Introducing G2.ai, the future of software buying.Try now

Meilleur Sécurité de la périphérie du cloud Software

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les solutions de sécurité en périphérie du cloud offrent aux entreprises une solution fournie par le cloud pour accéder en toute sécurité à Internet, aux applications basées sur le cloud et aux réseaux d'entreprise. Les produits sont livrés en utilisant la technologie SD-WAN, qui combine le réseau défini par logiciel avec un réseau étendu. Cela permet aux solutions de sécurité en périphérie du cloud de fonctionner partout et de combiner des fonctions de sécurité pour protéger toute l'activité du réseau.

Les entreprises utilisent ces outils pour combiner les fonctions de sécurité des outils traditionnels tels que les passerelles web sécurisées (SWG), les courtiers de sécurité d'accès au cloud (CASB), et les pare-feu d'applications web (WAF). Cela aide les entreprises et les équipes de sécurité à créer un point unique de visibilité pour les politiques de sécurité, les activités et les risques sans obliger l'utilisateur à interagir avec de nombreux outils ou à fournir une authentification récurrente. Les solutions de sécurité unifiées sont conçues pour offrir une visibilité complète à travers des environnements complexes et hybrides. Cela simplifie le travail des administrateurs en utilisant un seul outil pour classer, gérer et rapporter toutes les activités des utilisateurs et le trafic réseau sans impacter les expériences des utilisateurs finaux. Il existe une certaine relation directe entre les outils de sécurité en périphérie du cloud et les autres technologies mentionnées ci-dessus, mais les produits CASB, WAF et SWG traditionnels fonctionnent indépendamment et ne fournissent pas le même niveau de visibilité et d'accessibilité à travers des environnements hybrides. La solution la plus proche serait un périmètre défini par logiciel (SDP), qui fournit une sécurité réseau unifiée mais pas un accès unifié aux applications basées sur le cloud, aux réseaux et aux navigateurs web.

Pour être inclus dans la catégorie Sécurité en Périphérie du Cloud, un produit doit :

Fournir un point d'accès unique pour les applications SaaS, les navigateurs web et les réseaux Gérer centralement les politiques et les risques à travers des environnements hybrides, des réseaux et des applications Fournir un pare-feu d'application web virtuel en tant que service Unifier la gestion des incidents à travers des environnements hybrides
Afficher plus
Afficher moins

Meilleur Sécurité de la périphérie du cloud Software en un coup d'œil

Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Sécurité de la périphérie du cloud Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
32 annonces dans Sécurité de la périphérie du cloud disponibles
(73)4.3 sur 5
9th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Prisma Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    34
    Protection
    23
    Sécuriser l'accès
    22
    Sécurité Internet
    21
    Protection contre les menaces
    21
    Inconvénients
    Configuration complexe
    20
    Mise en œuvre complexe
    19
    Configuration complexe
    17
    Cher
    15
    Courbe d'apprentissage difficile
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Détection d’anomalies
    Moyenne : 8.4
    8.4
    Courtage d’applications cloud
    Moyenne : 8.6
    8.5
    Application des politiques
    Moyenne : 8.6
    8.2
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Entreprise
  • 27% Marché intermédiaire
Prisma Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
34
Protection
23
Sécuriser l'accès
22
Sécurité Internet
21
Protection contre les menaces
21
Inconvénients
Configuration complexe
20
Mise en œuvre complexe
19
Configuration complexe
17
Cher
15
Courbe d'apprentissage difficile
11
Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Détection d’anomalies
Moyenne : 8.4
8.4
Courtage d’applications cloud
Moyenne : 8.6
8.5
Application des politiques
Moyenne : 8.6
8.2
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
(280)4.4 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Voir les meilleurs Services de Conseil pour Cisco Umbrella
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cisco Umbrella simplifie la cybersécurité et la conformité en fournissant un ensemble convergent de capacités dans une solution unique et native du cloud. Sa combinaison de sécurité au niveau DNS, de

    Utilisateurs
    • Ingénieur Réseau
    • Développeur de logiciels
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 48% Marché intermédiaire
    • 30% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Umbrella fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Détection d’anomalies
    Moyenne : 8.4
    8.8
    Courtage d’applications cloud
    Moyenne : 8.6
    9.1
    Application des politiques
    Moyenne : 8.6
    8.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,851 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cisco Umbrella simplifie la cybersécurité et la conformité en fournissant un ensemble convergent de capacités dans une solution unique et native du cloud. Sa combinaison de sécurité au niveau DNS, de

Utilisateurs
  • Ingénieur Réseau
  • Développeur de logiciels
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 48% Marché intermédiaire
  • 30% Entreprise
Cisco Umbrella fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Détection d’anomalies
Moyenne : 8.4
8.8
Courtage d’applications cloud
Moyenne : 8.6
9.1
Application des politiques
Moyenne : 8.6
8.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Cisco
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,851 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(103)4.2 sur 5
4th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forcepoint Data Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    6
    Sécurité
    6
    Support client
    5
    Facilité d'utilisation
    5
    Facilité de mise en œuvre
    4
    Inconvénients
    Configuration complexe
    4
    Complexité
    3
    Cher
    3
    Configuration complexe
    2
    Configuration difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Détection d’anomalies
    Moyenne : 8.4
    8.6
    Courtage d’applications cloud
    Moyenne : 8.6
    9.3
    Application des politiques
    Moyenne : 8.6
    8.6
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    65,599 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,679 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Entreprise
  • 38% Marché intermédiaire
Forcepoint Data Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
6
Sécurité
6
Support client
5
Facilité d'utilisation
5
Facilité de mise en œuvre
4
Inconvénients
Configuration complexe
4
Complexité
3
Cher
3
Configuration complexe
2
Configuration difficile
2
Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Détection d’anomalies
Moyenne : 8.4
8.6
Courtage d’applications cloud
Moyenne : 8.6
9.3
Application des politiques
Moyenne : 8.6
8.6
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
65,599 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,679 employés sur LinkedIn®
(17)4.6 sur 5
8th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiSASE est une solution Secure Access Service Edge délivrée par le cloud, conçue pour fournir des capacités complètes de sécurité et de mise en réseau pour la main-d'œuvre hybride. En intégrant le

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 59% Marché intermédiaire
    • 24% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortiSASE Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    5
    Protection contre les menaces
    5
    Sécuriser l'accès
    3
    Sécurité des données
    2
    Facilité d'utilisation
    2
    Inconvénients
    Courbe d'apprentissage difficile
    2
    Cher
    2
    Configuration complexe
    1
    Configuration difficile
    1
    Configuration difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiSASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Détection d’anomalies
    Moyenne : 8.4
    8.7
    Courtage d’applications cloud
    Moyenne : 8.6
    8.9
    Application des politiques
    Moyenne : 8.6
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,439 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,738 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiSASE est une solution Secure Access Service Edge délivrée par le cloud, conçue pour fournir des capacités complètes de sécurité et de mise en réseau pour la main-d'œuvre hybride. En intégrant le

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 59% Marché intermédiaire
  • 24% Entreprise
FortiSASE Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
5
Protection contre les menaces
5
Sécuriser l'accès
3
Sécurité des données
2
Facilité d'utilisation
2
Inconvénients
Courbe d'apprentissage difficile
2
Cher
2
Configuration complexe
1
Configuration difficile
1
Configuration difficile
1
FortiSASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Détection d’anomalies
Moyenne : 8.4
8.7
Courtage d’applications cloud
Moyenne : 8.6
8.9
Application des politiques
Moyenne : 8.6
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,439 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,738 employés sur LinkedIn®
Propriété
NASDAQ: FTNT
(195)4.5 sur 5
7th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 49% Marché intermédiaire
    • 36% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony SASE Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    29
    Sécuriser l'accès
    28
    Protection
    22
    Facilité d'utilisation
    18
    Sécurité Internet
    16
    Inconvénients
    Configuration complexe
    21
    Mise en œuvre complexe
    20
    Configuration complexe
    18
    Courbe d'apprentissage
    13
    Courbe d'apprentissage difficile
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    Détection d’anomalies
    Moyenne : 8.4
    8.2
    Courtage d’applications cloud
    Moyenne : 8.6
    8.3
    Application des politiques
    Moyenne : 8.6
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 49% Marché intermédiaire
  • 36% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Check Point Harmony SASE Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
29
Sécuriser l'accès
28
Protection
22
Facilité d'utilisation
18
Sécurité Internet
16
Inconvénients
Configuration complexe
21
Mise en œuvre complexe
20
Configuration complexe
18
Courbe d'apprentissage
13
Courbe d'apprentissage difficile
12
Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
Détection d’anomalies
Moyenne : 8.4
8.2
Courtage d’applications cloud
Moyenne : 8.6
8.3
Application des politiques
Moyenne : 8.6
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,962 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(82)4.5 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Voir les meilleurs Services de Conseil pour Cato SASE Cloud
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cato fournit la plateforme SASE à fournisseur unique la plus avancée au monde. Cato crée une expérience client fluide et élégante qui permet sans effort la prévention des menaces, la protection des do

