Introducing G2.ai, the future of software buying.Try now
GoodAccess
Sponsorisé
GoodAccess
Visiter le site web
Image de l'avatar du produit
Forcepoint Zero Trust Network Access (ZTNA)

Par Forcepoint

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez Forcepoint Zero Trust Network Access (ZTNA) et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.8 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Forcepoint Zero Trust Network Access ?

GoodAccess
Sponsorisé
GoodAccess
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Forcepoint Zero Trust Network Access (ZTNA)

Image de l'avatar du produit

Avez-vous déjà utilisé Forcepoint Zero Trust Network Access (ZTNA) auparavant?

Répondez à quelques questions pour aider la communauté Forcepoint Zero Trust Network Access (ZTNA)

Avis Forcepoint Zero Trust Network Access (ZTNA) (3)

Avis

Avis Forcepoint Zero Trust Network Access (ZTNA) (3)

4.8
Avis 3

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
ganapathi h.
GH
Chief Executive Officer
Sécurité informatique et réseau
Petite entreprise (50 employés ou moins)
"excellent produit avec des fonctionnalités d'entreprise"
Qu'aimez-vous le plus à propos de Forcepoint Zero Trust Network Access (ZTNA)?

les fonctionnalités avec DLP sur le cloud sont bonnes, contrôle d'accès Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Forcepoint Zero Trust Network Access (ZTNA)?

le coût est une contrainte lorsqu'il s'agit du segment des PME Avis collecté par et hébergé sur G2.com.

MS
Petite entreprise (50 employés ou moins)
"Redéfinir la sécurité dans un monde connecté"
Qu'aimez-vous le plus à propos de Forcepoint Zero Trust Network Access (ZTNA)?

Identités plutôt que périmètre du réseau. Forcepoint ZTNA implémente par le principe du moindre privilège, ce qui garantit que les utilisateurs et les appareils n'ont accès qu'aux ressources dont ils ont besoin. En utilisant un contrôle d'accès granulaire, la surface d'attaque est minimisée et le risque d'accès non autorisé ou de mouvement au sein du réseau est réduit. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Forcepoint Zero Trust Network Access (ZTNA)?

De mon point de vue, Forcepoint Zero Trust Network Access ne présente aucun inconvénient. Avis collecté par et hébergé sur G2.com.

SHOURYA HARSHRAJ P.
SP
Intern
Marché intermédiaire (51-1000 employés)
"Excellente sécurité pour votre espace de travail"
Qu'aimez-vous le plus à propos de Forcepoint Zero Trust Network Access (ZTNA)?

La meilleure chose à propos de ZT CDR est qu'il empêche presque parfaitement les attaques de type zero day, vous pouvez donc être assuré que le système est sûr. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Forcepoint Zero Trust Network Access (ZTNA)?

ZT CDR ne fait confiance à rien, donc parfois c'est un tracas. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Forcepoint Zero Trust Network Access (ZTNA) pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Okta
Okta
4.5
(1,032)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
2
Logo de BetterCloud
BetterCloud
4.4
(477)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
3
Logo de Cisco Duo
Cisco Duo
4.5
(428)
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.
4
Logo de ThreatLocker Platform
ThreatLocker Platform
4.8
(292)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
5
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(224)
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés ou sur site -- même dans des environnements difficiles. C'est la seule solution qui optimise et améliore de manière proactive l'expérience des employés tout en offrant une visibilité approfondie, un contrôle et des analyses aux administrateurs informatiques.
6
Logo de FortiClient
FortiClient
4.4
(211)
FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.
7
Logo de Trend Vision One
Trend Vision One
4.7
(210)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
8
Logo de GoodAccess
GoodAccess
4.7
(160)
GoodAccess est une plateforme de cybersécurité Zero Trust (SASE/SSE) conçue pour les entreprises de taille moyenne (50 à 5000+ employés). Elle permet un déploiement rapide, avec peu ou pas de code, sans matériel ni personnel expert, pour sécuriser les équipes à distance et hybrides. Avec un accès basé sur l'identité, une protection BYOD, une segmentation du réseau et une visibilité complète, GoodAccess simplifie la sécurité de niveau entreprise pour les environnements modernes multi-cloud.
9
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(152)
Check Point CloudGuard Network Security pour les plateformes de cloud privé et public est conçu pour protéger les actifs dans le cloud contre les menaces les plus sophistiquées.
10
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.6
(152)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.