Introducing G2.ai, the future of software buying.Try now
Hackrate Ethical Hacking Platform
Sponsorisé
Hackrate Ethical Hacking Platform
Visiter le site web
Image de l'avatar du produit
BeyondCorp

Par Google

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez BeyondCorp et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.3 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec BeyondCorp ?

Hackrate Ethical Hacking Platform
Sponsorisé
Hackrate Ethical Hacking Platform
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit BeyondCorp

Image de l'avatar du produit

Avez-vous déjà utilisé BeyondCorp auparavant?

Répondez à quelques questions pour aider la communauté BeyondCorp

Avis BeyondCorp (2)

Avis

Avis BeyondCorp (2)

4.3
Avis 2

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
HARSHAL S.
HS
Junior Officer
Petite entreprise (50 employés ou moins)
"meilleur réseau converti en cloud"
Qu'aimez-vous le plus à propos de BeyondCorp?

meilleur convertisseur de stockage en nuage, pas de problème pour le convertisseur de nuage, vitesse de téléchargement plus rapide, processus plus rapide, moins d'espace requis par rapport aux autres réseaux de stockage en nuage vers le nuage Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de BeyondCorp?

Une critique potentielle de BeyondCorp est qu'il peut être difficile et chronophage à mettre en œuvre pour les grandes organisations avec des infrastructures informatiques complexes. La mise en œuvre de BeyondCorp nécessite un investissement important en temps, en argent et en ressources pour ré-architecturer les systèmes et processus informatiques d'une organisation, ce qui peut être une tâche difficile. Avis collecté par et hébergé sur G2.com.

Scott S.
SS
Psicólogo
Petite entreprise (50 employés ou moins)
"BeyondCorp j'aime sa fonction"
Qu'aimez-vous le plus à propos de BeyondCorp?

- manière sûre de travailler

- facile à utiliser

- prix équitables pour des services complets

- connexion de n'importe où sans VPN Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de BeyondCorp?

En ce moment, je n'ai aucune aversion pour quoi que ce soit, il a établi un fonctionnement correct sans défaillances. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur BeyondCorp pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Okta
Okta
4.5
(1,036)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
2
Logo de Cisco Duo
Cisco Duo
4.5
(429)
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.
3
Logo de BetterCloud
BetterCloud
4.4
(477)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
4
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Le logiciel de pare-feu Check Point intègre toute la puissance et la capacité de la solution révolutionnaire FireWall-1 tout en ajoutant une sensibilisation à l'identité de l'utilisateur pour offrir une sensibilisation granulaire aux événements et une application des politiques.
5
Logo de ThreatLocker Platform
ThreatLocker Platform
4.8
(294)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
6
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(225)
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés ou sur site -- même dans des environnements difficiles. C'est la seule solution qui optimise et améliore de manière proactive l'expérience des employés tout en offrant une visibilité approfondie, un contrôle et des analyses aux administrateurs informatiques.
7
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.5
(195)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
8
Logo de Trend Vision One
Trend Vision One
4.7
(215)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
9
Logo de FortiClient
FortiClient
4.4
(211)
FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.
10
Logo de Zscaler Internet Access
Zscaler Internet Access
4.4
(163)
Zscaler Internet Access fournit l'ensemble de la pile de sécurité en tant que service depuis le cloud.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
BeyondCorp
Voir les alternatives