Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis DC Pulse (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur DC Pulse pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
FortiGate-VM NGFW
4.7
(206)
FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.
2
Check Point Harmony SASE
4.5
(194)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
3
HashiCorp Vault
4.3
(46)
HashiCorp Vault est un outil qui sécurise les applications utilisateur et l'infrastructure pour limiter la surface d'attaque et le temps d'attaque en cas de violation.
4
Appgate SDP
4.8
(33)
Appgate SDP sécurise le réseau avec un modèle de sécurité réseau de périmètre défini par logiciel qui crée dynamiquement des connexions réseau individuelles entre l'utilisateur et les ressources auxquelles il accède.
5
Trellix Database Security
4.3
(33)
Sécurité des données maximale, impact minimal sur les ressources matérielles
6
Symantec Integrated Cyber Defense
4.4
(29)
Symantec Integrated Cyber Defense (ICD) est une plateforme de cybersécurité complète conçue pour unifier et rationaliser la sécurité à travers l'ensemble de l'infrastructure numérique d'une organisation. En intégrant la protection avancée contre les menaces, la sécurité de l'information, la gestion des identités et les solutions de conformité, ICD protège efficacement les entreprises contre les menaces cybernétiques sophistiquées. Cette approche unifiée réduit la complexité et le coût associés à la gestion de plusieurs produits de sécurité, tout en améliorant la posture de sécurité globale de l'organisation.
Caractéristiques clés et fonctionnalités :
- Sécurité des points de terminaison : Fournit une protection multicouche sur tous les points de terminaison, y compris les ordinateurs de bureau, les serveurs, les appareils mobiles et les charges de travail cloud, garantissant une défense robuste contre les menaces émergentes.
- Sécurité réseau : Offre des solutions à la fois cloud et sur site pour sécuriser le trafic réseau, en utilisant une architecture proxy avancée pour se défendre contre les menaces complexes et assurer une utilisation sécurisée des applications web.
- Sécurité des identités : Applique des politiques de sécurité granulaires pour prévenir les accès non autorisés, protégeant les identités des utilisateurs et leurs privilèges associés contre l'exploitation.
- Sécurité de l'information : Intègre la prévention des pertes de données, le chiffrement et l'analyse pour protéger les informations sensibles sur diverses plateformes, y compris les points de terminaison, les services cloud et les systèmes sur site.
- Sécurité cloud : Fournit des solutions avancées pour sécuriser l'accès au cloud, l'infrastructure et les applications, offrant visibilité et protection contre les menaces dans les environnements cloud publics et privés.
- Renseignement sur les menaces : Exploite un réseau mondial de renseignement qui analyse de vastes quantités de données de sécurité, permettant l'identification proactive et le blocage des attaques ciblées avancées.
Valeur principale et problème résolu :
Symantec Integrated Cyber Defense répond au défi de la gestion de solutions de sécurité disparates en fournissant une plateforme unifiée qui intègre diverses technologies de sécurité. Cette intégration réduit la complexité opérationnelle et les coûts, tout en améliorant l'efficacité de la détection et de la réponse aux menaces. En offrant une protection complète sur les points de terminaison, les réseaux, les applications et les environnements cloud, ICD permet aux organisations de mitiger de manière proactive les menaces cybernétiques évolutives et de maintenir une posture de sécurité robuste.
7
ADC+
4.4
(29)
ADC+ est une plateforme complète d'automatisation du cycle de vie des contrôleurs de livraison d'applications (ADC) conçue pour permettre aux équipes réseau et application de disposer de capacités en libre-service pour automatiser, orchestrer et gérer les services de livraison d'applications. En rationalisant ces processus, ADC+ accélère le temps de mise sur le marché et améliore la disponibilité des services.
Caractéristiques clés et fonctionnalités :
- Gestion centralisée : Fournit une interface unifiée pour gérer les environnements ADC multi-fournisseurs à travers les centres de données, offrant une visibilité en temps réel sur les performances des applications et des ADC.
- Automatisation et orchestration : Facilite la création de flux de travail automatisés grâce à un constructeur visuel par glisser-déposer, permettant le provisionnement de serveurs virtuels sans intervention et l'orchestration efficace des appareils ADC.
- Contrôle d'accès basé sur les rôles (RBAC) : Permet des autorisations granulaires, permettant aux propriétaires d'applications de gérer eux-mêmes les flux de travail tout en garantissant la sécurité et la conformité.
- Visibilité centrée sur l'application : Offre des tableaux de bord personnalisables et des rapports exploitables, fournissant des informations détaillées sur la santé et les performances des applications.
- Capacités d'intégration : Prend en charge l'intégration avec divers systèmes de gestion des services informatiques (ITSM) et d'autres composants réseau, facilitant l'automatisation transparente des changements et processus de routine.
Valeur principale et solutions fournies :
ADC+ aborde les complexités associées à la gestion de paysages applicatifs diversifiés en automatisant et orchestrant les infrastructures ADC. Il réduit la dépendance aux processus manuels, minimise les erreurs et améliore l'efficacité opérationnelle. En offrant des capacités en libre-service et des informations en temps réel, ADC+ permet aux organisations d'atteindre une plus grande disponibilité des applications, des temps de déploiement plus rapides et une meilleure conformité en matière de sécurité.
8
Hitachi Content Intelligence
4.1
(26)
Notre plateforme intelligente de découverte et de transformation des données offre des analyses de données et une surveillance des performances de stockage pour améliorer la productivité de la main-d'œuvre et révéler des informations commerciales exploitables.
9
Trend Micro TippingPoint
4.1
(26)
Trend Micro TippingPoint s'intègre à la solution de protection avancée contre les menaces Deep Discovery pour détecter et bloquer les attaques ciblées et les logiciels malveillants grâce à la prévention proactive des menaces, à l'analyse et à la hiérarchisation des menaces, ainsi qu'à l'application et à la remédiation en temps réel.
10
Cisco Application Centric Infrastructure (ACI)
4.3
(22)
Cisco Application Centric Infrastructure (ACI) est une solution de réseau complète conçue pour simplifier, sécuriser et accélérer les opérations des centres de données. En adoptant un modèle de politique axé sur les applications, ACI permet aux organisations d'automatiser l'approvisionnement et la gestion du réseau, garantissant des politiques cohérentes à la fois dans les environnements physiques et virtuels. Cette approche améliore l'agilité, réduit la complexité et soutient le déploiement rapide des applications.
Caractéristiques clés et fonctionnalités :
- Automatisation basée sur les politiques : ACI utilise un modèle de politique centralisé pour automatiser les configurations réseau, réduisant les tâches manuelles et minimisant les erreurs.
- Sécurité Zero-Trust : La plateforme applique des politiques de sécurité strictes, garantissant que seules les communications autorisées se produisent au sein du réseau, renforçant ainsi la posture de sécurité globale.
- Intégration multicloud : ACI s'intègre parfaitement avec plusieurs environnements cloud, fournissant des politiques de réseau et de sécurité cohérentes à travers les infrastructures sur site et cloud.
- Gestion centralisée : Grâce au Cisco Application Policy Infrastructure Controller (APIC), ACI offre un point de contrôle unifié pour l'ensemble de la structure réseau, simplifiant les opérations et le dépannage.
- Évolutivité : La solution prend en charge des performances évolutives et la multi-location, répondant aux besoins des organisations en croissance et des charges de travail diversifiées.
Valeur principale et avantages pour l'utilisateur :
Cisco ACI répond aux défis des centres de données modernes en fournissant une architecture unifiée basée sur des politiques qui simplifie la gestion du réseau et améliore la sécurité. En automatisant les tâches routinières et en garantissant des politiques cohérentes, ACI réduit les coûts opérationnels et accélère le déploiement des applications. Ses capacités multicloud permettent aux organisations de maintenir une stratégie de réseau cohérente à travers des environnements diversifiés, soutenant la continuité des affaires et l'agilité. En fin de compte, ACI permet aux équipes informatiques de se concentrer sur l'innovation et les initiatives stratégiques plutôt que sur la maintenance routinière du réseau.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Application RH la mieux notée pour la gestion des employés
Meilleure solution ERP pour une entreprise de logiciels en croissance
Quel fournisseur propose la solution de gestion des annonces la plus évolutive ?


