Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de mise en réseau Zero Trust - Page 2

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de mise en réseau à confiance zéro est un type de solution de sécurité réseau et de gestion des identités utilisé pour mettre en œuvre le modèle de sécurité à confiance zéro. Contrairement aux systèmes de sécurité réseau traditionnels, qui fournissent un système de château et de douves pour accorder l'accès à un réseau, le modèle de confiance zéro suppose que chaque individu, à la fois interne et externe, est une menace potentielle jusqu'à ce qu'il soit vérifié.

Les entreprises ont adopté le modèle de sécurité à confiance zéro depuis que les modèles commerciaux décentralisés et les systèmes informatiques ont rendu beaucoup plus compliqué de garantir que des contrôles d'accès appropriés sont en place à travers plusieurs réseaux et emplacements physiques. Les solutions de mise en réseau à confiance zéro permettent aux entreprises de surveiller en continu l'activité du réseau et le comportement des utilisateurs pour adapter les exigences d'authentification sur une base individuelle. Les individus vérifiés se comportant de manière anormale ou tentant de violer leurs autorisations seront invités à fournir une authentification supplémentaire. Les données sont collectées à partir des points d'accès, des comportements et des journaux de trafic pour fournir des capacités d'analyse de sécurité réseau approfondies.

Le logiciel de mise en réseau à confiance zéro utilise des méthodes d'authentification similaires à celles du logiciel d'authentification basée sur le risque, mais est spécifiquement destiné au contrôle d'accès réseau. L'authentification basée sur le risque est plus large et ses méthodes peuvent être appliquées à l'accès à un réseau, une application, une base de données ou toute autre information privilégiée.

Pour être inclus dans la catégorie de mise en réseau à confiance zéro, un produit doit :

Utiliser une authentification adaptative pour vérifier en continu les autorisations des utilisateurs Permettre la segmentation du réseau pour simplifier et élargir l'application des politiques Surveiller le trafic et le comportement des utilisateurs pour une inspection et une analyse futures
Afficher plus
Afficher moins

Logiciel de mise en réseau Zero Trust en vedette en un coup d'œil

Plan gratuit disponible :
SecureW2 JoinNow
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Réseau de Confiance Zéro dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
148 annonces dans Réseau de Confiance Zéro disponibles
(45)4.5 sur 5
8th Le plus facile à utiliser dans le logiciel Réseau de Confiance Zéro
Voir les meilleurs Services de Conseil pour Palo Alto Networks Panorama
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion de la sécurité du réseau Panorama offre des règles statiques et des mises à jour de sécurité dynamiques dans un paysage de menaces en constante évolution. Réduisez la charge de travail des

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 53% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Networks Panorama Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion centralisée
    2
    Caractéristiques
    2
    Facilité d'utilisation
    1
    Sécurité
    1
    Interface utilisateur
    1
    Inconvénients
    Configuration complexe
    1
    Courbe d'apprentissage difficile
    1
    Cher
    1
    Mauvais service client
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Networks Panorama fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Qualité du service client
    Moyenne : 8.8
    8.8
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Facilité d’administration
    Moyenne : 8.8
    8.8
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,262 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion de la sécurité du réseau Panorama offre des règles statiques et des mises à jour de sécurité dynamiques dans un paysage de menaces en constante évolution. Réduisez la charge de travail des

