Introducing G2.ai, the future of software buying.Try now
GoodAccess
Sponsorisé
GoodAccess
Visiter le site web
Image de l'avatar du produit
Cisco Zero Trust network

Par Cisco

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez Cisco Zero Trust network et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.5 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Cisco Zero Trust network ?

GoodAccess
Sponsorisé
GoodAccess
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Cisco Zero Trust network

Image de l'avatar du produit

Avez-vous déjà utilisé Cisco Zero Trust network auparavant?

Répondez à quelques questions pour aider la communauté Cisco Zero Trust network

Avis Cisco Zero Trust network (1)

Avis

Avis Cisco Zero Trust network (1)

4.5
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Shreyans P.
SP
Corporate Development + Venture Practice Lead
Entreprise (> 1000 employés)
"Cisco Zero Trust Network offre l'accès le plus sécurisé et est excellent contre les attaques réseau."
Qu'aimez-vous le plus à propos de Cisco Zero Trust network?

Ce que j'aime le plus dans le réseau Zero Trust de Cisco, c'est la capacité de fournir aux utilisateurs la possibilité de corréler en toute sécurité leurs réseaux à travers l'organisation. L'approche Zero Trust de Cisco offre également un contrôle d'accès et élimine la confiance dans le réseau global, ce qui conduit à des dispositions et protocoles de sécurité transparents. Cela signifie une sécurité complète pour les nombreux appareils et utilisateurs de l'entreprise. Il peut restreindre l'accès des appareils non conformes. Il repose sur la surveillance complète de chaque tentative d'accès à un réseau plutôt que de supposer que quelqu'un peut faire entièrement confiance à ses appareils. Toutes les applications et couches de la pile technologique devraient être sécurisées, et Cisco ZTN nous permet d'accorder l'accès sur une base par connexion. Ce niveau de spécificité est incroyable à avoir dans une organisation. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Cisco Zero Trust network?

Le réseau Zero Trust de Cisco peut continuer à être amélioré en gérant des cas d'utilisation supplémentaires, y compris une gestion unifiée des terminaux avec un accès mobile. Cisco peut également améliorer ses intégrations de solutions de surveillance réseau et d'applications complètes pour évaluer et gérer en continu le risque et la confiance et garantir que la posture de sécurité appropriée est maintenue. Vous pouvez utiliser une segmentation granulaire des utilisateurs en utilisant le réseau Zero Trust de Cisco, qui limite l'accès universel aux réseaux, programmes, appareils et logiciels uniquement aux employés qui ont besoin de cet accès spécifique. Ce protocole aide à minimiser les risques au sein de l'organisation. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Cisco Zero Trust network pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Okta
Okta
4.5
(1,036)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
2
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Le logiciel de pare-feu Check Point intègre toute la puissance et la capacité de la solution révolutionnaire FireWall-1 tout en ajoutant une sensibilisation à l'identité de l'utilisateur pour offrir une sensibilisation granulaire aux événements et une application des politiques.
3
Logo de BetterCloud
BetterCloud
4.4
(480)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
4
Logo de ThreatLocker Platform
ThreatLocker Platform
4.8
(294)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
5
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(225)
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés ou sur site -- même dans des environnements difficiles. C'est la seule solution qui optimise et améliore de manière proactive l'expérience des employés tout en offrant une visibilité approfondie, un contrôle et des analyses aux administrateurs informatiques.
6
Logo de Trend Vision One
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
7
Logo de FortiClient
FortiClient
4.4
(211)
FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.
8
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.5
(195)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
9
Logo de GoodAccess
GoodAccess
4.7
(160)
GoodAccess est une plateforme de cybersécurité Zero Trust (SASE/SSE) conçue pour les entreprises de taille moyenne (50 à 5000+ employés). Elle permet un déploiement rapide, avec peu ou pas de code, sans matériel ni personnel expert, pour sécuriser les équipes à distance et hybrides. Avec un accès basé sur l'identité, une protection BYOD, une segmentation du réseau et une visibilité complète, GoodAccess simplifie la sécurité de niveau entreprise pour les environnements modernes multi-cloud.
10
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(153)
Check Point CloudGuard Network Security pour les plateformes de cloud privé et public est conçu pour protéger les actifs dans le cloud contre les menaces les plus sophistiquées.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Cisco Zero Trust network
Voir les alternatives