Introducing G2.ai, the future of software buying.Try now
Quizell
Sponsorisé
Quizell
Visiter le site web
Image de l'avatar du produit
12Port Microsegmentation

Par 12Port Inc

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec 12Port Microsegmentation ?

Quizell
Sponsorisé
Quizell
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit 12Port Microsegmentation

Statut du profil

Ce profil est actuellement géré par 12Port Microsegmentation mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe 12Port Microsegmentation ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Tarification

Tarification fournie par 12Port Microsegmentation.

12Port Horizon for Microsegmentation

À partir de $150.00
10 assets under managment Par mois

Média de 12Port Microsegmentation

Démo de 12Port Microsegmentation - 12Port-Horizon-Dashboard-Microsegmentation
12Port Horizon dashboard of assets being managed for Microsegmentation
Démo de 12Port Microsegmentation - graph-assets-chart
Example of connection report for your assets
Démo de 12Port Microsegmentation - assets-taxonomy-search
Search for assets using your taxonomy
Image de l'avatar du produit

Avez-vous déjà utilisé 12Port Microsegmentation auparavant?

Répondez à quelques questions pour aider la communauté 12Port Microsegmentation

Avis 12Port Microsegmentation (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur 12Port Microsegmentation pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de AlgoSec
AlgoSec
4.5
(195)
AlgoSec est une solution de gestion de la sécurité axée sur les affaires.
2
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(152)
Check Point CloudGuard Network Security pour les plateformes de cloud privé et public est conçu pour protéger les actifs dans le cloud contre les menaces les plus sophistiquées.
3
Logo de Faddom
Faddom
4.5
(106)
Avec Faddom, vous obtenez une visibilité granulaire de l'ensemble de votre environnement informatique, cartographiant vos applications, réseaux et dépendances en temps réel. Uniquement, Faddom fonctionne sans identifiants, pare-feux ou agents. Faddom est complètement indépendant de la plateforme et a des cas d'utilisation illimités allant de la migration vers le cloud à l'optimisation des coûts.
4
Logo de Tufin Orchestration Suite
Tufin Orchestration Suite
4.4
(95)
Tufin Network Security Policy Management (NSPM) automatise et accélère les changements de configuration réseau tout en maintenant la sécurité et la conformité.
5
Logo de SecureW2 JoinNow
SecureW2 JoinNow
4.7
(90)
La suite complète JoinNow contient tout ce dont vous avez besoin pour passer à une authentification sécurisée sans mot de passe. Elle inclut une PKI gérée intuitive pour la création et la gestion de certificats, ainsi que des solutions de livraison de certificats de premier ordre, telles qu'un client de configuration en libre-service dissolvable pour les appareils non gérés et des passerelles d'inscription automatique pour les appareils gérés. La plateforme propose également un serveur RADIUS Cloud, conçu dès le départ pour la sécurité sans mot de passe et fonctionne parfaitement avec les fournisseurs d'identité Cloud.
6
Logo de Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
4.5
(41)
Zscaler cloud mondial fournit l'ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l'emplacement ou le réseau, Zscaler transforme la sécurité des entreprises.
7
Logo de Illumio
Illumio
4.6
(18)
Illumio réduit le risque et augmente la résilience cybernétique pour les organisations modernes en offrant visibilité et protection des applications et données critiques. En tant que seule plateforme de segmentation éprouvée conçue spécifiquement pour le modèle de sécurité Zero Trust, Illumio permet aux organisations de voir leur risque, d'isoler les violations et de mieux protéger leurs données. Les principales organisations mondiales de divers secteurs comptent sur la segmentation Zero Trust d'Illumio.
8
Logo de Cisco Identity Services Engine
Cisco Identity Services Engine
4.2
(10)
Cisco Identity Services Engine est une solution complète de contrôle d'accès réseau qui sert de point de décision de politique dans une architecture de confiance zéro. Il intègre l'intelligence de l'ensemble de la pile de sécurité pour authentifier les utilisateurs et les appareils, appliquer des politiques et contenir automatiquement les menaces. En fournissant un contrôle centralisé sur l'accès au réseau, ISE garantit que seuls les utilisateurs et appareils de confiance peuvent se connecter aux ressources réseau, renforçant ainsi la résilience de la sécurité et la flexibilité opérationnelle. Caractéristiques clés et fonctionnalités : - Contrôle d'accès réseau centralisé : ISE permet aux administrateurs de définir et d'appliquer des politiques d'accès à partir d'une interface unique, simplifiant la gestion et assurant une sécurité cohérente à travers le réseau. - Visibilité complète : Le système offre des informations détaillées sur tous les points d'extrémité et utilisateurs connectés au réseau, y compris les types d'appareils, les emplacements et les méthodes d'accès, facilitant la prise de décision éclairée et la réponse rapide aux menaces potentielles. - Containment automatisé des menaces : ISE s'intègre à diverses solutions de sécurité pour détecter et répondre aux menaces en temps réel, isolant automatiquement les appareils compromis pour empêcher la propagation de logiciels malveillants ou d'accès non autorisés. - Profilage des appareils et évaluation de la posture : La plateforme surveille en continu la conformité des appareils avec les politiques de sécurité, garantissant que seuls les appareils répondant aux normes organisationnelles sont autorisés à accéder. - Options de déploiement flexibles : ISE prend en charge le déploiement dans plusieurs environnements, y compris sur site et sur diverses plateformes cloud, offrant aux organisations la flexibilité de choisir la meilleure solution pour leur infrastructure. Valeur principale et problème résolu : Cisco ISE répond au besoin critique de contrôle d'accès réseau sécurisé et efficace dans les environnements informatiques complexes d'aujourd'hui. En mettant en œuvre un modèle de confiance zéro, il garantit que l'accès aux ressources réseau est accordé sur la base d'une vérification stricte de l'identité et de la conformité aux politiques de sécurité. Cette approche atténue les risques associés à l'accès non autorisé, aux menaces internes et à la prolifération des appareils non gérés. De plus, la gestion centralisée et les capacités d'automatisation d'ISE réduisent la charge administrative, améliorent l'efficacité opérationnelle et soutiennent la continuité des activités en maintenant une posture de sécurité robuste.
9
Logo de Cisco Secure Workload (Tetration)
Cisco Secure Workload (Tetration)
4.7
(5)
Cisco Secure Workload, anciennement connu sous le nom de Tetration, est une solution de sécurité complète conçue pour protéger les applications et les charges de travail dans des environnements divers, y compris les centres de données sur site, les clouds publics et les infrastructures hybrides. En mettant en œuvre une microsegmentation à confiance zéro, elle réduit efficacement la surface d'attaque, empêche le mouvement latéral des menaces et assure des politiques de sécurité cohérentes sur toutes les charges de travail. La plateforme offre une visibilité approfondie sur les comportements et les dépendances des applications, permettant aux organisations de détecter les anomalies, d'appliquer la conformité et de répondre rapidement aux incidents de sécurité potentiels. Caractéristiques et fonctionnalités clés : - Microsegmentation à confiance zéro : Applique des contrôles d'accès stricts en segmentant les charges de travail en fonction du comportement des applications, limitant la communication non autorisée et empêchant la propagation des menaces. - Visibilité complète : Fournit une surveillance en temps réel des interactions et des dépendances des applications, offrant des informations sur les performances du réseau et les vulnérabilités potentielles. - Application automatisée des politiques : Utilise l'IA et l'apprentissage automatique pour générer et appliquer des politiques de sécurité de manière dynamique, s'adaptant aux changements dans l'environnement applicatif. - Détection des menaces et identification des anomalies : Détecte les comportements inhabituels des charges de travail et les indicateurs de compromission, facilitant une remédiation rapide des menaces. - Surveillance de la conformité : Évalue en continu les charges de travail pour assurer le respect des politiques de sécurité et des exigences réglementaires. Valeur principale et problème résolu : Cisco Secure Workload répond au défi critique de sécuriser les applications dynamiques et distribuées dans les environnements informatiques modernes. En fournissant une microsegmentation à confiance zéro et une visibilité complète, il permet aux organisations de : - Réduire la surface d'attaque : Minimiser les points d'entrée potentiels pour les attaquants en appliquant des contrôles d'accès stricts au niveau des charges de travail. - Empêcher le mouvement latéral : Contenir les menaces en restreignant la communication non autorisée entre les charges de travail, limitant ainsi la propagation des logiciels malveillants ou l'accès non autorisé. - Assurer la conformité : Maintenir une conformité continue avec les politiques de sécurité et les normes réglementaires grâce à une surveillance et un reporting automatisés. - Améliorer l'efficacité opérationnelle : Automatiser la gestion et l'application des politiques de sécurité, réduisant les efforts manuels et permettant une réponse plus rapide aux incidents de sécurité. En intégrant ces capacités, Cisco Secure Workload fournit un cadre robuste pour protéger les applications et les données critiques, assurant la continuité des activités et soutenant les initiatives de transformation numérique sécurisée.
10
Logo de ColorTokens Xtended ZeroTrust Security Platform
ColorTokens Xtended ZeroTrust Security Platform
4.0
(2)
vos charges de travail, utilisateurs et actifs critiques contre les menaces de type zero-day et les menaces persistantes avancées en quelques minutes
Afficher plus

Options de tarification

Tarification fournie par 12Port Microsegmentation.

12Port Horizon for Microsegmentation

À partir de $150.00
10 assets under managment Par mois