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 53% Entreprise
  • 40% Marché intermédiaire
Palo Alto Networks Panorama Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion centralisée
2
Caractéristiques
2
Facilité d'utilisation
1
Sécurité
1
Interface utilisateur
1
Inconvénients
Configuration complexe
1
Courbe d'apprentissage difficile
1
Cher
1
Mauvais service client
1
Palo Alto Networks Panorama fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Qualité du service client
Moyenne : 8.8
8.8
Facilité d’utilisation
Moyenne : 8.9
9.0
Facilité d’administration
Moyenne : 8.8
8.8
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,262 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 54% Marché intermédiaire
    • 35% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony SASE Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    22
    Sécuriser l'accès
    20
    Protection
    18
    Sécurité Internet
    13
    Facilité d'utilisation
    11
    Inconvénients
    Configuration complexe
    15
    Mise en œuvre complexe
    14
    Configuration complexe
    13
    Courbe d'apprentissage difficile
    9
    Cher
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Qualité du service client
    Moyenne : 8.8
    9.2
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Facilité d’administration
    Moyenne : 8.8
    7.9
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 54% Marché intermédiaire
  • 35% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Check Point Harmony SASE Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
22
Sécuriser l'accès
20
Protection
18
Sécurité Internet
13
Facilité d'utilisation
11
Inconvénients
Configuration complexe
15
Mise en œuvre complexe
14
Configuration complexe
13
Courbe d'apprentissage difficile
9
Cher
9
Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Qualité du service client
Moyenne : 8.8
9.2
Facilité d’utilisation
Moyenne : 8.9
8.9
Facilité d’administration
Moyenne : 8.8
7.9
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,914 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Identity Awareness offre une visibilité granulaire des utilisateurs, des groupes et des machines, fournissant un contrôle d'application et d'accès inégalé grâce à la création de politiques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 56% Entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Identity Awareness Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    4
    Mise en œuvre sans faille
    4
    Intégrations faciles
    3
    Surveillance
    2
    Sécuriser l'accès
    2
    Inconvénients
    Problèmes de complexité
    2
    Configuration complexe
    2
    Courbe d'apprentissage difficile
    1
    Problèmes d'intégration
    1
    Mauvaise conception d'interface
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Identity Awareness fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Qualité du service client
    Moyenne : 8.8
    8.4
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Facilité d’administration
    Moyenne : 8.8
    9.6
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Identity Awareness offre une visibilité granulaire des utilisateurs, des groupes et des machines, fournissant un contrôle d'application et d'accès inégalé grâce à la création de politiques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 56% Entreprise
  • 41% Marché intermédiaire
Check Point Identity Awareness Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
4
Mise en œuvre sans faille
4
Intégrations faciles
3
Surveillance
2
Sécuriser l'accès
2
Inconvénients
Problèmes de complexité
2
Configuration complexe
2
Courbe d'apprentissage difficile
1
Problèmes d'intégration
1
Mauvaise conception d'interface
1
Check Point Identity Awareness fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Qualité du service client
Moyenne : 8.8
8.4
Facilité d’utilisation
Moyenne : 8.9
8.9
Facilité d’administration
Moyenne : 8.8
9.6
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,914 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forcepoint Data Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    6
    Sécurité
    6
    Support client
    5
    Facilité d'utilisation
    5
    Facilité de mise en œuvre
    4
    Inconvénients
    Configuration complexe
    4
    Complexité
    3
    Cher
    3
    Configuration complexe
    2
    Configuration difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Qualité du service client
    Moyenne : 8.8
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Facilité d’administration
    Moyenne : 8.8
    7.8
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    65,600 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,679 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Entreprise
  • 38% Marché intermédiaire
Forcepoint Data Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
6
Sécurité
6
Support client
5
Facilité d'utilisation
5
Facilité de mise en œuvre
4
Inconvénients
Configuration complexe
4
Complexité
3
Cher
3
Configuration complexe
2
Configuration difficile
2
Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Qualité du service client
Moyenne : 8.8
8.6
Facilité d’utilisation
Moyenne : 8.9
9.0
Facilité d’administration
Moyenne : 8.8
7.8
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
65,600 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,679 employés sur LinkedIn®
(74)4.7 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel Réseau de Confiance Zéro
Enregistrer dans Mes Listes
Prix de lancement :À partir de $5.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 51% Marché intermédiaire
    • 43% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Twingate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Sécurité
    9
    Sécuriser l'accès
    7
    Gestion des accès
    6
    Configuration facile
    6
    Inconvénients
    Problèmes de performance
    10
    Personnalisation limitée
    5
    Mise en œuvre complexe
    4
    Configuration complexe
    3
    Caractéristiques manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Qualité du service client
    Moyenne : 8.8
    9.7
    Facilité d’utilisation
    Moyenne : 8.9
    9.1
    Facilité d’administration
    Moyenne : 8.8
    8.7
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Emplacement du siège social
    Redwood City, California
    Twitter
    @TwingateHQ
    2,333 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    75 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 51% Marché intermédiaire
  • 43% Petite entreprise
Twingate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Sécurité
9
Sécuriser l'accès
7
Gestion des accès
6
Configuration facile
6
Inconvénients
Problèmes de performance
10
Personnalisation limitée
5
Mise en œuvre complexe
4
Configuration complexe
3
Caractéristiques manquantes
3
Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Qualité du service client
Moyenne : 8.8
9.7
Facilité d’utilisation
Moyenne : 8.9
9.1
Facilité d’administration
Moyenne : 8.8
8.7
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Emplacement du siège social
Redwood City, California
Twitter
@TwingateHQ
2,333 abonnés Twitter
Page LinkedIn®
www.linkedin.com
75 employés sur LinkedIn®
(45)4.7 sur 5
15th Le plus facile à utiliser dans le logiciel Réseau de Confiance Zéro
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Todyl permet aux entreprises de toute taille de bénéficier d'un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 89% Petite entreprise
    • 11% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Todyl Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Support client
    12
    Caractéristiques
    11
    Solutions
    8
    Intégrations faciles
    7
    Inconvénients
    Fonctionnalités limitées
    5
    Problèmes techniques
    4
    Configuration difficile
    3
    Améliorations nécessaires
    3
    Caractéristiques manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Todyl Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Qualité du service client
    Moyenne : 8.8
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.7
    Facilité d’administration
    Moyenne : 8.8
    8.8
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Todyl
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Denver, CO
    Page LinkedIn®
    www.linkedin.com
    125 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Todyl permet aux entreprises de toute taille de bénéficier d'un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 89% Petite entreprise
  • 11% Marché intermédiaire
Todyl Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Support client
12
Caractéristiques
11
Solutions
8
Intégrations faciles
7
Inconvénients
Fonctionnalités limitées
5
Problèmes techniques
4
Configuration difficile
3
Améliorations nécessaires
3
Caractéristiques manquantes
3
Todyl Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Qualité du service client
Moyenne : 8.8
8.5
Facilité d’utilisation
Moyenne : 8.9
8.7
Facilité d’administration
Moyenne : 8.8
8.8
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Todyl
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Denver, CO
Page LinkedIn®
www.linkedin.com
125 employés sur LinkedIn®
(24)4.8 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Réseau de Confiance Zéro
Enregistrer dans Mes Listes
Prix de lancement :À partir de $25.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Kitecyber est une solution de cybersécurité complète conçue pour protéger les appareils de point de terminaison, les utilisateurs, les applications et les données des organisations de toutes tailles.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • KiteCyber est une plateforme de cybersécurité qui offre des fonctionnalités pour la gestion des appareils, les contrôles de conformité et la sécurité, visant à simplifier la surveillance de la cybersécurité et la gestion de la conformité.
    • Les examinateurs apprécient l'interface intuitive de la plateforme, ses fonctionnalités robustes et l'équipe de support réactive et compétente, appréciant la facilité d'intégration de nouveaux appareils, la visibilité claire sur la posture de sécurité et l'automatisation des tâches routinières.
    • Les examinateurs ont rencontré des problèmes mineurs avec certaines fonctionnalités qui dysfonctionnaient occasionnellement, un manque de personnalisation dans les fonctionnalités de rapport, des retards dans la mise en œuvre des éléments d'action prioritaires, et certains ont trouvé le tableau de bord compliqué et certains paramètres avancés difficiles à trouver au départ.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Kitecyber Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    10
    Facilité d'utilisation
    9
    Caractéristiques
    9
    Sécurité
    7
    Fiabilité
    6
    Inconvénients
    Fonctionnalités limitées
    2
    Retards de traitement
    2
    Problèmes d'utilisabilité
    2
    Alerter les problèmes
    1
    Configuration difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kitecyber fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Qualité du service client
    Moyenne : 8.8
    9.7
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Facilité d’administration
    Moyenne : 8.8
    9.5
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kitecyber
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Santa Clara, California, United States
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Kitecyber est une solution de cybersécurité complète conçue pour protéger les appareils de point de terminaison, les utilisateurs, les applications et les données des organisations de toutes tailles.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • KiteCyber est une plateforme de cybersécurité qui offre des fonctionnalités pour la gestion des appareils, les contrôles de conformité et la sécurité, visant à simplifier la surveillance de la cybersécurité et la gestion de la conformité.
  • Les examinateurs apprécient l'interface intuitive de la plateforme, ses fonctionnalités robustes et l'équipe de support réactive et compétente, appréciant la facilité d'intégration de nouveaux appareils, la visibilité claire sur la posture de sécurité et l'automatisation des tâches routinières.
  • Les examinateurs ont rencontré des problèmes mineurs avec certaines fonctionnalités qui dysfonctionnaient occasionnellement, un manque de personnalisation dans les fonctionnalités de rapport, des retards dans la mise en œuvre des éléments d'action prioritaires, et certains ont trouvé le tableau de bord compliqué et certains paramètres avancés difficiles à trouver au départ.
Kitecyber Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
10
Facilité d'utilisation
9
Caractéristiques
9
Sécurité
7
Fiabilité
6
Inconvénients
Fonctionnalités limitées
2
Retards de traitement
2
Problèmes d'utilisabilité
2
Alerter les problèmes
1
Configuration difficile
1
Kitecyber fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Qualité du service client
Moyenne : 8.8
9.7
Facilité d’utilisation
Moyenne : 8.9
8.9
Facilité d’administration
Moyenne : 8.8
9.5
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Kitecyber
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Santa Clara, California, United States
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
(94)4.4 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Portnox propose un contrôle d'accès de confiance zéro natif du cloud et des éléments essentiels de cybersécurité qui permettent aux équipes informatiques agiles et à ressources limitées de relever de

