Introducing G2.ai, the future of software buying.Try now
FortiGate-VM NGFW
Sponsorisé
FortiGate-VM NGFW
Visiter le site web
Image de l'avatar du produit
NetSpective Content Filter

Par TeleMate.Net

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez NetSpective Content Filter, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec NetSpective Content Filter ?

FortiGate-VM NGFW
Sponsorisé
FortiGate-VM NGFW
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit NetSpective Content Filter

Image de l'avatar du produit

Avez-vous déjà utilisé NetSpective Content Filter auparavant?

Répondez à quelques questions pour aider la communauté NetSpective Content Filter

Avis NetSpective Content Filter (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur NetSpective Content Filter pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de FortiGate-VM NGFW
FortiGate-VM NGFW
4.7
(206)
FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.
2
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.5
(195)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
3
Logo de HashiCorp Vault
HashiCorp Vault
4.3
(46)
HashiCorp Vault est un outil qui sécurise les applications utilisateur et l'infrastructure pour limiter la surface d'attaque et le temps d'attaque en cas de violation.
4
Logo de Appgate SDP
Appgate SDP
4.8
(33)
Appgate SDP sécurise le réseau avec un modèle de sécurité réseau de périmètre défini par logiciel qui crée dynamiquement des connexions réseau individuelles entre l'utilisateur et les ressources auxquelles il accède.
5
Logo de Trellix Database Security
Trellix Database Security
4.3
(33)
Sécurité des données maximale, impact minimal sur les ressources matérielles
6
Logo de ADC+
ADC+
4.4
(29)
AppViewX ADC+ offre une gestion basée sur les rôles, l'automatisation et l'orchestration des environnements ADC multi-fournisseurs qui desservent des applications à travers les centres de données.
7
Logo de Symantec Integrated Cyber Defense
Symantec Integrated Cyber Defense
4.4
(29)
Symantec Integrated Cyber Defense (ICD) est une plateforme de cybersécurité complète conçue pour unifier et rationaliser la sécurité à travers l'ensemble de l'infrastructure numérique d'une organisation. En intégrant la protection avancée contre les menaces, la sécurité de l'information, la gestion des identités et les solutions de conformité, ICD protège efficacement les entreprises contre les menaces cybernétiques sophistiquées. Cette approche unifiée réduit la complexité et le coût associés à la gestion de plusieurs produits de sécurité, tout en améliorant la posture de sécurité globale de l'organisation. Caractéristiques clés et fonctionnalités : - Sécurité des points de terminaison : Fournit une protection multicouche sur tous les points de terminaison, y compris les ordinateurs de bureau, les serveurs, les appareils mobiles et les charges de travail cloud, garantissant une défense robuste contre les menaces émergentes. - Sécurité réseau : Offre des solutions à la fois cloud et sur site pour sécuriser le trafic réseau, en utilisant une architecture proxy avancée pour se défendre contre les menaces complexes et assurer une utilisation sécurisée des applications web. - Sécurité des identités : Applique des politiques de sécurité granulaires pour prévenir les accès non autorisés, protégeant les identités des utilisateurs et leurs privilèges associés contre l'exploitation. - Sécurité de l'information : Intègre la prévention des pertes de données, le chiffrement et l'analyse pour protéger les informations sensibles sur diverses plateformes, y compris les points de terminaison, les services cloud et les systèmes sur site. - Sécurité cloud : Fournit des solutions avancées pour sécuriser l'accès au cloud, l'infrastructure et les applications, offrant visibilité et protection contre les menaces dans les environnements cloud publics et privés. - Renseignement sur les menaces : Exploite un réseau mondial de renseignement qui analyse de vastes quantités de données de sécurité, permettant l'identification proactive et le blocage des attaques ciblées avancées. Valeur principale et problème résolu : Symantec Integrated Cyber Defense répond au défi de la gestion de solutions de sécurité disparates en fournissant une plateforme unifiée qui intègre diverses technologies de sécurité. Cette intégration réduit la complexité opérationnelle et les coûts, tout en améliorant l'efficacité de la détection et de la réponse aux menaces. En offrant une protection complète sur les points de terminaison, les réseaux, les applications et les environnements cloud, ICD permet aux organisations de mitiger de manière proactive les menaces cybernétiques évolutives et de maintenir une posture de sécurité robuste.
8
Logo de Hitachi Content Intelligence
Hitachi Content Intelligence
4.1
(26)
Notre plateforme intelligente de découverte et de transformation des données offre des analyses de données et une surveillance des performances de stockage pour améliorer la productivité de la main-d'œuvre et révéler des informations commerciales exploitables.
9
Logo de Trend Micro TippingPoint
Trend Micro TippingPoint
4.1
(26)
Trend Micro TippingPoint s'intègre à la solution de protection avancée contre les menaces Deep Discovery pour détecter et bloquer les attaques ciblées et les logiciels malveillants grâce à la prévention proactive des menaces, à l'analyse et à la hiérarchisation des menaces, ainsi qu'à l'application et à la remédiation en temps réel.
10
Logo de Cisco Application Centric Infrastructure (ACI)
Cisco Application Centric Infrastructure (ACI)
4.3
(22)
Infrastructure centrée sur les applications (ACI) simplifie, optimise et accélère le cycle de déploiement des applications dans les centres de données et les clouds de nouvelle génération.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
NetSpective Content Filter
Voir les alternatives