Introducing G2.ai, the future of software buying.Try now

Meilleur Sécurité de la périphérie du cloud Software pour Grandes Entreprises

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les produits classés dans la catégorie globale Sécurité de la périphérie du cloud sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises Sécurité de la périphérie du cloud afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprise Sécurité de la périphérie du cloud.

En plus de répondre aux critères d'inclusion dans la catégorie Sécurité de la périphérie du cloud Software, pour être inclus dans la catégorie entreprise Sécurité de la périphérie du cloud Software, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

7 Annonces disponibles dans l'entreprise Sécurité de la périphérie du cloud Software

(73)4.3 sur 5
9th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Prisma Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    34
    Protection
    23
    Sécuriser l'accès
    22
    Sécurité Internet
    21
    Protection contre les menaces
    21
    Inconvénients
    Configuration complexe
    20
    Mise en œuvre complexe
    19
    Configuration complexe
    17
    Cher
    15
    Courbe d'apprentissage difficile
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Détection d’anomalies
    Moyenne : 8.4
    8.4
    Courtage d’applications cloud
    Moyenne : 8.6
    8.5
    Application des politiques
    Moyenne : 8.6
    8.2
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Entreprise
  • 27% Marché intermédiaire
Prisma Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
34
Protection
23
Sécuriser l'accès
22
Sécurité Internet
21
Protection contre les menaces
21
Inconvénients
Configuration complexe
20
Mise en œuvre complexe
19
Configuration complexe
17
Cher
15
Courbe d'apprentissage difficile
11
Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Détection d’anomalies
Moyenne : 8.4
8.4
Courtage d’applications cloud
Moyenne : 8.6
8.5
Application des politiques
Moyenne : 8.6
8.2
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
(280)4.4 sur 5
5th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Voir les meilleurs Services de Conseil pour Cisco Umbrella
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cisco Umbrella simplifie la cybersécurité et la conformité en fournissant un ensemble convergent de capacités dans une solution unique et native du cloud. Sa combinaison de sécurité au niveau DNS, de

    Utilisateurs
    • Ingénieur Réseau
    • Développeur de logiciels
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 48% Marché intermédiaire
    • 30% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Umbrella fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Détection d’anomalies
    Moyenne : 8.4
    8.8
    Courtage d’applications cloud
    Moyenne : 8.6
    9.1
    Application des politiques
    Moyenne : 8.6
    8.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,649 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cisco Umbrella simplifie la cybersécurité et la conformité en fournissant un ensemble convergent de capacités dans une solution unique et native du cloud. Sa combinaison de sécurité au niveau DNS, de

Utilisateurs
  • Ingénieur Réseau
  • Développeur de logiciels
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 48% Marché intermédiaire
  • 30% Entreprise
Cisco Umbrella fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Détection d’anomalies
Moyenne : 8.4
8.8
Courtage d’applications cloud
Moyenne : 8.6
9.1
Application des politiques
Moyenne : 8.6
8.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,649 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
Propriété
NASDAQ:CSCO

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(68)4.4 sur 5
6th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Voir les meilleurs Services de Conseil pour Netskope One Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netskope One Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Sécurité
    5
    Caractéristiques
    4
    Visibilité
    4
    Cybersécurité
    3
    Inconvénients
    Configuration complexe
    5
    Mise en œuvre complexe
    4
    Complexité
    3
    Apprentissage difficile
    3
    Courbe d'apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Détection d’anomalies
    Moyenne : 8.4
    9.1
    Courtage d’applications cloud
    Moyenne : 8.6
    9.1
    Application des politiques
    Moyenne : 8.6
    8.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netskope
    Année de fondation
    2012
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Netskope
    11,254 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,131 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Entreprise
  • 32% Marché intermédiaire
Netskope One Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Sécurité
5
Caractéristiques
4
Visibilité
4
Cybersécurité
3
Inconvénients
Configuration complexe
5
Mise en œuvre complexe
4
Complexité
3
Apprentissage difficile
3
Courbe d'apprentissage difficile
3
Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Détection d’anomalies
Moyenne : 8.4
9.1
Courtage d’applications cloud
Moyenne : 8.6
9.1
Application des politiques
Moyenne : 8.6
8.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Netskope
Année de fondation
2012
Emplacement du siège social
Santa Clara, CA
Twitter
@Netskope
11,254 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,131 employés sur LinkedIn®
(103)4.2 sur 5
4th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forcepoint Data Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    6
    Sécurité
    6
    Support client
    5
    Facilité d'utilisation
    5
    Facilité de mise en œuvre
    4
    Inconvénients
    Configuration complexe
    4
    Complexité
    3
    Cher
    3
    Configuration complexe
    2
    Configuration difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Détection d’anomalies
    Moyenne : 8.4
    8.6
    Courtage d’applications cloud
    Moyenne : 8.6
    9.3
    Application des politiques
    Moyenne : 8.6
    8.6
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    65,582 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,679 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Entreprise
  • 38% Marché intermédiaire
Forcepoint Data Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
6
Sécurité
6
Support client
5
Facilité d'utilisation
5
Facilité de mise en œuvre
4
Inconvénients
Configuration complexe
4
Complexité
3
Cher
3
Configuration complexe
2
Configuration difficile
2
Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Détection d’anomalies
Moyenne : 8.4
8.6
Courtage d’applications cloud
Moyenne : 8.6
9.3
Application des politiques
Moyenne : 8.6
8.6
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
65,582 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,679 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler’s Secure Access Service Edge (SASE) platform enables organizations to unify networking and security into a seamless, cloud-delivered, zero trust framework. Built on the world’s largest securit

