Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis NetSpective Content Filter (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur NetSpective Content Filter pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
FortiGate-VM NGFW
4.7
(206)
FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.
2
Check Point Harmony SASE
4.5
(195)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
3
HashiCorp Vault
4.3
(46)
HashiCorp Vault est un outil qui sécurise les applications utilisateur et l'infrastructure pour limiter la surface d'attaque et le temps d'attaque en cas de violation.
4
Appgate SDP
4.8
(33)
Appgate SDP sécurise le réseau avec un modèle de sécurité réseau de périmètre défini par logiciel qui crée dynamiquement des connexions réseau individuelles entre l'utilisateur et les ressources auxquelles il accède.
5
Trellix Database Security
4.3
(33)
Sécurité des données maximale, impact minimal sur les ressources matérielles
6
ADC+
4.4
(29)
AppViewX ADC+ offre une gestion basée sur les rôles, l'automatisation et l'orchestration des environnements ADC multi-fournisseurs qui desservent des applications à travers les centres de données.
7
Symantec Integrated Cyber Defense
4.4
(29)
Symantec Integrated Cyber Defense (ICD) est une plateforme de cybersécurité complète conçue pour unifier et rationaliser la sécurité à travers l'ensemble de l'infrastructure numérique d'une organisation. En intégrant la protection avancée contre les menaces, la sécurité de l'information, la gestion des identités et les solutions de conformité, ICD protège efficacement les entreprises contre les menaces cybernétiques sophistiquées. Cette approche unifiée réduit la complexité et le coût associés à la gestion de plusieurs produits de sécurité, tout en améliorant la posture de sécurité globale de l'organisation.
Caractéristiques clés et fonctionnalités :
- Sécurité des points de terminaison : Fournit une protection multicouche sur tous les points de terminaison, y compris les ordinateurs de bureau, les serveurs, les appareils mobiles et les charges de travail cloud, garantissant une défense robuste contre les menaces émergentes.
- Sécurité réseau : Offre des solutions à la fois cloud et sur site pour sécuriser le trafic réseau, en utilisant une architecture proxy avancée pour se défendre contre les menaces complexes et assurer une utilisation sécurisée des applications web.
- Sécurité des identités : Applique des politiques de sécurité granulaires pour prévenir les accès non autorisés, protégeant les identités des utilisateurs et leurs privilèges associés contre l'exploitation.
- Sécurité de l'information : Intègre la prévention des pertes de données, le chiffrement et l'analyse pour protéger les informations sensibles sur diverses plateformes, y compris les points de terminaison, les services cloud et les systèmes sur site.
- Sécurité cloud : Fournit des solutions avancées pour sécuriser l'accès au cloud, l'infrastructure et les applications, offrant visibilité et protection contre les menaces dans les environnements cloud publics et privés.
- Renseignement sur les menaces : Exploite un réseau mondial de renseignement qui analyse de vastes quantités de données de sécurité, permettant l'identification proactive et le blocage des attaques ciblées avancées.
Valeur principale et problème résolu :
Symantec Integrated Cyber Defense répond au défi de la gestion de solutions de sécurité disparates en fournissant une plateforme unifiée qui intègre diverses technologies de sécurité. Cette intégration réduit la complexité opérationnelle et les coûts, tout en améliorant l'efficacité de la détection et de la réponse aux menaces. En offrant une protection complète sur les points de terminaison, les réseaux, les applications et les environnements cloud, ICD permet aux organisations de mitiger de manière proactive les menaces cybernétiques évolutives et de maintenir une posture de sécurité robuste.
8
Hitachi Content Intelligence
4.1
(26)
Notre plateforme intelligente de découverte et de transformation des données offre des analyses de données et une surveillance des performances de stockage pour améliorer la productivité de la main-d'œuvre et révéler des informations commerciales exploitables.
9
Trend Micro TippingPoint
4.1
(26)
Trend Micro TippingPoint s'intègre à la solution de protection avancée contre les menaces Deep Discovery pour détecter et bloquer les attaques ciblées et les logiciels malveillants grâce à la prévention proactive des menaces, à l'analyse et à la hiérarchisation des menaces, ainsi qu'à l'application et à la remédiation en temps réel.
10
Cisco Application Centric Infrastructure (ACI)
4.3
(22)
Infrastructure centrée sur les applications (ACI) simplifie, optimise et accélère le cycle de déploiement des applications dans les centres de données et les clouds de nouvelle génération.
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Quelle est la plateforme de reconnaissance vocale la plus fiable pour les développeurs de logiciels ?
Quelle plateforme fournit des outils SEO avancés pour les sites web ?
Quelle est la plateforme d'automatisation AP la plus recommandée ?