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 41% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Portnox Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    14
    Support client
    8
    Facilité de mise en œuvre
    8
    Intégrations
    8
    Intégrations faciles
    7
    Inconvénients
    Problèmes de performance
    7
    Problèmes de connexion
    3
    Cher
    3
    Fonctionnalité limitée
    3
    Bugs logiciels
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Portnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Qualité du service client
    Moyenne : 8.8
    8.8
    Facilité d’utilisation
    Moyenne : 8.9
    8.5
    Facilité d’administration
    Moyenne : 8.8
    7.5
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Portnox
    Site Web de l'entreprise
    Année de fondation
    2007
    Emplacement du siège social
    Austin, Texas
    Twitter
    @portnox
    829 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    100 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Portnox propose un contrôle d'accès de confiance zéro natif du cloud et des éléments essentiels de cybersécurité qui permettent aux équipes informatiques agiles et à ressources limitées de relever de

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 41% Entreprise
  • 36% Marché intermédiaire
Portnox Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
14
Support client
8
Facilité de mise en œuvre
8
Intégrations
8
Intégrations faciles
7
Inconvénients
Problèmes de performance
7
Problèmes de connexion
3
Cher
3
Fonctionnalité limitée
3
Bugs logiciels
3
Portnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Qualité du service client
Moyenne : 8.8
8.8
Facilité d’utilisation
Moyenne : 8.9
8.5
Facilité d’administration
Moyenne : 8.8
7.5
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Portnox
Site Web de l'entreprise
Année de fondation
2007
Emplacement du siège social
Austin, Texas
Twitter
@portnox
829 abonnés Twitter
Page LinkedIn®
www.linkedin.com
100 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecureW2 est une solution d'authentification native du cloud conçue pour améliorer la sécurité en éliminant le compromis des identifiants grâce à sa plateforme innovante JoinNow. Cette plateforme comb

    Utilisateurs
    Aucune information disponible
    Industries
    • Éducation primaire/secondaire
    • Logiciels informatiques
    Segment de marché
    • 53% Marché intermédiaire
    • 42% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SecureW2 JoinNow Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    20
    Facilité d'utilisation
    17
    Sécurité
    17
    Configurer la facilité
    15
    Authentification
    13
    Inconvénients
    Problèmes de performance
    13
    Cher
    6
    Configuration difficile
    5
    Courbe d'apprentissage difficile
    5
    Documentation médiocre
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecureW2 JoinNow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Qualité du service client
    Moyenne : 8.8
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.8
    Facilité d’administration
    Moyenne : 8.8
    8.8
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SecureW2
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Seattle, US
    Twitter
    @SecureW2
    86 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    115 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecureW2 est une solution d'authentification native du cloud conçue pour améliorer la sécurité en éliminant le compromis des identifiants grâce à sa plateforme innovante JoinNow. Cette plateforme comb

Utilisateurs
Aucune information disponible
Industries
  • Éducation primaire/secondaire
  • Logiciels informatiques
Segment de marché
  • 53% Marché intermédiaire
  • 42% Entreprise
SecureW2 JoinNow Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
20
Facilité d'utilisation
17
Sécurité
17
Configurer la facilité
15
Authentification
13
Inconvénients
Problèmes de performance
13
Cher
6
Configuration difficile
5
Courbe d'apprentissage difficile
5
Documentation médiocre
5
SecureW2 JoinNow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Qualité du service client
Moyenne : 8.8
8.5
Facilité d’utilisation
Moyenne : 8.9
8.8
Facilité d’administration
Moyenne : 8.8
8.8
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
SecureW2
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Seattle, US
Twitter
@SecureW2
86 abonnés Twitter
Page LinkedIn®
www.linkedin.com
115 employés sur LinkedIn®
30% de réduction
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudConnexa®, propulsé par OpenVPN, est le leader dans la fourniture de sécurité réseau de qualité supérieure, de niveau entreprise, accessible aux entreprises de toutes tailles. Le service natif du

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 47% Marché intermédiaire
    • 47% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • OpenVPN CloudConnexa est un service qui permet une connexion sécurisée depuis n'importe où et s'intègre avec divers appareils réseau en utilisant IPSec.
    • Les critiques apprécient les capacités d'intégration transparente de la plateforme, la fiabilité des connexions, l'interface intuitive, les fonctionnalités de sécurité intégrées et l'équipe de support réactive et compétente.
    • Les utilisateurs ont signalé des problèmes tels que l'incapacité de pousser de force les mises à jour vers les clients, le processus chronophage de création de plusieurs nouvelles connexions réseau, le manque de granularité dans la fonctionnalité 'Bouclier', la terminologie technique sur les pages de support, et l'absence d'une option d'appel direct pour le support.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • OpenVPN CloudConnexa Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    20
    Support client
    14
    Fiabilité
    13
    Intégrations
    11
    Accéder
    10
    Inconvénients
    Problèmes de connexion
    7
    Problèmes de connectivité
    7
    Cher
    6
    Problèmes de connexion
    5
    Expertise requise
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenVPN CloudConnexa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Qualité du service client
    Moyenne : 8.8
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Facilité d’administration
    Moyenne : 8.8
    8.1
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenVPN
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,230 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    162 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudConnexa®, propulsé par OpenVPN, est le leader dans la fourniture de sécurité réseau de qualité supérieure, de niveau entreprise, accessible aux entreprises de toutes tailles. Le service natif du

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 47% Marché intermédiaire
  • 47% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • OpenVPN CloudConnexa est un service qui permet une connexion sécurisée depuis n'importe où et s'intègre avec divers appareils réseau en utilisant IPSec.
  • Les critiques apprécient les capacités d'intégration transparente de la plateforme, la fiabilité des connexions, l'interface intuitive, les fonctionnalités de sécurité intégrées et l'équipe de support réactive et compétente.
  • Les utilisateurs ont signalé des problèmes tels que l'incapacité de pousser de force les mises à jour vers les clients, le processus chronophage de création de plusieurs nouvelles connexions réseau, le manque de granularité dans la fonctionnalité 'Bouclier', la terminologie technique sur les pages de support, et l'absence d'une option d'appel direct pour le support.
OpenVPN CloudConnexa Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
20
Support client
14
Fiabilité
13
Intégrations
11
Accéder
10
Inconvénients
Problèmes de connexion
7
Problèmes de connectivité
7
Cher
6
Problèmes de connexion
5
Expertise requise
5
OpenVPN CloudConnexa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Qualité du service client
Moyenne : 8.8
9.0
Facilité d’utilisation
Moyenne : 8.9
9.0
Facilité d’administration
Moyenne : 8.8
8.1
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
OpenVPN
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Pleasanton, CA
Twitter
@OpenVPN
20,230 abonnés Twitter
Page LinkedIn®
www.linkedin.com
162 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Propulsé par la sécurité XGen, Trend Micro Network Defense va au-delà de l'IPS de nouvelle génération pour offrir un mélange de techniques intergénérationnelles qui appliquent la bonne technologie au