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 69% Entreprise
    • 19% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Secure Access Service Edge (SASE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Détection d’anomalies
    Moyenne : 8.4
    9.1
    Courtage d’applications cloud
    Moyenne : 8.6
    8.5
    Application des politiques
    Moyenne : 8.6
    9.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,150 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,528 employés sur LinkedIn®
    Propriété
    NASDAQ:ZS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler’s Secure Access Service Edge (SASE) platform enables organizations to unify networking and security into a seamless, cloud-delivered, zero trust framework. Built on the world’s largest securit

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 69% Entreprise
  • 19% Petite entreprise
Zscaler Secure Access Service Edge (SASE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Détection d’anomalies
Moyenne : 8.4
9.1
Courtage d’applications cloud
Moyenne : 8.6
8.5
Application des politiques
Moyenne : 8.6
9.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Zscaler
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,150 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,528 employés sur LinkedIn®
Propriété
NASDAQ:ZS
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler cloud mondial fournit l'ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 54% Entreprise
    • 27% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Zero Trust Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Détection des menaces
    3
    Protection
    2
    Fonctionnalités de sécurité
    2
    Protection contre les menaces
    2
    Inconvénients
    Vitesse Internet lente
    1
    Performance lente
    1
    Vitesse lente
    1
    Instabilité logicielle
    1
    Problèmes techniques
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Zero Trust Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Détection d’anomalies
    Moyenne : 8.4
    8.3
    Courtage d’applications cloud
    Moyenne : 8.6
    8.3
    Application des politiques
    Moyenne : 8.6
    8.7
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,150 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,528 employés sur LinkedIn®
    Propriété
    NASDAQ:ZS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler cloud mondial fournit l'ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 54% Entreprise
  • 27% Petite entreprise
Zscaler Zero Trust Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Détection des menaces
3
Protection
2
Fonctionnalités de sécurité
2
Protection contre les menaces
2
Inconvénients
Vitesse Internet lente
1
Performance lente
1
Vitesse lente
1
Instabilité logicielle
1
Problèmes techniques
1
Zscaler Zero Trust Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Détection d’anomalies
Moyenne : 8.4
8.3
Courtage d’applications cloud
Moyenne : 8.6
8.3
Application des politiques
Moyenne : 8.6
8.7
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Zscaler
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,150 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,528 employés sur LinkedIn®
Propriété
NASDAQ:ZS
(194)4.5 sur 5
7th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 49% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony SASE Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    29
    Sécuriser l'accès
    28
    Protection
    22
    Facilité d'utilisation
    18
    Sécurité Internet
    16
    Inconvénients
    Configuration complexe
    21
    Mise en œuvre complexe
    20
    Configuration complexe
    18
    Courbe d'apprentissage
    13
    Courbe d'apprentissage difficile
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    Détection d’anomalies
    Moyenne : 8.4
    8.2
    Courtage d’applications cloud
    Moyenne : 8.6
    8.3
    Application des politiques
    Moyenne : 8.6
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 49% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Check Point Harmony SASE Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
29
Sécuriser l'accès
28
Protection
22
Facilité d'utilisation
18
Sécurité Internet
16
Inconvénients
Configuration complexe
21
Mise en œuvre complexe
20
Configuration complexe
18
Courbe d'apprentissage
13
Courbe d'apprentissage difficile
12
Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
Détection d’anomalies
Moyenne : 8.4
8.2
Courtage d’applications cloud
Moyenne : 8.6
8.3
Application des politiques
Moyenne : 8.6
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,945 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP