Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez NetworkSecure, réclamez l'accès pour apporter des modifications.
Image de l'avatar du produit
NetworkSecure

Par Allot

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez NetworkSecure, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec NetworkSecure ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit NetworkSecure

Image de l'avatar du produit

Avez-vous déjà utilisé NetworkSecure auparavant?

Répondez à quelques questions pour aider la communauté NetworkSecure

Avis NetworkSecure (3)

Avis

Avis NetworkSecure (3)

5.0
Avis 3

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Vijay K.
VK
Professional Freelancer
Petite entreprise (50 employés ou moins)
"Services de sécurité réseau exceptionnelles avec un support fiable"
Qu'aimez-vous le plus à propos de NetworkSecure?

Ma partie préférée de NetworkSecureOverall est son service de marque global. La plateforme offre une détection et une atténuation des menaces en temps réel, ce qui signifie que mon réseau est constamment surveillé contre les violations potentielles. Avec sa mise en page propre et intuitive, elle est conviviale et vous n'avez pas besoin de compétences techniques pour voir et contrôler vos paramètres de sécurité. Hotstar dispose également d'un support client disponible 24 heures sur 24, que je trouve très fiable, car je reçois de l'aide chaque fois que j'en ai besoin. En tant qu'outil puissant et relativement bon marché pour les passionnés de technologie, NetworkSecure est une perle rare dans le domaine de la cybersécurité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de NetworkSecure?

Bien que NetworkSecure soit une plateforme solide et puissante, elle peut devenir un peu compliquée lors de la première configuration à l'occasion, bien que cela ne soit certainement pas insurmontable. Sans instructions spécifiques, le processus de configuration peut sembler intimidant pour les utilisateurs moins férus de technologie. Certaines des fonctionnalités avancées pourraient bénéficier d'une meilleure documentation pour permettre aux utilisateurs de tirer le meilleur parti de leur potentiel. L'équipe de support client est très réactive mais il serait agréable de voir des tutoriels proactifs ou des ressources d'intégration disponibles. Avis collecté par et hébergé sur G2.com.

Riddhi k.
RK
Senior System Associate
Petite entreprise (50 employés ou moins)
"Mon expérience avec NetworkSecure a été assez positive. La configuration de l'application était simple."
Qu'aimez-vous le plus à propos de NetworkSecure?

Ce que j'aime à propos de NetworkSecure, c'est sa détection des menaces en temps réel et ses alertes. Cette fonctionnalité me donne une prise de conscience immédiate des risques de sécurité potentiels. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de NetworkSecure?

Un aspect que je n'aime pas à propos de NetworkSecure est qu'il peut être lent à se connecter ou à mettre à jour le statut de l'appareil, ce qui peut être frustrant. Avis collecté par et hébergé sur G2.com.

Surendra Nath C.
SC
Product Marketing Specialist
Marché intermédiaire (51-1000 employés)
"Sécurisez le réseau avec Network Secure"
Qu'aimez-vous le plus à propos de NetworkSecure?

La façon dont il sécurise le réseau pourrait être la meilleure pour sécuriser les choses. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de NetworkSecure?

Qui n'aime pas le Réseau Sécurisé ! C'est une chose qui fait un travail incroyable. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur NetworkSecure pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Jamf
Jamf
4.8
(2,087)
Une solution complète de gestion Apple pour les professionnels de l'informatique afin de responsabiliser les utilisateurs et de simplifier le déploiement, l'inventaire et la sécurité des Macs, iPads et iPhones. Conçu pour automatiser la gestion des appareils tout en stimulant la productivité et la créativité des utilisateurs finaux, Jamf Pro (anciennement Casper Suite) est l'outil EMM qui ravit les professionnels de l'informatique et les utilisateurs qu'ils soutiennent en tenant la promesse de la gestion unifiée des terminaux pour les appareils Apple.
2
Logo de Appdome
Appdome
4.8
(70)
Plateforme AI-Native pour automatiser la protection des applications mobiles. Plus de 400 défenses Certified Secure™ pour la sécurité des applications mobiles, la prévention de la fraude, l'anti-malware, l'anti-bot, l'anti-ATO et l'anti-triche. Cycle de vie complet automatisé de construction, test, surveillance, détection, réponse, support. Toutes les applications Android et iOS.
3
Logo de Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
4.5
(70)
GlobalProtect de Palo Alto Networks est une solution de sécurité réseau complète conçue pour étendre la protection de la plateforme de sécurité de nouvelle génération aux utilisateurs mobiles, quel que soit leur emplacement. En établissant une connexion sécurisée entre les appareils distants et le réseau d'entreprise, GlobalProtect assure une application cohérente des politiques de sécurité, protégeant les données sensibles et les applications contre les menaces potentielles. Caractéristiques clés et fonctionnalités : - Contrôle d'accès basé sur l'identité : GlobalProtect simplifie la gestion de l'accès à distance en mettant en œuvre une authentification sensible à l'identité, permettant aux organisations d'appliquer des politiques d'accès basées sur l'identité de l'utilisateur et la posture de l'appareil. - Application de la confiance des appareils : Avant d'accorder l'accès au réseau, GlobalProtect évalue la santé et la posture de sécurité des appareils, garantissant la conformité avec les normes de sécurité organisationnelles et soutenant les principes d'accès réseau Zero Trust. - Politiques de sécurité cohérentes : La solution étend les contrôles de sécurité de pointe à tout le trafic des applications mobiles, quel que soit l'emplacement de l'utilisateur ou la méthode de connexion, offrant une protection transparente contre les menaces. - Sécurité complète : GlobalProtect offre un accès transparent et sans risque aux données sensibles grâce à une connexion sécurisée toujours active, garantissant que les utilisateurs distants sont protégés sans compromettre les performances. - Visibilité complète : En éliminant les angles morts, GlobalProtect offre une visibilité complète sur le trafic de la main-d'œuvre distante à travers toutes les applications, ports et protocoles, permettant aux organisations de surveiller et de gérer efficacement l'activité du réseau. Valeur principale et problème résolu : GlobalProtect répond aux défis associés à la sécurisation d'une main-d'œuvre hybride en fournissant une solution robuste qui assure un accès à distance sécurisé aux ressources de l'entreprise. Il atténue les risques de sécurité accrus associés au travail à distance en appliquant des politiques de sécurité cohérentes et en maintenant la visibilité sur le trafic réseau. En intégrant le contrôle d'accès basé sur l'identité et l'application de la confiance des appareils, GlobalProtect soutient les organisations dans la mise en œuvre des principes Zero Trust, réduisant ainsi la surface d'attaque et améliorant la posture de sécurité globale. Cette approche complète permet aux entreprises de maintenir la productivité et les performances sans compromettre la sécurité, protégeant efficacement contre les menaces avancées ciblant les utilisateurs distants.
4
Logo de Prey
Prey
4.7
(55)
Proie est une application de gestion et anti-vol qui vous aide à suivre et sécuriser votre ordinateur portable, téléphone et tablette.
5
Logo de Check Point Harmony Mobile Protection
Check Point Harmony Mobile Protection
4.5
(55)
Check Point Harmony Mobile est une solution complète de défense contre les menaces mobiles conçue pour protéger les données d'entreprise en sécurisant les appareils mobiles des employés contre tous les vecteurs d'attaque, y compris les applications, les réseaux et les systèmes d'exploitation. Elle s'intègre parfaitement dans les environnements mobiles existants, garantissant une protection robuste sans compromettre l'expérience utilisateur ou la confidentialité. Caractéristiques clés et fonctionnalités : - Protection des applications et des fichiers : détecte et bloque le téléchargement d'applications et de fichiers malveillants en temps réel, empêchant les logiciels malveillants d'infiltrer les appareils. - Protection du réseau : offre une gamme de capacités de sécurité réseau, y compris l'anti-phishing, la navigation sécurisée, les mesures anti-bot, le filtrage d'URL, le DNS protégé et la sécurité des réseaux Wi-Fi pour détecter et prévenir les attaques basées sur le réseau. - Déploiement convivial : s'intègre parfaitement aux environnements mobiles existants, permettant un déploiement et une mise à l'échelle rapides sans impacter l'expérience utilisateur ou la confidentialité. - Défense complète contre les menaces : utilise des technologies avancées pour prévenir les menaces contre le système d'exploitation, les applications et le réseau, assurant un taux de détection des menaces élevé avec un impact minimal sur les performances de l'appareil. Valeur principale et solutions pour les utilisateurs : Harmony Mobile répond au besoin croissant de sécurité mobile robuste dans les organisations en fournissant une protection complète contre les menaces cybernétiques sophistiquées ciblant les appareils mobiles. Elle garantit que les données d'entreprise restent sécurisées, même lorsque les employés accèdent aux ressources depuis divers appareils et emplacements. En offrant une solution conviviale et facilement déployable, Harmony Mobile permet aux organisations d'appliquer efficacement les politiques de sécurité, de maintenir la conformité et de protéger les informations sensibles sans perturber la productivité ou la confidentialité des utilisateurs.
6
Logo de Symantec Mobile Threat Defense
Symantec Mobile Threat Defense
4.1
(45)
Prédit, détecte et prévient les exploits physiques, de logiciels malveillants, de réseau et de vulnérabilité pour protéger les entreprises contre les cyberattaques mobiles.
7
Logo de Check Point Mobile Access
Check Point Mobile Access
4.3
(30)
Les systèmes et procédures de protection des données mobiles (MDP) sont nécessaires pour protéger la confidentialité des données d'entreprise, répondre aux exigences réglementaires et contractuelles, et se conformer aux audits.
8
Logo de Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS est la première application de système de prévention des intrusions mobiles au monde qui offre une protection complète pour les appareils iOS et Android contre les cyberattaques sur les réseaux mobiles, les appareils et les applications.
9
Logo de Seclore Data-Centric Security Platform
Seclore Data-Centric Security Platform
4.6
(15)
Seclore utilise une approche avancée centrée sur les données pour la sécurité. Notre stratégie innovante protège directement les fichiers contenant des informations sensibles, garantissant que les données sont en sécurité, quel que soit leur emplacement. La protection des données sensibles est le principal objectif des solutions de sécurité des données. Les solutions de prévention des pertes de données et de chiffrement des données existent depuis de nombreuses années, mais manquent souvent de flexibilité ou de fidélité organisationnelle. De plus, l'essor du stockage de données dans le cloud signifie que les outils de sécurité des données basés sur les points d'accès et le réseau ne suffisent pas. La plateforme Seclore vous permet de gérer les politiques de sécurité des données, quel que soit l'endroit où les données sont stockées. Le filigrane dynamique et la classification des actifs numériques permettent une plus grande flexibilité dans les politiques. La classification permet notamment de comprendre facilement quels fichiers nécessitent des contrôles plus stricts ou seraient plus risqués s'ils étaient exfiltrés. Cela inclut également des capacités de gestion des droits numériques d'entreprise (EDRM) avec des méthodes de protection automatisées ou manuelles, et un contrôle sur la protection des données, quel que soit l'endroit où les données résident. En fin de compte, l'approche centrée sur les données de Seclore signifie que la sécurité est déployée aussi près que possible des données.
10
Logo de Fortra Secure Collaboration
Fortra Secure Collaboration
4.2
(15)
Fortra Secure Collaboration permet aux entreprises de toutes tailles de sécuriser, suivre et partager facilement toute information numérique sur toutes les plateformes et tous les appareils.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Image de l'avatar du produit
NetworkSecure