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Vision One - XDR for Networks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Qualité du service client
    Moyenne : 8.8
    8.7
    Facilité d’utilisation
    Moyenne : 8.9
    7.7
    Facilité d’administration
    Moyenne : 8.8
    9.3
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    111,968 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Propulsé par la sécurité XGen, Trend Micro Network Defense va au-delà de l'IPS de nouvelle génération pour offrir un mélange de techniques intergénérationnelles qui appliquent la bonne technologie au

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Entreprise
  • 41% Marché intermédiaire
Trend Vision One - XDR for Networks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Qualité du service client
Moyenne : 8.8
8.7
Facilité d’utilisation
Moyenne : 8.9
7.7
Facilité d’administration
Moyenne : 8.8
9.3
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
111,968 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(87)4.3 sur 5
6th Le plus facile à utiliser dans le logiciel Réseau de Confiance Zéro
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ivanti Connect Secure offre une solution VPN SSL transparente et économique pour les utilisateurs distants et mobiles depuis n'importe quel appareil compatible web vers les ressources de l'entreprise—

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Banque
    Segment de marché
    • 70% Entreprise
    • 23% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ivanti Connect Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Qualité du service client
    Moyenne : 8.8
    9.3
    Facilité d’utilisation
    Moyenne : 8.9
    9.2
    Facilité d’administration
    Moyenne : 8.8
    9.2
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ivanti
    Année de fondation
    1985
    Emplacement du siège social
    South Jordan, UT
    Twitter
    @GoIvanti
    6,762 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,984 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ivanti Connect Secure offre une solution VPN SSL transparente et économique pour les utilisateurs distants et mobiles depuis n'importe quel appareil compatible web vers les ressources de l'entreprise—

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Banque
Segment de marché
  • 70% Entreprise
  • 23% Marché intermédiaire
Ivanti Connect Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Qualité du service client
Moyenne : 8.8
9.3
Facilité d’utilisation
Moyenne : 8.9
9.2
Facilité d’administration
Moyenne : 8.8
9.2
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Ivanti
Année de fondation
1985
Emplacement du siège social
South Jordan, UT
Twitter
@GoIvanti
6,762 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,984 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure ExpressRoute vous permet d'étendre vos réseaux sur site dans le cloud Microsoft via une connexion privée facilitée par un fournisseur de connectivité. ExpressRoute vous permet d'établir des conn

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure ExpressRoute fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    Qualité du service client
    Moyenne : 8.8
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    6.7
    Facilité d’administration
    Moyenne : 8.8
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,105,074 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure ExpressRoute vous permet d'étendre vos réseaux sur site dans le cloud Microsoft via une connexion privée facilitée par un fournisseur de connectivité. ExpressRoute vous permet d'établir des conn

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Entreprise
  • 36% Marché intermédiaire
Azure ExpressRoute fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
Qualité du service client
Moyenne : 8.8
8.6
Facilité d’utilisation
Moyenne : 8.9
6.7
Facilité d’administration
Moyenne : 8.8
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,105,074 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Harmony Connect redéfinit le SASE en facilitant l'accès aux applications d'entreprise, aux SaaS et à Internet pour tout utilisateur ou succursale, depuis n'importe quel appareil, sans comp

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 41% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    5
    Efficacité de la performance
    3
    Accès centralisé
    1
    Gestion centralisée
    1
    Support client
    1
    Inconvénients
    Configuration difficile
    2
    Courbe d'apprentissage difficile
    2
    Configuration complexe
    1
    Problèmes de connexion
    1
    Problèmes de dépendance
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Qualité du service client
    Moyenne : 8.8
    8.8
    Facilité d’utilisation
    Moyenne : 8.9
    9.2
    Facilité d’administration
    Moyenne : 8.8
    8.8
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Harmony Connect redéfinit le SASE en facilitant l'accès aux applications d'entreprise, aux SaaS et à Internet pour tout utilisateur ou succursale, depuis n'importe quel appareil, sans comp