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 56% Marché intermédiaire
    • 23% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cato SASE Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Support client
    6
    Interface utilisateur
    5
    Facilité de gestion
    4
    Fiabilité
    4
    Inconvénients
    Fonctionnalités limitées
    4
    Cher
    3
    Problèmes de connexion
    2
    Courbe d'apprentissage difficile
    2
    Problèmes techniques
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cato SASE Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Détection d’anomalies
    Moyenne : 8.4
    8.5
    Courtage d’applications cloud
    Moyenne : 8.6
    9.2
    Application des politiques
    Moyenne : 8.6
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,492 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,391 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cato fournit la plateforme SASE à fournisseur unique la plus avancée au monde. Cato crée une expérience client fluide et élégante qui permet sans effort la prévention des menaces, la protection des do

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 56% Marché intermédiaire
  • 23% Entreprise
Cato SASE Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Support client
6
Interface utilisateur
5
Facilité de gestion
4
Fiabilité
4
Inconvénients
Fonctionnalités limitées
4
Cher
3
Problèmes de connexion
2
Courbe d'apprentissage difficile
2
Problèmes techniques
2
Cato SASE Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Détection d’anomalies
Moyenne : 8.4
8.5
Courtage d’applications cloud
Moyenne : 8.6
9.2
Application des politiques
Moyenne : 8.6
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,492 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,391 employés sur LinkedIn®
(66)4.4 sur 5
6th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Voir les meilleurs Services de Conseil pour Netskope One Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 58% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netskope One Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Sécurité
    5
    Caractéristiques
    4
    Visibilité
    4
    Cybersécurité
    3
    Inconvénients
    Configuration complexe
    5
    Mise en œuvre complexe
    4
    Complexité
    3
    Apprentissage difficile
    3
    Courbe d'apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Détection d’anomalies
    Moyenne : 8.4
    9.1
    Courtage d’applications cloud
    Moyenne : 8.6
    9.0
    Application des politiques
    Moyenne : 8.6
    8.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netskope
    Année de fondation
    2012
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Netskope
    11,277 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,131 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 58% Entreprise
  • 33% Marché intermédiaire
Netskope One Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Sécurité
5
Caractéristiques
4
Visibilité
4
Cybersécurité
3
Inconvénients
Configuration complexe
5
Mise en œuvre complexe
4
Complexité
3
Apprentissage difficile
3
Courbe d'apprentissage difficile
3
Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Détection d’anomalies
Moyenne : 8.4
9.1
Courtage d’applications cloud
Moyenne : 8.6
9.0
Application des politiques
Moyenne : 8.6
8.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Netskope
Année de fondation
2012
Emplacement du siège social
Santa Clara, CA
Twitter
@Netskope
11,277 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,131 employés sur LinkedIn®
(45)4.7 sur 5
5th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Todyl permet aux entreprises de toute taille de bénéficier d'un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 89% Petite entreprise
    • 11% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Todyl Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    28
    Support client
    24
    Caractéristiques
    20
    Sécurité
    17
    Cybersécurité
    15
    Inconvénients
    Problèmes techniques
    7
    Problèmes d'intégration
    6
    Fonctionnalités limitées
    6
    Initiation difficile
    5
    Apprentissage difficile
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Todyl Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Détection d’anomalies
    Moyenne : 8.4
    8.2
    Courtage d’applications cloud
    Moyenne : 8.6
    8.8
    Application des politiques
    Moyenne : 8.6
    8.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Todyl
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Denver, CO
    Page LinkedIn®
    www.linkedin.com
    125 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Todyl permet aux entreprises de toute taille de bénéficier d'un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 89% Petite entreprise
  • 11% Marché intermédiaire
Todyl Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
28
Support client
24
Caractéristiques
20
Sécurité
17
Cybersécurité
15
Inconvénients
Problèmes techniques
7
Problèmes d'intégration
6
Fonctionnalités limitées
6
Initiation difficile
5
Apprentissage difficile
5
Todyl Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Détection d’anomalies
Moyenne : 8.4
8.2
Courtage d’applications cloud
Moyenne : 8.6
8.8
Application des politiques
Moyenne : 8.6
8.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Todyl
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Denver, CO
Page LinkedIn®
www.linkedin.com
125 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le WAF de nouvelle génération de Fastly offre une protection avancée pour vos applications, API et microservices, où qu'ils se trouvent, à partir d'une solution unifiée unique. Construit sur la détect

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 48% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Fastly Next-Gen WAF Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Sécurité
    1
    Chiffrement SSL
    1
    Inconvénients
    Cher
    1
    Tarification inflexible
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fastly Next-Gen WAF fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    Détection d’anomalies
    Moyenne : 8.4
    6.1
    Courtage d’applications cloud
    Moyenne : 8.6
    7.8
    Application des politiques
    Moyenne : 8.6
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fastly
    Année de fondation
    2011
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @fastly
    29,064 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,343 employés sur LinkedIn®
    Propriété
    NYSE: FSLY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le WAF de nouvelle génération de Fastly offre une protection avancée pour vos applications, API et microservices, où qu'ils se trouvent, à partir d'une solution unifiée unique. Construit sur la détect

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 48% Marché intermédiaire
  • 38% Entreprise
Fastly Next-Gen WAF Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Intégrations faciles
1
Sécurité
1
Chiffrement SSL
1
Inconvénients
Cher
1
Tarification inflexible
1
Fastly Next-Gen WAF fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
Détection d’anomalies
Moyenne : 8.4
6.1
Courtage d’applications cloud
Moyenne : 8.6
7.8
Application des politiques
Moyenne : 8.6
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Fastly
Année de fondation
2011
Emplacement du siège social
San Francisco, CA
Twitter
@fastly
29,064 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,343 employés sur LinkedIn®
Propriété
NYSE: FSLY
(17)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cloud Edge Gestion unifiée des menaces en tant que service pour les fournisseurs de services gérés

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 47% Marché intermédiaire
    • 41% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloud Edge fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Détection d’anomalies
    Moyenne : 8.4
    8.1
    Courtage d’applications cloud
    Moyenne : 8.6
    8.3
    Application des politiques
    Moyenne : 8.6
    8.8
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    111,977 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cloud Edge Gestion unifiée des menaces en tant que service pour les fournisseurs de services gérés

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 47% Marché intermédiaire
  • 41% Petite entreprise
Cloud Edge fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Détection d’anomalies
Moyenne : 8.4
8.1
Courtage d’applications cloud
Moyenne : 8.6
8.3
Application des politiques
Moyenne : 8.6
8.8
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
111,977 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(74)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
Prix de lancement :À partir de $5.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 51% Marché intermédiaire
    • 43% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Twingate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Sécurité
    9
    Sécuriser l'accès
    7
    Gestion des accès
    6
    Configuration facile
    6
    Inconvénients
    Problèmes de performance
    10
    Personnalisation limitée
    5
    Mise en œuvre complexe
    4
    Configuration complexe
    3
    Caractéristiques manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.1
    Détection d’anomalies
    Moyenne : 8.4
    10.0
    Courtage d’applications cloud
    Moyenne : 8.6
    9.1
    Application des politiques
    Moyenne : 8.6
    9.7
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Emplacement du siège social
    Redwood City, California
    Twitter
    @TwingateHQ
    2,337 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    75 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 51% Marché intermédiaire
  • 43% Petite entreprise
Twingate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Sécurité
9
Sécuriser l'accès
7
Gestion des accès
6
Configuration facile
6
Inconvénients
Problèmes de performance
10
Personnalisation limitée
5
Mise en œuvre complexe
4
Configuration complexe
3
Caractéristiques manquantes
3
Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.1
Détection d’anomalies
Moyenne : 8.4
10.0
Courtage d’applications cloud
Moyenne : 8.6
9.1
Application des politiques
Moyenne : 8.6
9.7
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Emplacement du siège social
Redwood City, California
Twitter
@TwingateHQ
2,337 abonnés Twitter
Page LinkedIn®
www.linkedin.com
75 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler cloud mondial fournit l'ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 54% Entreprise
    • 27% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Zero Trust Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Détection des menaces
    3
    Protection
    2
    Fonctionnalités de sécurité
    2
    Protection contre les menaces
    2
    Inconvénients
    Vitesse Internet lente
    1
    Performance lente
    1
    Vitesse lente
    1
    Instabilité logicielle
    1
    Problèmes techniques
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Zero Trust Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Détection d’anomalies
    Moyenne : 8.4
    8.3
    Courtage d’applications cloud
    Moyenne : 8.6
    8.3
    Application des politiques
    Moyenne : 8.6
    8.7
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,121 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,410 employés sur LinkedIn®
    Propriété
    NASDAQ:ZS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler cloud mondial fournit l'ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 54% Entreprise
  • 27% Petite entreprise
Zscaler Zero Trust Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Détection des menaces
3
Protection
2
Fonctionnalités de sécurité
2
Protection contre les menaces
2
Inconvénients
Vitesse Internet lente
1
Performance lente
1
Vitesse lente
1
Instabilité logicielle
1
Problèmes techniques
1
Zscaler Zero Trust Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Détection d’anomalies
Moyenne : 8.4
8.3
Courtage d’applications cloud
Moyenne : 8.6
8.3
Application des politiques
Moyenne : 8.6
8.7
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Zscaler
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,121 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,410 employés sur LinkedIn®
Propriété
NASDAQ:ZS
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler’s Secure Access Service Edge (SASE) platform enables organizations to unify networking and security into a seamless, cloud-delivered, zero trust framework. Built on the world’s largest securit

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 69% Entreprise
    • 19% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Secure Access Service Edge (SASE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Détection d’anomalies
    Moyenne : 8.4
    9.1
    Courtage d’applications cloud
    Moyenne : 8.6
    8.5
    Application des politiques
    Moyenne : 8.6
    9.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,121 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,410 employés sur LinkedIn®
    Propriété
    NASDAQ:ZS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler’s Secure Access Service Edge (SASE) platform enables organizations to unify networking and security into a seamless, cloud-delivered, zero trust framework. Built on the world’s largest securit

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 69% Entreprise
  • 19% Petite entreprise
Zscaler Secure Access Service Edge (SASE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Détection d’anomalies
Moyenne : 8.4
9.1
Courtage d’applications cloud
Moyenne : 8.6
8.5
Application des politiques
Moyenne : 8.6
9.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Zscaler
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,121 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,410 employés sur LinkedIn®
Propriété
NASDAQ:ZS
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VMware VeloCloud SASE, sécurisé par Symantec, est une plateforme complète de Secure Access Service Edge délivrée par le cloud qui intègre la technologie SD-WAN de pointe de VMware avec les capacités a

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 38% Marché intermédiaire
    • 38% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VeloCloud SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Détection d’anomalies
    Moyenne : 8.4
    9.2
    Courtage d’applications cloud
    Moyenne : 8.6
    9.3
    Application des politiques
    Moyenne : 8.6
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2004
    Emplacement du siège social
    Santa Clara, US
    Twitter
    @arista_channels
    2,466 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,311 employés sur LinkedIn®
    Propriété
    NYSE:ANET
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VMware VeloCloud SASE, sécurisé par Symantec, est une plateforme complète de Secure Access Service Edge délivrée par le cloud qui intègre la technologie SD-WAN de pointe de VMware avec les capacités a

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 38% Marché intermédiaire
  • 38% Petite entreprise
VeloCloud SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Détection d’anomalies
Moyenne : 8.4
9.2
Courtage d’applications cloud
Moyenne : 8.6
9.3
Application des politiques
Moyenne : 8.6
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2004
Emplacement du siège social
Santa Clara, US
Twitter
@arista_channels
2,466 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,311 employés sur LinkedIn®
Propriété
NYSE:ANET
(16)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vue d'ensemble Webscale est la plateforme cloud pour le commerce moderne, offrant sécurité, évolutivité, performance et automatisation pour les marques mondiales. La plateforme SaaS de Webscale expl

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 56% Petite entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Webscale One Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    7
    Facilité d'utilisation
    4
    Services Cloud
    3
    Utile
    3
    Compatibilité avec le cloud
    2
    Inconvénients
    Cher
    3
    Complexité
    2
    Courbe d'apprentissage
    2
    Problèmes de tarification
    2
    Codage complexe
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Webscale One fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Détection d’anomalies
    Moyenne : 8.4
    9.1
    Courtage d’applications cloud
    Moyenne : 8.6
    9.1
    Application des politiques
    Moyenne : 8.6
    9.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Webscale
    Année de fondation
    2013
    Emplacement du siège social
    Santa Clara, US
    Twitter
    @WebscaleNet
    1,352 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    74 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vue d'ensemble Webscale est la plateforme cloud pour le commerce moderne, offrant sécurité, évolutivité, performance et automatisation pour les marques mondiales. La plateforme SaaS de Webscale expl

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 56% Petite entreprise
  • 38% Marché intermédiaire
Webscale One Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
7
Facilité d'utilisation
4
Services Cloud
3
Utile
3
Compatibilité avec le cloud
2
Inconvénients
Cher
3
Complexité
2
Courbe d'apprentissage
2
Problèmes de tarification
2
Codage complexe
1
Webscale One fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Détection d’anomalies
Moyenne : 8.4
9.1
Courtage d’applications cloud
Moyenne : 8.6
9.1
Application des politiques
Moyenne : 8.6
9.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Webscale
Année de fondation
2013
Emplacement du siège social
Santa Clara, US
Twitter
@WebscaleNet
1,352 abonnés Twitter
Page LinkedIn®
www.linkedin.com
74 employés sur LinkedIn®

En savoir plus sur Sécurité de la périphérie du cloud Software

Qu'est-ce que le logiciel de sécurité Cloud Edge ?

Le logiciel de sécurité cloud edge fournit aux entreprises une solution délivrée par le cloud pour accéder en toute sécurité à Internet et aux applications basées sur le cloud qui fonctionnent à la périphérie du cloud ou là où les capacités de calcul sont exécutées plus près des appareils finaux. Le logiciel est délivré en utilisant la technologie de réseau étendu défini par logiciel (SD-WAN). Cela permet aux solutions de sécurité cloud edge de fonctionner n'importe où et de combiner des fonctions de sécurité pour protéger toutes les activités du réseau.

Quelles sont les caractéristiques communes de la sécurité Cloud Edge ?

Pour répondre au besoin de logiciels de sécurité cloud edge, de nombreuses organisations se tournent vers les plateformes SASE (Secure Access Service Edge), qui convergent les capacités SD-WAN avec les fonctions de sécurité réseau en tant que service délivré par le cloud.

Cadre SASE : Le cadre SASE inclut des capacités telles que le logiciel de courtier de sécurité d'accès au cloud (CASB), le logiciel de mise en réseau à confiance zéro, et le pare-feu en tant que service (FWaaS) — tous disponibles dans un modèle de service délivré par le cloud qui simplifie l'informatique.

Architecture SASE : L'architecture SASE permet également aux entreprises de renvoyer le réseau et la sécurité vers le cloud où se trouvent les applications et les données. Elle aide à garantir un accès sécurisé quel que soit l'emplacement de l'appareil. Elle fournit un ensemble de meilleures pratiques pour sécuriser les applications et les données à une époque où le travail se fait partout, et où les utilisateurs sont le nouveau périmètre du réseau.

Quels sont les avantages du logiciel de sécurité Cloud Edge ?

Il y a plusieurs avantages à utiliser le logiciel de sécurité cloud edge, comme mentionné ci-dessous.

Sécurise les données : Un avantage majeur des plateformes de sécurité cloud edge est qu'elles aident à sécuriser les données déjà traitées à la périphérie du cloud. Le volume considérable de données produites par les appareils à la périphérie connectés à Internet nécessite beaucoup plus de traitement. 

Sécurise les transactions en temps réel : L'informatique de périphérie déplace les ressources de traitement et de stockage plus près de la source des données cloud pour gérer les charges. Cependant, le déplacement des données du cloud vers la périphérie les rend très vulnérables aux attaques. Le logiciel de sécurité cloud edge aide à sécuriser les transactions de données en temps réel à la périphérie qui pourraient avoir lieu dans l'Internet des objets (IoT), telles que les applications intelligentes dans le commerce de détail ou la fabrication. Ces outils rendent ces transactions plus sûres et fiables.

Sécurise les points d'extrémité : Des exemples de capacités de logiciels de sécurité cloud edge incluent le filtrage web, l'anti-malware, les systèmes de prévention des intrusions (IPS), et les pare-feux de nouvelle génération qui permettent ou refusent le trafic basé sur les adresses IP. Ces fonctionnalités sont souvent intégrées dans le SD-WAN de l'organisation. Un logiciel de sécurité cloud edge efficace permet à l'informatique de sécuriser facilement tous les points d'extrémité ou appareils de la périphérie. 

Qui utilise le logiciel de sécurité Cloud Edge ?

Personnel informatique et de cybersécurité : Le personnel informatique et de cybersécurité utilise les outils de sécurité cloud edge pour surveiller en toute sécurité le trafic de données à la périphérie du cloud, garantissant des transactions B2C et B2B sûres. Sécuriser ces transactions empêche les intrus d'attaquer ces transactions Internet autrement vulnérables, qui peuvent être nombreuses en volume.

Industries : À mesure que les entreprises déplacent les capacités cloud à travers le WAN vers les utilisateurs à la périphérie, des industries telles que la santé et la finance ont plus de charge pour protéger les données sensibles qui viennent avec des exigences de conformité strictes. Le logiciel de sécurité cloud edge peut prioriser des fondamentaux de sécurité importants tels que le chiffrement pour les données stockées localement et en transit entre le cœur du réseau et les appareils de calcul de périphérie.

Quels sont les défis du logiciel de sécurité Cloud Edge ?

Il y a certains défis que les équipes informatiques peuvent rencontrer avec le logiciel de sécurité cloud edge.

Défauts potentiels de conception : Avec l'informatique de périphérie viennent des appareils qui peuvent prendre pratiquement n'importe quelle forme, des micro-centres de données dans des emplacements distants, ou une vaste gamme d'appareils IoT. Un exemple est le passage rapide aux modèles de travail hybrides en réponse à la pandémie mondiale, où des millions de bureaux distants distribués et d'appareils BYOD ont soudainement dû être gérés simultanément.

Cependant, la conception de ces appareils de périphérie privilégie la fonctionnalité et la connectivité par rapport à la sécurité. Une approche mal conçue du logiciel de sécurité cloud edge par les acheteurs ne sécurise pas la périphérie et la rend vulnérable aux menaces de type zero-day.

Risques accrus de cybersécurité : L'informatique de périphérie augmente le risque de menaces de cybersécurité entrant dans le réseau d'entreprise. Le déploiement de centaines d'appareils de calcul de périphérie crée des centaines de points d'entrée potentiels pour les attaques et les violations de sécurité. Les solutions de sécurité cloud edge doivent avoir une vue à 360 degrés de la surface d'attaque et fournir une pile de sécurité intégrée pour se protéger contre les menaces de type zero-day, les malwares, et d'autres vulnérabilités au point d'accès. 

Comment acheter un logiciel de sécurité Cloud Edge

Collecte des exigences (RFI/RFP) pour le logiciel de sécurité Cloud Edge

Si une organisation commence tout juste et cherche à acheter un logiciel de sécurité cloud edge, g2.com peut aider à sélectionner le meilleur.

La plupart des points de douleur des entreprises peuvent être liés à tout le travail manuel qui doit être effectué. Si l'entreprise est grande et possède de nombreux réseaux, données ou appareils dans son organisation, elle peut avoir besoin de rechercher des plateformes de sécurité cloud edge qui peuvent évoluer avec son organisation. Les utilisateurs doivent réfléchir aux points de douleur en matière de sécurité pour aider à créer une liste de critères. De plus, l'acheteur doit déterminer le nombre d'employés qui devront utiliser le logiciel de sécurité cloud edge et s'ils ont actuellement les compétences pour l'administrer. 

Prendre une vue d'ensemble de l'entreprise et identifier les points de douleur peut aider l'équipe à se lancer dans la création d'une liste de critères. La liste sert de guide détaillé qui inclut à la fois les fonctionnalités nécessaires et souhaitables, y compris les fonctionnalités budgétaires, le nombre d'utilisateurs, les intégrations, les compétences du personnel de sécurité, les solutions cloud ou sur site, et plus encore.

