Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit DC Pulse

Statut du profil

Ce profil est actuellement géré par DC Pulse mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe DC Pulse ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé DC Pulse auparavant?

Répondez à quelques questions pour aider la communauté DC Pulse

Avis DC Pulse (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur DC Pulse pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de FortiGate-VM NGFW
FortiGate-VM NGFW
4.6
(228)
FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.
2
Logo de Check Point SASE
Check Point SASE
4.5
(204)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
3
Logo de HashiCorp Vault
HashiCorp Vault
4.3
(46)
HashiCorp Vault est un outil qui sécurise les applications utilisateur et l'infrastructure pour limiter la surface d'attaque et le temps d'attaque en cas de violation.
4
Logo de Appgate SDP
Appgate SDP
4.8
(34)
Appgate SDP sécurise le réseau avec un modèle de sécurité réseau de périmètre défini par logiciel qui crée dynamiquement des connexions réseau individuelles entre l'utilisateur et les ressources auxquelles il accède.
5
Logo de Trellix Database Security
Trellix Database Security
4.3
(33)
Sécurité des données maximale, impact minimal sur les ressources matérielles
6
Logo de ADC+
ADC+
4.4
(30)
ADC+ est une plateforme complète d'automatisation du cycle de vie des contrôleurs de livraison d'applications (ADC) conçue pour permettre aux équipes réseau et application de disposer de capacités en libre-service pour automatiser, orchestrer et gérer les services de livraison d'applications. En rationalisant ces processus, ADC+ accélère le temps de mise sur le marché et améliore la disponibilité des services. Caractéristiques clés et fonctionnalités : - Gestion centralisée : Fournit une interface unifiée pour gérer les environnements ADC multi-fournisseurs à travers les centres de données, offrant une visibilité en temps réel sur les performances des applications et des ADC. - Automatisation et orchestration : Facilite la création de flux de travail automatisés grâce à un constructeur visuel par glisser-déposer, permettant le provisionnement de serveurs virtuels sans intervention et l'orchestration efficace des appareils ADC. - Contrôle d'accès basé sur les rôles (RBAC) : Permet des autorisations granulaires, permettant aux propriétaires d'applications de gérer eux-mêmes les flux de travail tout en garantissant la sécurité et la conformité. - Visibilité centrée sur l'application : Offre des tableaux de bord personnalisables et des rapports exploitables, fournissant des informations détaillées sur la santé et les performances des applications. - Capacités d'intégration : Prend en charge l'intégration avec divers systèmes de gestion des services informatiques (ITSM) et d'autres composants réseau, facilitant l'automatisation transparente des changements et processus de routine. Valeur principale et solutions fournies : ADC+ aborde les complexités associées à la gestion de paysages applicatifs diversifiés en automatisant et orchestrant les infrastructures ADC. Il réduit la dépendance aux processus manuels, minimise les erreurs et améliore l'efficacité opérationnelle. En offrant des capacités en libre-service et des informations en temps réel, ADC+ permet aux organisations d'atteindre une plus grande disponibilité des applications, des temps de déploiement plus rapides et une meilleure conformité en matière de sécurité.
7
Logo de Symantec Integrated Cyber Defense
Symantec Integrated Cyber Defense
4.4
(29)
Symantec Integrated Cyber Defense (ICD) est une plateforme de cybersécurité complète conçue pour unifier et rationaliser la sécurité à travers l'ensemble de l'infrastructure numérique d'une organisation. En intégrant la protection avancée contre les menaces, la sécurité de l'information, la gestion des identités et les solutions de conformité, ICD protège efficacement les entreprises contre les menaces cybernétiques sophistiquées. Cette approche unifiée réduit la complexité et le coût associés à la gestion de plusieurs produits de sécurité, tout en améliorant la posture de sécurité globale de l'organisation. Caractéristiques clés et fonctionnalités : - Sécurité des points de terminaison : Fournit une protection multicouche sur tous les points de terminaison, y compris les ordinateurs de bureau, les serveurs, les appareils mobiles et les charges de travail cloud, garantissant une défense robuste contre les menaces émergentes. - Sécurité réseau : Offre des solutions à la fois cloud et sur site pour sécuriser le trafic réseau, en utilisant une architecture proxy avancée pour se défendre contre les menaces complexes et assurer une utilisation sécurisée des applications web. - Sécurité des identités : Applique des politiques de sécurité granulaires pour prévenir les accès non autorisés, protégeant les identités des utilisateurs et leurs privilèges associés contre l'exploitation. - Sécurité de l'information : Intègre la prévention des pertes de données, le chiffrement et l'analyse pour protéger les informations sensibles sur diverses plateformes, y compris les points de terminaison, les services cloud et les systèmes sur site. - Sécurité cloud : Fournit des solutions avancées pour sécuriser l'accès au cloud, l'infrastructure et les applications, offrant visibilité et protection contre les menaces dans les environnements cloud publics et privés. - Renseignement sur les menaces : Exploite un réseau mondial de renseignement qui analyse de vastes quantités de données de sécurité, permettant l'identification proactive et le blocage des attaques ciblées avancées. Valeur principale et problème résolu : Symantec Integrated Cyber Defense répond au défi de la gestion de solutions de sécurité disparates en fournissant une plateforme unifiée qui intègre diverses technologies de sécurité. Cette intégration réduit la complexité opérationnelle et les coûts, tout en améliorant l'efficacité de la détection et de la réponse aux menaces. En offrant une protection complète sur les points de terminaison, les réseaux, les applications et les environnements cloud, ICD permet aux organisations de mitiger de manière proactive les menaces cybernétiques évolutives et de maintenir une posture de sécurité robuste.
8
Logo de Hitachi Content Intelligence
Hitachi Content Intelligence
4.1
(26)
Notre plateforme intelligente de découverte et de transformation des données offre des analyses de données et une surveillance des performances de stockage pour améliorer la productivité de la main-d'œuvre et révéler des informations commerciales exploitables.
9
Logo de Trend Micro TippingPoint
Trend Micro TippingPoint
4.1
(26)
Trend Micro TippingPoint s'intègre à la solution de protection avancée contre les menaces Deep Discovery pour détecter et bloquer les attaques ciblées et les logiciels malveillants grâce à la prévention proactive des menaces, à l'analyse et à la hiérarchisation des menaces, ainsi qu'à l'application et à la remédiation en temps réel.
10
Logo de Illumio
Illumio
4.6
(23)
Illumio réduit le risque et augmente la résilience cybernétique pour les organisations modernes en offrant visibilité et protection des applications et données critiques. En tant que seule plateforme de segmentation éprouvée conçue spécifiquement pour le modèle de sécurité Zero Trust, Illumio permet aux organisations de voir leur risque, d'isoler les violations et de mieux protéger leurs données. Les principales organisations mondiales de divers secteurs comptent sur la segmentation Zero Trust d'Illumio.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.