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 41% Petite entreprise
  • 32% Marché intermédiaire
Check Point CloudGuard Harmony Connect (CloudGuard Connect) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
5
Efficacité de la performance
3
Accès centralisé
1
Gestion centralisée
1
Support client
1
Inconvénients
Configuration difficile
2
Courbe d'apprentissage difficile
2
Configuration complexe
1
Problèmes de connexion
1
Problèmes de dépendance
1
Check Point CloudGuard Harmony Connect (CloudGuard Connect) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Qualité du service client
Moyenne : 8.8
8.8
Facilité d’utilisation
Moyenne : 8.9
9.2
Facilité d’administration
Moyenne : 8.8
8.8
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,914 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(477)4.4 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BetterCloud est une plateforme complète de gestion SaaS conçue pour aider les équipes informatiques à gérer et optimiser efficacement leurs applications de type software-as-a-service (SaaS). Cette sol

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 60% Marché intermédiaire
    • 28% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • BetterCloud est un outil qui permet aux utilisateurs d'avoir une vue d'ensemble des fichiers exposés publiquement, de contrôler les autorisations de partage de fichiers et d'automatiser les tâches administratives courantes sur les applications SaaS.
    • Les utilisateurs mentionnent fréquemment la facilité de gestion des paramètres d'administration de Google, la capacité d'automatiser les flux de travail et l'intégration robuste avec les applications SaaS populaires comme des avantages clés de BetterCloud.
    • Les utilisateurs ont rencontré des problèmes avec la complexité de l'installation, la nécessité d'une expertise technique pour utiliser pleinement certaines fonctionnalités, le coût élevé par rapport aux fonctionnalités, et les limitations dans les flux de travail préconstruits et l'intuitivité de l'interface utilisateur/expérience utilisateur.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BetterCloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    45
    Facilité d'utilisation
    38
    Intégration
    31
    Caractéristiques
    26
    Gain de temps
    26
    Inconvénients
    Fonctionnalités limitées
    28
    Fonctionnalités manquantes
    19
    Problèmes d'intégration
    18
    Limitations d'accès
    13
    Caractéristiques manquantes
    13
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BetterCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Qualité du service client
    Moyenne : 8.8
    8.7
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Facilité d’administration
    Moyenne : 8.8
    8.7
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    New York
    Twitter
    @BetterCloud
    11,176 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    153 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BetterCloud est une plateforme complète de gestion SaaS conçue pour aider les équipes informatiques à gérer et optimiser efficacement leurs applications de type software-as-a-service (SaaS). Cette sol

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 60% Marché intermédiaire
  • 28% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • BetterCloud est un outil qui permet aux utilisateurs d'avoir une vue d'ensemble des fichiers exposés publiquement, de contrôler les autorisations de partage de fichiers et d'automatiser les tâches administratives courantes sur les applications SaaS.
  • Les utilisateurs mentionnent fréquemment la facilité de gestion des paramètres d'administration de Google, la capacité d'automatiser les flux de travail et l'intégration robuste avec les applications SaaS populaires comme des avantages clés de BetterCloud.
  • Les utilisateurs ont rencontré des problèmes avec la complexité de l'installation, la nécessité d'une expertise technique pour utiliser pleinement certaines fonctionnalités, le coût élevé par rapport aux fonctionnalités, et les limitations dans les flux de travail préconstruits et l'intuitivité de l'interface utilisateur/expérience utilisateur.
BetterCloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
45
Facilité d'utilisation
38
Intégration
31
Caractéristiques
26
Gain de temps
26
Inconvénients
Fonctionnalités limitées
28
Fonctionnalités manquantes
19
Problèmes d'intégration
18
Limitations d'accès
13
Caractéristiques manquantes
13
BetterCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Qualité du service client
Moyenne : 8.8
8.7
Facilité d’utilisation
Moyenne : 8.9
8.9
Facilité d’administration
Moyenne : 8.8
8.7
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
New York
Twitter
@BetterCloud
11,176 abonnés Twitter
Page LinkedIn®
www.linkedin.com
153 employés sur LinkedIn®