En fonction de l'étendue du déploiement, il peut être utile de produire une RFI, une liste d'une page avec quelques points décrivant ce qui est nécessaire du logiciel de sécurité cloud edge.

Comparer les produits de sécurité Cloud Edge

Créer une liste longue

Les évaluations des fournisseurs sont essentielles au processus d'achat de logiciels, de la satisfaction des besoins fonctionnels de l'entreprise à la mise en œuvre. Pour faciliter la comparaison, une fois toutes les démonstrations terminées, il est utile de préparer une liste cohérente de questions concernant les besoins et préoccupations spécifiques à poser à chaque fournisseur.

Créer une liste courte

À partir de la liste longue de fournisseurs, il est utile de réduire la liste des fournisseurs et de proposer une liste plus courte de prétendants, de préférence pas plus de trois à cinq. Avec cette liste, les entreprises peuvent produire une matrice pour comparer les fonctionnalités et les prix des différentes solutions.

Réaliser des démonstrations

Pour s'assurer que la comparaison est complète, l'utilisateur doit démontrer chaque solution de la liste courte avec les mêmes cas d'utilisation. Cela permettra à l'entreprise d'évaluer de manière équitable et de voir comment chaque fournisseur se compare à la concurrence. 

Sélection du logiciel de sécurité Cloud Edge

Choisir une équipe de sélection

Avant de commencer, il est crucial de créer une équipe gagnante qui travaillera ensemble tout au long du processus, de l'identification des points de douleur à la mise en œuvre. L'équipe de sélection de logiciels doit être composée de membres de l'organisation ayant le bon intérêt, les compétences et le temps pour participer à ce processus. Un bon point de départ est de viser trois à cinq personnes qui occupent des rôles tels que le principal décideur, le chef de projet, le propriétaire du processus, le propriétaire du système, ou l'expert en la matière du personnel, ainsi qu'un responsable technique, un administrateur principal, ou un administrateur de sécurité. L'équipe de sélection des fournisseurs peut être plus petite dans les petites entreprises, avec moins de participants multitâches et assumant plus de responsabilités.

Comparer les notes

L'équipe de sélection doit comparer les notes, les faits et les chiffres notés au cours du processus, tels que les coûts, les capacités de sécurité, et les temps d'alerte et de réponse aux incidents.

Négociation

Ce n'est pas parce que quelque chose est écrit sur la page de tarification d'une entreprise que c'est définitif. Il est crucial d'ouvrir une conversation concernant les prix et les licences. Par exemple, le fournisseur peut être disposé à accorder une réduction pour les contrats pluriannuels ou pour recommander le produit à d'autres.

Décision finale

Après cette étape, et avant de s'engager pleinement, il est recommandé de lancer un essai ou un programme pilote pour tester l'adoption avec un petit échantillon d'utilisateurs. Si l'outil est bien utilisé et bien reçu, l'acheteur peut être confiant que la sélection était correcte. Sinon, il pourrait être temps de revenir à la planche à dessin.

Quel est le coût du logiciel de sécurité Cloud Edge ?

Le logiciel de sécurité cloud edge est considéré comme un investissement à long terme. Cela signifie qu'il doit y avoir une évaluation minutieuse des fournisseurs, et le logiciel doit être adapté aux exigences spécifiques de chaque organisation. Une fois que le logiciel de sécurité cloud edge est acheté, déployé, et intégré dans le système de sécurité d'une organisation, le coût peut être élevé, donc l'étape d'évaluation pour sélectionner le bon outil est cruciale. La notion de coût de remplacement peut être élevée. Le fournisseur de logiciel de sécurité cloud edge choisi doit continuer à fournir un support pour la plateforme avec flexibilité et intégration ouverte. La tarification peut être à la carte, et les coûts peuvent également varier selon que la sécurité cloud edge est autogérée ou entièrement gérée.

Retour sur investissement (ROI)

Les organisations décident d'acheter un logiciel de sécurité cloud edge avec un certain type de retour sur investissement (ROI). Comme elles veulent récupérer l'argent dépensé pour le logiciel, il est crucial de comprendre les coûts qui seront économisés en termes d'efficacité. À long terme, l'investissement doit valoir la peine pour prévenir les temps d'arrêt et la perte de revenus qui seraient causés par une violation de sécurité.