que le principal Secure Web Gateway sur site du marché, Symantec ProxySG, mais sous forme de service de séc

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 48% Entreprise
    • 28% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Symantec Web Security Service Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection de sécurité
    6
    Facilité d'utilisation
    5
    Simple
    2
    Abordable
    1
    Analytique
    1
    Inconvénients
    Problèmes de notification
    2
    Cher
    1
    Problèmes d'intégration
    1
    Mauvais service client
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Web Security Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.8
    8.4
    Détection d’anomalies
    Moyenne : 8.4
    8.7
    Analyse Cloud Gap
    Moyenne : 8.3
    8.7
    Registre Cloud
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    62,205 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Symantec Web Security Service (WSS) offre les mêmes capacités de protection proactive du web que le principal Secure Web Gateway sur site du marché, Symantec ProxySG, mais sous forme de service de séc

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 48% Entreprise
  • 28% Petite entreprise
Symantec Web Security Service Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection de sécurité
6
Facilité d'utilisation
5
Simple
2
Abordable
1
Analytique
1
Inconvénients
Problèmes de notification
2
Cher
1
Problèmes d'intégration
1
Mauvais service client
1
Performance lente
1
Symantec Web Security Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.8
8.4
Détection d’anomalies
Moyenne : 8.4
8.7
Analyse Cloud Gap
Moyenne : 8.3
8.7
Registre Cloud
Moyenne : 8.5
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
62,205 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA
(43)4.4 sur 5
7th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Micro Cloud App Security offre une protection avancée contre les menaces et les données pour Office 365 et les services de partage de fichiers dans le cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 42% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trend Micro Cloud App Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des e-mails
    1
    Sécurité
    1
    Protection de sécurité
    1
    Protection contre les menaces
    1
    Inconvénients
    Limitations d'accès
    1
    Fonctionnalités limitées
    1
    Limitations de stockage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Micro Cloud App Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.8
    9.1
    Détection d’anomalies
    Moyenne : 8.4
    9.4
    Analyse Cloud Gap
    Moyenne : 8.3
    8.5
    Registre Cloud
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
    Revenu total (en MM USD)
    $1,515
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Micro Cloud App Security offre une protection avancée contre les menaces et les données pour Office 365 et les services de partage de fichiers dans le cloud.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 42% Entreprise
  • 40% Marché intermédiaire
Trend Micro Cloud App Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des e-mails
1
Sécurité
1
Protection de sécurité
1
Protection contre les menaces
1
Inconvénients
Limitations d'accès
1
Fonctionnalités limitées
1
Limitations de stockage
1
Trend Micro Cloud App Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.8
9.1
Détection d’anomalies
Moyenne : 8.4
9.4
Analyse Cloud Gap
Moyenne : 8.3
8.5
Registre Cloud
Moyenne : 8.5
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
Revenu total (en MM USD)
$1,515
(33)4.3 sur 5
5th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adoptez en toute sécurité des applications cloud et répondez à vos exigences de conformité réglementaire avec un Cloud Access Security Broker (CASB) de premier plan dans l'industrie qui s'intègre au r

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 58% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudSOC Cloud Access Security Broker (CASB) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégration Cloud
    1
    Gestion des nuages
    1
    Sécurité du cloud
    1
    Cybersécurité
    1
    Protection des données
    1
    Inconvénients
    Configuration complexe
    1
    Complexité
    1
    Inefficacité
    1
    Problèmes de licence
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudSOC Cloud Access Security Broker (CASB) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Facilité d’utilisation
    Moyenne : 8.8
    7.8
    Détection d’anomalies
    Moyenne : 8.4
    7.4
    Analyse Cloud Gap
    Moyenne : 8.3
    8.1
    Registre Cloud
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    62,205 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adoptez en toute sécurité des applications cloud et répondez à vos exigences de conformité réglementaire avec un Cloud Access Security Broker (CASB) de premier plan dans l'industrie qui s'intègre au r

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 58% Entreprise
  • 27% Marché intermédiaire
CloudSOC Cloud Access Security Broker (CASB) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégration Cloud
1
Gestion des nuages
1
Sécurité du cloud
1
Cybersécurité
1
Protection des données
1
Inconvénients
Configuration complexe
1
Complexité
1
Inefficacité
1
Problèmes de licence
1
CloudSOC Cloud Access Security Broker (CASB) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Facilité d’utilisation
Moyenne : 8.8
7.8
Détection d’anomalies
Moyenne : 8.4
7.4
Analyse Cloud Gap
Moyenne : 8.3
8.1
Registre Cloud
Moyenne : 8.5
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
62,205 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA