Introducing G2.ai, the future of software buying.Try now

Meilleur Plateformes Zero Trust - Page 2

Preethica Furtado
PF
Recherché et rédigé par Preethica Furtado

Zero trust est un concept et un cadre de sécurité stratégique basé sur le principe qu'aucune confiance implicite n'est accordée aux entités, actifs, comptes utilisateurs ou actifs numériques ou connexions basés uniquement sur des facteurs simples. Selon la configuration de la politique, ces facteurs incluent l'emplacement physique ou réseau, comme les réseaux locaux par rapport à Internet, ou la propriété des actifs, comme ceux de l'entreprise ou personnels.

Les politiques de zero trust exigent que toutes les entités, qu'elles soient à l'intérieur ou à l'extérieur du réseau de l'organisation, soient authentifiées, autorisées et continuellement validées pour la configuration et la posture de sécurité avant d'obtenir ou de maintenir l'accès aux applications et aux données. Elles exigent en outre que ces entités soient placées dans des segments isolés et gérés au sein d'une infrastructure et que leur accès aux actifs ou aux enclaves réseau soit basé sur des sessions et dépendant des contrôles de politique.

Les plateformes de zero trust incluent des fonctionnalités étendues telles que la gestion des identités et des accès (IAM), la sécurité des appareils, la sécurité réseau, la sécurité des données, la sécurité des applications, la visibilité et l'analyse, les capacités d'automatisation et d'orchestration, l'intégration et l'interopérabilité, ainsi que la gestion de la conformité et des politiques.

Pour être inclus dans la catégorie des plateformes de Zero Trust, un produit doit :

Suivre le principe de « ne jamais faire confiance, toujours vérifier » en permettant des permissions granulaires basées sur les rôles des utilisateurs, le contenu et les politiques Appliquer des contrôles basés sur l'identité avec une authentification forte, telle que l'authentification unique (SSO) et l'authentification multi-facteurs (MFA), avant que l'accès ne soit accordé aux charges de travail Évaluer continuellement la confiance en surveillant le comportement dans la posture de sécurité en temps réel Offrir un accès réseau zero trust pour garantir que les utilisateurs ne peuvent atteindre que les applications ou ressources autorisées
Afficher plus
Afficher moins

Plateformes Zero Trust en vedette en un coup d'œil

Plan gratuit disponible :
GoodAccess
Sponsorisé
Le plus facile à utiliser :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
25 annonces dans Plateformes de confiance zéro disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forcepoint Data Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    6
    Sécurité
    6
    Support client
    5
    Facilité d'utilisation
    5
    Facilité de mise en œuvre
    4
    Inconvénients
    Configuration complexe
    4
    Complexité
    3
    Cher
    3
    Configuration complexe
    2
    Configuration difficile
    2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    65,598 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,679 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Entreprise
  • 38% Marché intermédiaire
Forcepoint Data Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
6
Sécurité
6
Support client
5
Facilité d'utilisation
5
Facilité de mise en œuvre
4
Inconvénients
Configuration complexe
4
Complexité
3
Cher
3
Configuration complexe
2
Configuration difficile
2
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
65,598 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,679 employés sur LinkedIn®
(59)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Saviynt est une solution complète de gouvernance et d'administration des identités (IGA) conçue pour aider les organisations à gérer et sécuriser à la fois les identités humaines et machines. En fourn

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Fabrication
    Segment de marché
    • 76% Entreprise
    • 7% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Saviynt Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    24
    Caractéristiques
    17
    Contrôle d'accès
    9
    Configuration facile
    9
    Flexibilité
    9
    Inconvénients
    Manque de fonctionnalités
    8
    Fonctionnalités limitées
    8
    Mauvais service client
    8
    Fonctionnalités manquantes
    7
    Personnalisation limitée
    6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Saviynt
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    El Segundo, US
    Twitter
    @saviynt
    1,217 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,458 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Saviynt est une solution complète de gouvernance et d'administration des identités (IGA) conçue pour aider les organisations à gérer et sécuriser à la fois les identités humaines et machines. En fourn

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Fabrication
Segment de marché
  • 76% Entreprise
  • 7% Marché intermédiaire
Saviynt Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
24
Caractéristiques
17
Contrôle d'accès
9
Configuration facile
9
Flexibilité
9
Inconvénients
Manque de fonctionnalités
8
Fonctionnalités limitées
8
Mauvais service client
8
Fonctionnalités manquantes
7
Personnalisation limitée
6
Détails du vendeur
Vendeur
Saviynt
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
El Segundo, US
Twitter
@saviynt
1,217 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,458 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(2)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BeyondCorp est un cadre de sécurité Zero Trust modélisé par Google qui déplace les contrôles d'accès du périmètre vers les appareils et les utilisateurs individuels. Le résultat final permet aux emplo

