Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de bac à sable réseau pour Grandes Entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Sandboxing réseau sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises Sandboxing réseau afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprise Sandboxing réseau.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de bac à sable réseau, pour être inclus dans la catégorie entreprise Logiciel de bac à sable réseau, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Sandboxing réseau Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
1 filtre appliqué
Effacer tout

3 Annonces disponibles dans l'entreprise Logiciel de bac à sable réseau

(163)4.4 sur 5
2nd Le plus facile à utiliser dans le logiciel Sandboxing réseau
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 51% Entreprise
    • 26% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
    • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
    • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Internet Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    35
    Sécurité Internet
    33
    Protection
    29
    Facilité d'utilisation
    20
    Sécurité des e-mails
    19
    Inconvénients
    Performance lente
    20
    Problèmes de connexion
    19
    Connectivité Internet
    16
    Mise en œuvre complexe
    15
    Configuration complexe
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Scores de probabilité des logiciels malveillants
    Moyenne : 9.0
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.0
    Évaluation des logiciels malveillants
    Moyenne : 9.3
    8.8
    tas
    Moyenne : 9.3
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,121 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,410 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 51% Entreprise
  • 26% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
  • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
  • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
Zscaler Internet Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
35
Sécurité Internet
33
Protection
29
Facilité d'utilisation
20
Sécurité des e-mails
19
Inconvénients
Performance lente
20
Problèmes de connexion
19
Connectivité Internet
16
Mise en œuvre complexe
15
Configuration complexe
14
Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Scores de probabilité des logiciels malveillants
Moyenne : 9.0
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.0
Évaluation des logiciels malveillants
Moyenne : 9.3
8.8
tas
Moyenne : 9.3
Détails du vendeur
Vendeur
Zscaler
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,121 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,410 employés sur LinkedIn®
(38)4.7 sur 5
1st Le plus facile à utiliser dans le logiciel Sandboxing réseau
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Proofpoint Targeted Attack Protection (TAP) aide les organisations à détecter, atténuer et répondre efficacement aux menaces avancées connues et inconnues qui ciblent les personnes et les VIP par le b

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 71% Entreprise
    • 24% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Proofpoint Targeted Attack Protection For Email fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Scores de probabilité des logiciels malveillants
    Moyenne : 9.0
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    Évaluation des logiciels malveillants
    Moyenne : 9.3
    8.6
    tas
    Moyenne : 9.3
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Proofpoint
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,075 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,801 employés sur LinkedIn®
    Propriété
    NASDAQ: PFPT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Proofpoint Targeted Attack Protection (TAP) aide les organisations à détecter, atténuer et répondre efficacement aux menaces avancées connues et inconnues qui ciblent les personnes et les VIP par le b

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 71% Entreprise
  • 24% Marché intermédiaire
Proofpoint Targeted Attack Protection For Email fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Scores de probabilité des logiciels malveillants
Moyenne : 9.0
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
Évaluation des logiciels malveillants
Moyenne : 9.3
8.6
tas
Moyenne : 9.3
Détails du vendeur
Vendeur
Proofpoint
Année de fondation
2002
Emplacement du siège social
Sunnyvale, CA
Twitter
@proofpoint
31,075 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,801 employés sur LinkedIn®
Propriété
NASDAQ: PFPT

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contr

    Utilisateurs
    • Ingénieur Réseau & Sécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 39% Marché intermédiaire
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Infinity Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion centralisée
    12
    Sécurité
    11
    Gestion facile
    10
    Caractéristiques
    9
    Facilité d'utilisation
    8
    Inconvénients
    Courbe d'apprentissage
    10
    Complexité
    6
    Retards
    4
    Configuration difficile
    4
    Cher
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Infinity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Scores de probabilité des logiciels malveillants
    Moyenne : 9.0
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Évaluation des logiciels malveillants
    Moyenne : 9.3
    8.8
    tas
    Moyenne : 9.3
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contr

Utilisateurs
  • Ingénieur Réseau & Sécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 39% Marché intermédiaire
  • 31% Petite entreprise
Check Point Infinity Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion centralisée
12
Sécurité
11
Gestion facile
10
Caractéristiques
9
Facilité d'utilisation
8
Inconvénients
Courbe d'apprentissage
10
Complexité
6
Retards
4
Configuration difficile
4
Cher
4
Check Point Infinity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Scores de probabilité des logiciels malveillants
Moyenne : 9.0
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Évaluation des logiciels malveillants
Moyenne : 9.3
8.8
tas
Moyenne : 9.3
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,962 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP