Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de mise en réseau Zero Trust - Page 4

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de mise en réseau à confiance zéro est un type de solution de sécurité réseau et de gestion des identités utilisé pour mettre en œuvre le modèle de sécurité à confiance zéro. Contrairement aux systèmes de sécurité réseau traditionnels, qui fournissent un système de château et de douves pour accorder l'accès à un réseau, le modèle de confiance zéro suppose que chaque individu, à la fois interne et externe, est une menace potentielle jusqu'à ce qu'il soit vérifié.

Les entreprises ont adopté le modèle de sécurité à confiance zéro depuis que les modèles commerciaux décentralisés et les systèmes informatiques ont rendu beaucoup plus compliqué de garantir que des contrôles d'accès appropriés sont en place à travers plusieurs réseaux et emplacements physiques. Les solutions de mise en réseau à confiance zéro permettent aux entreprises de surveiller en continu l'activité du réseau et le comportement des utilisateurs pour adapter les exigences d'authentification sur une base individuelle. Les individus vérifiés se comportant de manière anormale ou tentant de violer leurs autorisations seront invités à fournir une authentification supplémentaire. Les données sont collectées à partir des points d'accès, des comportements et des journaux de trafic pour fournir des capacités d'analyse de sécurité réseau approfondies.

Le logiciel de mise en réseau à confiance zéro utilise des méthodes d'authentification similaires à celles du logiciel d'authentification basée sur le risque, mais est spécifiquement destiné au contrôle d'accès réseau. L'authentification basée sur le risque est plus large et ses méthodes peuvent être appliquées à l'accès à un réseau, une application, une base de données ou toute autre information privilégiée.

Pour être inclus dans la catégorie de mise en réseau à confiance zéro, un produit doit :

Utiliser une authentification adaptative pour vérifier en continu les autorisations des utilisateurs Permettre la segmentation du réseau pour simplifier et élargir l'application des politiques Surveiller le trafic et le comportement des utilisateurs pour une inspection et une analyse futures
Afficher plus
Afficher moins

Logiciel de mise en réseau Zero Trust en vedette en un coup d'œil

Plan gratuit disponible :
GoodAccess
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Réseau de Confiance Zéro dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
148 annonces dans Réseau de Confiance Zéro disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avast Secure Private Access (SPA est une solution basée sur le cloud conçue pour fournir un accès réseau à confiance zéro (ZTNA pour les environnements de travail modernes. En remplaçant les VPN tradi

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Avast Secure Private Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Intégrations faciles
    1
    Caractéristiques
    1
    Efficacité de la performance
    1
    Sécurité
    1
    Inconvénients
    Cher
    1
    Caractéristiques manquantes
    1
    Fonctionnalités limitées
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Avast Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Qualité du service client
    Moyenne : 8.8
    9.3
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    8.3
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    Tempe, Arizona
    Twitter
    @GenDigitalInc
    4,287 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,382 employés sur LinkedIn®
    Propriété
    NASDAQ: GEN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avast Secure Private Access (SPA est une solution basée sur le cloud conçue pour fournir un accès réseau à confiance zéro (ZTNA pour les environnements de travail modernes. En remplaçant les VPN tradi

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
Avast Secure Private Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Intégrations faciles
1
Caractéristiques
1
Efficacité de la performance
1
Sécurité
1
Inconvénients
Cher
1
Caractéristiques manquantes
1
Fonctionnalités limitées
1
Performance lente
1
Avast Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Qualité du service client
Moyenne : 8.8
9.3
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
8.3
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
Tempe, Arizona
Twitter
@GenDigitalInc
4,287 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,382 employés sur LinkedIn®
Propriété
NASDAQ: GEN
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ivanti Neurons pour Zero Trust Access (ZTA) offre un accès protégé à la demande aux applications d'entreprise sur site, ainsi que sur les clouds privés et publics depuis n'importe quel appareil, n'imp

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Ivanti Neurons for ZTA Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Surveillance
    1
    Notifications
    1
    Inconvénients
    Courbe d'apprentissage difficile
    1
    Expertise requise
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ivanti Neurons for ZTA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Qualité du service client
    Moyenne : 8.8
    9.4
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Facilité d’administration
    Moyenne : 8.8
    8.7
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ivanti
    Année de fondation
    1985
    Emplacement du siège social
    South Jordan, UT
    Twitter
    @GoIvanti
    6,762 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,984 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ivanti Neurons pour Zero Trust Access (ZTA) offre un accès protégé à la demande aux applications d'entreprise sur site, ainsi que sur les clouds privés et publics depuis n'importe quel appareil, n'imp

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 33% Entreprise
Ivanti Neurons for ZTA Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Surveillance
1
Notifications
1
Inconvénients
Courbe d'apprentissage difficile
1
Expertise requise
1
Ivanti Neurons for ZTA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Qualité du service client
Moyenne : 8.8
9.4
Facilité d’utilisation
Moyenne : 8.9
8.9
Facilité d’administration
Moyenne : 8.8
8.7
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Ivanti
Année de fondation
1985
Emplacement du siège social
South Jordan, UT
Twitter
@GoIvanti
6,762 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,984 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aujourd'hui, les entreprises subissent une transformation rapide avec leur main-d'œuvre devenant hybride, les applications se déplaçant vers le cloud et les appareils personnels étant autorisés. Les o

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zaperon Identity-centric SSE Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    5
    Accès centralisé
    3
    Support client
    3
    Facilité de gestion
    3
    Intuitif
    3
    Inconvénients
    Configuration complexe
    2
    Problèmes de configuration
    2
    Apprentissage difficile
    2
    Courbe d'apprentissage difficile
    2
    Processus d'apprentissage difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zaperon Identity-centric SSE Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Qualité du service client
    Moyenne : 8.8
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Facilité d’administration
    Moyenne : 8.8
    8.3
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zaperon
    Année de fondation
    2021
    Emplacement du siège social
    Delhi, IN
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aujourd'hui, les entreprises subissent une transformation rapide avec leur main-d'œuvre devenant hybride, les applications se déplaçant vers le cloud et les appareils personnels étant autorisés. Les o

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Petite entreprise
Zaperon Identity-centric SSE Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
5
Accès centralisé
3
Support client
3
Facilité de gestion
3
Intuitif
3
Inconvénients
Configuration complexe
2
Problèmes de configuration
2
Apprentissage difficile
2
Courbe d'apprentissage difficile
2
Processus d'apprentissage difficile
2
Zaperon Identity-centric SSE Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Qualité du service client
Moyenne : 8.8
8.6
Facilité d’utilisation
Moyenne : 8.9
9.0
Facilité d’administration
Moyenne : 8.8
8.3
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Zaperon
Année de fondation
2021
Emplacement du siège social
Delhi, IN
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
(15)4.5 sur 5
Voir les meilleurs Services de Conseil pour Forescout Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Forescout est une solution de cybersécurité complète conçue pour offrir une visibilité, un contrôle et une conformité en temps réel sur tous les appareils connectés au sein du réseau d'u

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 53% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forescout Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Sécurité Internet
    3
    Adressage IP
    3
    Surveillance
    3
    Personnalisation
    2
    Inconvénients
    Mise en œuvre complexe
    2
    Problèmes de dépendance
    2
    Problèmes d'intégration
    2
    Problèmes de performance
    2
    Mauvais service client
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.7
    Qualité du service client
    Moyenne : 8.8
    9.2
    Facilité d’utilisation
    Moyenne : 8.9
    8.0
    Facilité d’administration
    Moyenne : 8.8
    7.2
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    San Jose, CA
    Twitter
    @ForeScout
    23,261 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,175 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Forescout est une solution de cybersécurité complète conçue pour offrir une visibilité, un contrôle et une conformité en temps réel sur tous les appareils connectés au sein du réseau d'u

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 53% Entreprise
  • 33% Marché intermédiaire
Forescout Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Sécurité Internet
3
Adressage IP
3
Surveillance
3
Personnalisation
2
Inconvénients
Mise en œuvre complexe
2
Problèmes de dépendance
2
Problèmes d'intégration
2
Problèmes de performance
2
Mauvais service client
2
Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.7
Qualité du service client
Moyenne : 8.8
9.2
Facilité d’utilisation
Moyenne : 8.9
8.0
Facilité d’administration
Moyenne : 8.8
7.2
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
San Jose, CA
Twitter
@ForeScout
23,261 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,175 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IT souhaite minimiser les coûts de gestion de l'infrastructure réseau, mais a besoin de contrôler un réseau sécurisé et performant. C'est pourquoi NetFoundry a réinventé le NaaS pour supprimer les con

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 63% Entreprise
    • 25% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NetFoundry Network as a Service (NaaS) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégration d'application
    1
    Gestion centralisée
    1
    Facilité de déploiement
    1
    Facilité d'utilisation
    1
    Facilité de gestion
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NetFoundry Network as a Service (NaaS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Qualité du service client
    Moyenne : 8.8
    8.1
    Facilité d’utilisation
    Moyenne : 8.9
    5.0
    Facilité d’administration
    Moyenne : 8.8
    10.0
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NetFoundry
    Année de fondation
    2017
    Emplacement du siège social
    Charlotte, NC
    Twitter
    @netfoundry
    1,460 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    76 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IT souhaite minimiser les coûts de gestion de l'infrastructure réseau, mais a besoin de contrôler un réseau sécurisé et performant. C'est pourquoi NetFoundry a réinventé le NaaS pour supprimer les con

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 63% Entreprise
  • 25% Petite entreprise
NetFoundry Network as a Service (NaaS) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégration d'application
1
Gestion centralisée
1
Facilité de déploiement
1
Facilité d'utilisation
1
Facilité de gestion
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
NetFoundry Network as a Service (NaaS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Qualité du service client
Moyenne : 8.8
8.1
Facilité d’utilisation
Moyenne : 8.9
5.0
Facilité d’administration
Moyenne : 8.8
10.0
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
NetFoundry
Année de fondation
2017
Emplacement du siège social
Charlotte, NC
Twitter
@netfoundry
1,460 abonnés Twitter
Page LinkedIn®
www.linkedin.com
76 employés sur LinkedIn®
(10)4.1 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SonicWall Cloud Secure Edge est une solution moderne et native du cloud de Security Service Edge (SSE) qui répond aux limitations des appareils réseau hérités avec une approche unifiée et évolutive po

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SonicWall Cloud Secure Edge Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    3
    Sécuriser l'accès
    2
    Protection contre les menaces
    2
    Authentification
    1
    Support client
    1
    Inconvénients
    Problèmes d'accès
    1
    Cher
    1
    Problèmes d'intégration
    1
    Documentation médiocre
    1
    Retards de traitement
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SonicWall Cloud Secure Edge fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Qualité du service client
    Moyenne : 8.8
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    Facilité d’administration
    Moyenne : 8.8
    8.8
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SonicWall
    Site Web de l'entreprise
    Année de fondation
    1991
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @SonicWall
    29,421 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,987 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SonicWall Cloud Secure Edge est une solution moderne et native du cloud de Security Service Edge (SSE) qui répond aux limitations des appareils réseau hérités avec une approche unifiée et évolutive po

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 30% Petite entreprise
SonicWall Cloud Secure Edge Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
3
Sécuriser l'accès
2
Protection contre les menaces
2
Authentification
1
Support client
1
Inconvénients
Problèmes d'accès
1
Cher
1
Problèmes d'intégration
1
Documentation médiocre
1
Retards de traitement
1
SonicWall Cloud Secure Edge fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Qualité du service client
Moyenne : 8.8
9.0
Facilité d’utilisation
Moyenne : 8.9
10.0
Facilité d’administration
Moyenne : 8.8
8.8
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
SonicWall
Site Web de l'entreprise
Année de fondation
1991
Emplacement du siège social
Milpitas, CA
Twitter
@SonicWall
29,421 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,987 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Flex Appliance va au-delà des architectures hyperconvergées et offre un environnement NetBackup unifié en simplifiant la protection de toutes vos charges de travail et en permettant une mise à l'échel

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Veritas Netbackup Flex Appliance Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    5
    Sécuriser l'accès
    4
    Gestion des accès
    3
    Sécurité des données
    2
    Facilité d'utilisation
    2
    Inconvénients
    Complexité
    2
    Configuration complexe
    2
    Configuration difficile
    2
    Apprentissage difficile
    2
    Courbe d'apprentissage difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veritas Netbackup Flex Appliance Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Qualité du service client
    Moyenne : 8.8
    8.7
    Facilité d’utilisation
    Moyenne : 8.9
    9.2
    Facilité d’administration
    Moyenne : 8.8
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cohesity
    Année de fondation
    2013
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cohesity
    29,487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,691 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Flex Appliance va au-delà des architectures hyperconvergées et offre un environnement NetBackup unifié en simplifiant la protection de toutes vos charges de travail et en permettant une mise à l'échel

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Marché intermédiaire
  • 31% Entreprise
Veritas Netbackup Flex Appliance Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
5
Sécuriser l'accès
4
Gestion des accès
3
Sécurité des données
2
Facilité d'utilisation
2
Inconvénients
Complexité
2
Configuration complexe
2
Configuration difficile
2
Apprentissage difficile
2
Courbe d'apprentissage difficile
2
Veritas Netbackup Flex Appliance Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Qualité du service client
Moyenne : 8.8
8.7
Facilité d’utilisation
Moyenne : 8.9
9.2
Facilité d’administration
Moyenne : 8.8
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Cohesity
Année de fondation
2013
Emplacement du siège social
San Jose, CA
Twitter
@Cohesity
29,487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,691 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Verified Access est un service qui permet un accès sécurisé aux applications et ressources d'entreprise sans avoir besoin d'un VPN. En mettant en œuvre des politiques d'accès granulaires basées su

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AWS Verified access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Authentification
    1
    Sécuriser l'accès
    1
    Inconvénients
    Problèmes d'accès
    1
    Configuration difficile
    1
    Courbe d'apprentissage difficile
    1
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Verified access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Qualité du service client
    Moyenne : 8.8
    9.6
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Facilité d’administration
    Moyenne : 8.8
    10.0
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,217,439 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    143,584 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Verified Access est un service qui permet un accès sécurisé aux applications et ressources d'entreprise sans avoir besoin d'un VPN. En mettant en œuvre des politiques d'accès granulaires basées su

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Marché intermédiaire
AWS Verified access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Authentification
1
Sécuriser l'accès
1
Inconvénients
Problèmes d'accès
1
Configuration difficile
1
Courbe d'apprentissage difficile
1
Problèmes d'intégration
1
AWS Verified access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Qualité du service client
Moyenne : 8.8
9.6
Facilité d’utilisation
Moyenne : 8.9
8.3
Facilité d’administration
Moyenne : 8.8
10.0
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,217,439 abonnés Twitter
Page LinkedIn®
www.linkedin.com
143,584 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cimcor est le principal fournisseur d'assurance d'intégrité du système avec notre suite primée CimTrak Integrity qui protège en temps réel un large éventail d'actifs informatiques physiques, réseau, c

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CimTrak Integrity Suite Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Conformité
    4
    Gestion de la conformité
    4
    Facilité d'utilisation
    4
    Support client
    3
    Surveillance
    3
    Inconvénients
    Problèmes de conformité
    2
    Problèmes de tableau de bord
    2
    Mettre à jour les problèmes
    2
    Difficulté de conformité
    1
    Amélioration nécessaire
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CimTrak Integrity Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    Qualité du service client
    Moyenne : 8.8
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    9.2
    Facilité d’administration
    Moyenne : 8.8
    9.4
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cimcor
    Site Web de l'entreprise
    Année de fondation
    1997
    Emplacement du siège social
    Merrillville, Indiana, United States
    Twitter
    @cimtrak
    2,232 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    28 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cimcor est le principal fournisseur d'assurance d'intégrité du système avec notre suite primée CimTrak Integrity qui protège en temps réel un large éventail d'actifs informatiques physiques, réseau, c

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 33% Marché intermédiaire
CimTrak Integrity Suite Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Conformité
4
Gestion de la conformité
4
Facilité d'utilisation
4
Support client
3
Surveillance
3
Inconvénients
Problèmes de conformité
2
Problèmes de tableau de bord
2
Mettre à jour les problèmes
2
Difficulté de conformité
1
Amélioration nécessaire
1
CimTrak Integrity Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
Qualité du service client
Moyenne : 8.8
9.0
Facilité d’utilisation
Moyenne : 8.9
9.2
Facilité d’administration
Moyenne : 8.8
9.4
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Cimcor
Site Web de l'entreprise
Année de fondation
1997
Emplacement du siège social
Merrillville, Indiana, United States
Twitter
@cimtrak
2,232 abonnés Twitter
Page LinkedIn®
www.linkedin.com
28 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le portefeuille Skyhigh Security Service Edge va au-delà de l'accès aux données et se concentre sur l'utilisation des données, permettant aux organisations de collaborer depuis n'importe quel appareil

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 33% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Skyhigh Security Service Edge Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    5
    Sécurité des données
    4
    Services Cloud
    3
    Protection des données
    3
    Intégrations faciles
    3
    Inconvénients
    Cher
    2
    Configuration complexe
    1
    Complexité
    1
    Configuration complexe
    1
    Problèmes de dépendance
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Skyhigh Security Service Edge fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Qualité du service client
    Moyenne : 8.8
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Facilité d’administration
    Moyenne : 8.8
    10.0
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    San Jose, CA
    Twitter
    @skyhighsecurity
    17,712 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    675 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le portefeuille Skyhigh Security Service Edge va au-delà de l'accès aux données et se concentre sur l'utilisation des données, permettant aux organisations de collaborer depuis n'importe quel appareil

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 33% Entreprise
  • 33% Marché intermédiaire
Skyhigh Security Service Edge Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
5
Sécurité des données
4
Services Cloud
3
Protection des données
3
Intégrations faciles
3
Inconvénients
Cher
2
Configuration complexe
1
Complexité
1
Configuration complexe
1
Problèmes de dépendance
1
Skyhigh Security Service Edge fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Qualité du service client
Moyenne : 8.8
9.0
Facilité d’utilisation
Moyenne : 8.9
8.3
Facilité d’administration
Moyenne : 8.8
10.0
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
San Jose, CA
Twitter
@skyhighsecurity
17,712 abonnés Twitter
Page LinkedIn®
www.linkedin.com
675 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée à Londres, au Royaume-Uni, en 2022, SURF Security est une entreprise de cybersécurité spécialisée dans la protection des points d'accès avec un navigateur SASE (secure access service edge) qui

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Entreprise
    • 40% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Surf Security Zero Trust Enterprise Browser Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Fonctionnalités de sécurité
    4
    Fiabilité
    3
    Contrôle d'accès
    2
    Facilité d'utilisation
    2
    Inconvénients
    Configuration complexe
    1
    Configuration difficile
    1
    Courbe d'apprentissage
    1
    Personnalisation limitée
    1
    Difficultés d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Surf Security Zero Trust Enterprise Browser fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Qualité du service client
    Moyenne : 8.8
    10.0
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    Facilité d’administration
    Moyenne : 8.8
    10.0
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2021
    Emplacement du siège social
    London, GB
    Page LinkedIn®
    www.linkedin.com
    33 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée à Londres, au Royaume-Uni, en 2022, SURF Security est une entreprise de cybersécurité spécialisée dans la protection des points d'accès avec un navigateur SASE (secure access service edge) qui

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Entreprise
  • 40% Petite entreprise
Surf Security Zero Trust Enterprise Browser Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Fonctionnalités de sécurité
4
Fiabilité
3
Contrôle d'accès
2
Facilité d'utilisation
2
Inconvénients
Configuration complexe
1
Configuration difficile
1
Courbe d'apprentissage
1
Personnalisation limitée
1
Difficultés d'intégration
1
Surf Security Zero Trust Enterprise Browser fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Qualité du service client
Moyenne : 8.8
10.0
Facilité d’utilisation
Moyenne : 8.9
10.0
Facilité d’administration
Moyenne : 8.8
10.0
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
2021
Emplacement du siège social
London, GB
Page LinkedIn®
www.linkedin.com
33 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Symantec Secure Access Cloud est une solution SaaS qui permet une gestion d'accès plus sécurisée et granulaire à toute ressource d'entreprise hébergée sur site ou dans le cloud. Elle utilise les princ

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 71% Marché intermédiaire
    • 24% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Secure Access Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Qualité du service client
    Moyenne : 8.8
    9.4
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Facilité d’administration
    Moyenne : 8.8
    8.8
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    61,685 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Symantec Secure Access Cloud est une solution SaaS qui permet une gestion d'accès plus sécurisée et granulaire à toute ressource d'entreprise hébergée sur site ou dans le cloud. Elle utilise les princ

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 71% Marché intermédiaire
  • 24% Entreprise
Symantec Secure Access Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Qualité du service client
Moyenne : 8.8
9.4
Facilité d’utilisation
Moyenne : 8.9
8.9
Facilité d’administration
Moyenne : 8.8
8.8
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
61,685 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Vision One est une plateforme d'opérations de sécurité native du cloud, desservant des environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer effi

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trend Vision One Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Visibilité
    47
    Facilité d'utilisation
    40
    Efficacité de détection
    37
    Caractéristiques
    34
    Sécurité
    31
    Inconvénients
    Informations insuffisantes
    17
    Problèmes d'intégration
    15
    Fonctionnalités limitées
    13
    Cher
    12
    Documentation déroutante
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Vision One fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Qualité du service client
    Moyenne : 8.8
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.7
    Facilité d’administration
    Moyenne : 8.8
    8.3
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    111,968 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Vision One est une plateforme d'opérations de sécurité native du cloud, desservant des environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer effi

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Entreprise
  • 36% Marché intermédiaire
Trend Vision One Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Visibilité
47
Facilité d'utilisation
40
Efficacité de détection
37
Caractéristiques
34
Sécurité
31
Inconvénients
Informations insuffisantes
17
Problèmes d'intégration
15
Fonctionnalités limitées
13
Cher
12
Documentation déroutante
11
Trend Vision One fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Qualité du service client
Moyenne : 8.8
8.5
Facilité d’utilisation
Moyenne : 8.9
8.7
Facilité d’administration
Moyenne : 8.8
8.3
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
111,968 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
(10)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adaptiv Networks fournit une connectivité cloud incroyablement simple, sécurisée et fiable pour les clients qui apprécient la simplicité, la performance et l'efficacité des coûts. Nous proposons une g

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 40% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Adaptiv Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Interface utilisateur
    4
    Facilité d'utilisation
    3
    Automatisation
    2
    Efficacité
    2
    Caractéristiques
    2
    Inconvénients
    Configuration complexe
    1
    Mise en œuvre complexe
    1
    Configuration difficile
    1
    Apprentissage difficile
    1
    Courbe d'apprentissage difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Adaptiv fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.2
    Qualité du service client
    Moyenne : 8.8
    6.9
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Facilité d’administration
    Moyenne : 8.8
    10.0
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Adaptiv
    Emplacement du siège social
    Gatineau
    Page LinkedIn®
    www.linkedin.com
    39 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adaptiv Networks fournit une connectivité cloud incroyablement simple, sécurisée et fiable pour les clients qui apprécient la simplicité, la performance et l'efficacité des coûts. Nous proposons une g

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 40% Petite entreprise
Adaptiv Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Interface utilisateur
4
Facilité d'utilisation
3
Automatisation
2
Efficacité
2
Caractéristiques
2
Inconvénients
Configuration complexe
1
Mise en œuvre complexe
1
Configuration difficile
1
Apprentissage difficile
1
Courbe d'apprentissage difficile
1
Adaptiv fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.2
Qualité du service client
Moyenne : 8.8
6.9
Facilité d’utilisation
Moyenne : 8.9
8.3
Facilité d’administration
Moyenne : 8.8
10.0
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Adaptiv
Emplacement du siège social
Gatineau
Page LinkedIn®
www.linkedin.com
39 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forcepoint ONE ZTNA étend de manière transparente la confiance zéro aux applications privées dans les centres de données internes et les clouds privés, sécurisant l'accès à distance aux applications p

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forcepoint Zero Trust Network Access (ZTNA) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint Zero Trust Network Access (ZTNA) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Qualité du service client
    Moyenne : 8.8
    8.9
    Facilité d’utilisation
    Moyenne : 8.9
    9.2
    Facilité d’administration
    Moyenne : 8.8
    9.2
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    65,600 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,679 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forcepoint ONE ZTNA étend de manière transparente la confiance zéro aux applications privées dans les centres de données internes et les clouds privés, sécurisant l'accès à distance aux applications p

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
Forcepoint Zero Trust Network Access (ZTNA) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Forcepoint Zero Trust Network Access (ZTNA) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Qualité du service client
Moyenne : 8.8
8.9
Facilité d’utilisation
Moyenne : 8.9
9.2
Facilité d’administration
Moyenne : 8.8
9.2
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
65,600 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,679 employés sur LinkedIn®