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,569,666 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,935 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BeyondCorp est un cadre de sécurité Zero Trust modélisé par Google qui déplace les contrôles d'accès du périmètre vers les appareils et les utilisateurs individuels. Le résultat final permet aux emplo

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,569,666 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,935 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En apportant la puissance de la technologie hyperscaler à l'entreprise, Cisco Hypershield est une architecture de sécurité révolutionnaire conçue pour défendre les centres de données modernes à l'éche

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,782 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En apportant la puissance de la technologie hyperscaler à l'entreprise, Cisco Hypershield est une architecture de sécurité révolutionnaire conçue pour défendre les centres de données modernes à l'éche

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,782 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Entra Private Access est une solution d'accès réseau Zero Trust (ZTNA) centrée sur l'identité, conçue pour fournir une connectivité sécurisée et fluide aux applications et ressources privées

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Entra Private Access est une solution d'accès réseau Zero Trust (ZTNA) centrée sur l'identité, conçue pour fournir une connectivité sécurisée et fluide aux applications et ressources privées

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,087,439 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netzilo est une plateforme de détection et de réponse à l'IA (AIDR) qui sécurise les agents IA, les flux de travail pilotés par MCP et les systèmes autonomes. Elle fournit une analyse comportementale

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netzilo
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netzilo est une plateforme de détection et de réponse à l'IA (AIDR) qui sécurise les agents IA, les flux de travail pilotés par MCP et les systèmes autonomes. Elle fournit une analyse comportementale

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Détails du vendeur
Vendeur
Netzilo
0 notes
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    QueryPie est une plateforme de gouvernance d'accès tout-en-un de premier plan fondée dans la Silicon Valley, aidant les équipes à gérer et sécuriser l'accès aux bases de données, serveurs, Kubernetes

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    QueryPie
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Seoul, KR
    Twitter
    @querypie
    85 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    64 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

QueryPie est une plateforme de gouvernance d'accès tout-en-un de premier plan fondée dans la Silicon Valley, aidant les équipes à gérer et sécuriser l'accès aux bases de données, serveurs, Kubernetes

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Détails du vendeur
Vendeur
QueryPie
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Seoul, KR
Twitter
@querypie
85 abonnés Twitter
Page LinkedIn®
www.linkedin.com
64 employés sur LinkedIn®
(2)5.0 sur 5
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Identity Detection & Response
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Singularity Identity est une solution de détection et de réponse aux menaces d'identité (ITDR) qui protège en temps réel les contrôleurs de domaine Active Directory hébergés sur site et dans le cloud,

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    56,901 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,132 employés sur LinkedIn®
    Propriété
    NASDAQ: S
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Singularity Identity est une solution de détection et de réponse aux menaces d'identité (ITDR) qui protège en temps réel les contrôleurs de domaine Active Directory hébergés sur site et dans le cloud,

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
56,901 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,132 employés sur LinkedIn®
Propriété
NASDAQ: S
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler Zero Trust Device Segmentation est une solution sans agent conçue pour isoler vos appareils (tels que les systèmes IoT, OT et endpoint) sans agents, mises à jour ou temps d'arrêt. En appliqua

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,150 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,528 employés sur LinkedIn®
    Propriété
    NASDAQ:ZS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler Zero Trust Device Segmentation est une solution sans agent conçue pour isoler vos appareils (tels que les systèmes IoT, OT et endpoint) sans agents, mises à jour ou temps d'arrêt. En appliqua

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Détails du vendeur
Vendeur
Zscaler
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,150 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,528 employés sur LinkedIn®
Propriété
NASDAQ:ZS
(12)4.7 sur 5
Voir les meilleurs Services de Conseil pour Zscaler Zero Trust Exchange
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler Zero Trust Exchange est la première plateforme de confiance zéro qui protège les données et applications critiques contre les violations de données dans le cloud hybride. Edgewise offre un nou

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 42% Entreprise
    • 33% Marché intermédiaire
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,150 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,528 employés sur LinkedIn®
    Propriété
    NASDAQ:ZS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler Zero Trust Exchange est la première plateforme de confiance zéro qui protège les données et applications critiques contre les violations de données dans le cloud hybride. Edgewise offre un nou

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 42% Entreprise
  • 33% Marché intermédiaire
Détails du vendeur
Vendeur
Zscaler
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,150 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,528 employés sur LinkedIn®
Propriété
NASDAQ:ZS