Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis DC Pulse (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur DC Pulse pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
FortiGate-VM NGFW
4.6
(228)
FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.
2
Check Point SASE
4.5
(204)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
3
HashiCorp Vault
4.3
(46)
HashiCorp Vault est un outil qui sécurise les applications utilisateur et l'infrastructure pour limiter la surface d'attaque et le temps d'attaque en cas de violation.
4
Appgate SDP
4.8
(34)
Appgate SDP sécurise le réseau avec un modèle de sécurité réseau de périmètre défini par logiciel qui crée dynamiquement des connexions réseau individuelles entre l'utilisateur et les ressources auxquelles il accède.
5
Trellix Database Security
4.3
(33)
Sécurité des données maximale, impact minimal sur les ressources matérielles
6
ADC+
4.4
(30)
ADC+ est une plateforme complète d'automatisation du cycle de vie des contrôleurs de livraison d'applications (ADC) conçue pour permettre aux équipes réseau et application de disposer de capacités en libre-service pour automatiser, orchestrer et gérer les services de livraison d'applications. En rationalisant ces processus, ADC+ accélère le temps de mise sur le marché et améliore la disponibilité des services.
Caractéristiques clés et fonctionnalités :
- Gestion centralisée : Fournit une interface unifiée pour gérer les environnements ADC multi-fournisseurs à travers les centres de données, offrant une visibilité en temps réel sur les performances des applications et des ADC.
- Automatisation et orchestration : Facilite la création de flux de travail automatisés grâce à un constructeur visuel par glisser-déposer, permettant le provisionnement de serveurs virtuels sans intervention et l'orchestration efficace des appareils ADC.
- Contrôle d'accès basé sur les rôles (RBAC) : Permet des autorisations granulaires, permettant aux propriétaires d'applications de gérer eux-mêmes les flux de travail tout en garantissant la sécurité et la conformité.
- Visibilité centrée sur l'application : Offre des tableaux de bord personnalisables et des rapports exploitables, fournissant des informations détaillées sur la santé et les performances des applications.
- Capacités d'intégration : Prend en charge l'intégration avec divers systèmes de gestion des services informatiques (ITSM) et d'autres composants réseau, facilitant l'automatisation transparente des changements et processus de routine.
Valeur principale et solutions fournies :
ADC+ aborde les complexités associées à la gestion de paysages applicatifs diversifiés en automatisant et orchestrant les infrastructures ADC. Il réduit la dépendance aux processus manuels, minimise les erreurs et améliore l'efficacité opérationnelle. En offrant des capacités en libre-service et des informations en temps réel, ADC+ permet aux organisations d'atteindre une plus grande disponibilité des applications, des temps de déploiement plus rapides et une meilleure conformité en matière de sécurité.
7
Symantec Integrated Cyber Defense
4.4
(29)
Symantec Integrated Cyber Defense (ICD) est une plateforme de cybersécurité complète conçue pour unifier et rationaliser la sécurité à travers l'ensemble de l'infrastructure numérique d'une organisation. En intégrant la protection avancée contre les menaces, la sécurité de l'information, la gestion des identités et les solutions de conformité, ICD protège efficacement les entreprises contre les menaces cybernétiques sophistiquées. Cette approche unifiée réduit la complexité et le coût associés à la gestion de plusieurs produits de sécurité, tout en améliorant la posture de sécurité globale de l'organisation.
Caractéristiques clés et fonctionnalités :
- Sécurité des points de terminaison : Fournit une protection multicouche sur tous les points de terminaison, y compris les ordinateurs de bureau, les serveurs, les appareils mobiles et les charges de travail cloud, garantissant une défense robuste contre les menaces émergentes.
- Sécurité réseau : Offre des solutions à la fois cloud et sur site pour sécuriser le trafic réseau, en utilisant une architecture proxy avancée pour se défendre contre les menaces complexes et assurer une utilisation sécurisée des applications web.
- Sécurité des identités : Applique des politiques de sécurité granulaires pour prévenir les accès non autorisés, protégeant les identités des utilisateurs et leurs privilèges associés contre l'exploitation.
- Sécurité de l'information : Intègre la prévention des pertes de données, le chiffrement et l'analyse pour protéger les informations sensibles sur diverses plateformes, y compris les points de terminaison, les services cloud et les systèmes sur site.
- Sécurité cloud : Fournit des solutions avancées pour sécuriser l'accès au cloud, l'infrastructure et les applications, offrant visibilité et protection contre les menaces dans les environnements cloud publics et privés.
- Renseignement sur les menaces : Exploite un réseau mondial de renseignement qui analyse de vastes quantités de données de sécurité, permettant l'identification proactive et le blocage des attaques ciblées avancées.
Valeur principale et problème résolu :
Symantec Integrated Cyber Defense répond au défi de la gestion de solutions de sécurité disparates en fournissant une plateforme unifiée qui intègre diverses technologies de sécurité. Cette intégration réduit la complexité opérationnelle et les coûts, tout en améliorant l'efficacité de la détection et de la réponse aux menaces. En offrant une protection complète sur les points de terminaison, les réseaux, les applications et les environnements cloud, ICD permet aux organisations de mitiger de manière proactive les menaces cybernétiques évolutives et de maintenir une posture de sécurité robuste.
8
Hitachi Content Intelligence
4.1
(26)
Notre plateforme intelligente de découverte et de transformation des données offre des analyses de données et une surveillance des performances de stockage pour améliorer la productivité de la main-d'œuvre et révéler des informations commerciales exploitables.
9
Trend Micro TippingPoint
4.1
(26)
Trend Micro TippingPoint s'intègre à la solution de protection avancée contre les menaces Deep Discovery pour détecter et bloquer les attaques ciblées et les logiciels malveillants grâce à la prévention proactive des menaces, à l'analyse et à la hiérarchisation des menaces, ainsi qu'à l'application et à la remédiation en temps réel.
10
Illumio
4.6
(23)
Illumio réduit le risque et augmente la résilience cybernétique pour les organisations modernes en offrant visibilité et protection des applications et données critiques. En tant que seule plateforme de segmentation éprouvée conçue spécifiquement pour le modèle de sécurité Zero Trust, Illumio permet aux organisations de voir leur risque, d'isoler les violations et de mieux protéger leurs données. Les principales organisations mondiales de divers secteurs comptent sur la segmentation Zero Trust d'Illumio.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Logiciel PIM avec les meilleures critiques des clients
Les meilleures solutions de gestion de la main-d'œuvre
Meilleures plateformes CI pour s'intégrer avec les dépôts Git


