Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis RidgeShield (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur RidgeShield pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
AlgoSec
4.5
(196)
AlgoSec est une solution de gestion de la sécurité axée sur les affaires.
2
Check Point CloudGuard Network Security
4.5
(153)
Check Point CloudGuard Network Security pour les plateformes de cloud privé et public est conçu pour protéger les actifs dans le cloud contre les menaces les plus sophistiquées.
3
Faddom
4.5
(106)
Avec Faddom, vous obtenez une visibilité granulaire de l'ensemble de votre environnement informatique, cartographiant vos applications, réseaux et dépendances en temps réel. Uniquement, Faddom fonctionne sans identifiants, pare-feux ou agents. Faddom est complètement indépendant de la plateforme et a des cas d'utilisation illimités allant de la migration vers le cloud à l'optimisation des coûts.
4
Tufin Orchestration Suite
4.4
(95)
Tufin Network Security Policy Management (NSPM) automatise et accélère les changements de configuration réseau tout en maintenant la sécurité et la conformité.
5
SecureW2 JoinNow
4.7
(91)
La suite complète JoinNow contient tout ce dont vous avez besoin pour passer à une authentification sécurisée sans mot de passe. Elle inclut une PKI gérée intuitive pour la création et la gestion de certificats, ainsi que des solutions de livraison de certificats de premier ordre, telles qu'un client de configuration en libre-service dissolvable pour les appareils non gérés et des passerelles d'inscription automatique pour les appareils gérés. La plateforme propose également un serveur RADIUS Cloud, conçu dès le départ pour la sécurité sans mot de passe et fonctionne parfaitement avec les fournisseurs d'identité Cloud.
6
Foxpass by Splashtop
4.8
(41)
Contrôle d'accès avancé pour les serveurs et le WiFi. Foxpass augmente la sécurité des serveurs et du réseau de votre organisation en garantissant que les comptes des employés n'ont accès qu'à ce dont ils ont besoin.
7
Zscaler Zero Trust Cloud
4.5
(41)
Zscaler cloud mondial fournit l'ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l'emplacement ou le réseau, Zscaler transforme la sécurité des entreprises.
8
Opinnate
4.8
(33)
Opinnate propose une technologie d'automatisation innovante qui aborde la gestion des politiques de manière holistique. Conçu par des experts en sécurité ayant des décennies d'expérience à la fois exécutive et pratique, la plateforme Opinnate traite non seulement la gestion des politiques de sécurité, l'analyse des politiques, l'optimisation des politiques et les opérations de changement de politique sous le même toit, mais gère également les processus d'approbation pour offrir une expérience client de bout en bout. Opinnate se distingue en éliminant les dépendances aux outils externes et aux travaux antérieurs coûteux.
9
Illumio
4.6
(19)
Illumio réduit le risque et augmente la résilience cybernétique pour les organisations modernes en offrant visibilité et protection des applications et données critiques. En tant que seule plateforme de segmentation éprouvée conçue spécifiquement pour le modèle de sécurité Zero Trust, Illumio permet aux organisations de voir leur risque, d'isoler les violations et de mieux protéger leurs données. Les principales organisations mondiales de divers secteurs comptent sur la segmentation Zero Trust d'Illumio.
10
Cisco Identity Services Engine
4.2
(10)
Cisco Identity Services Engine est une solution complète de contrôle d'accès réseau qui sert de point de décision de politique dans une architecture de confiance zéro. Il intègre l'intelligence de l'ensemble de la pile de sécurité pour authentifier les utilisateurs et les appareils, appliquer des politiques et contenir automatiquement les menaces. En fournissant un contrôle centralisé sur l'accès au réseau, ISE garantit que seuls les utilisateurs et appareils de confiance peuvent se connecter aux ressources réseau, renforçant ainsi la résilience de la sécurité et la flexibilité opérationnelle.
Caractéristiques clés et fonctionnalités :
- Contrôle d'accès réseau centralisé : ISE permet aux administrateurs de définir et d'appliquer des politiques d'accès à partir d'une interface unique, simplifiant la gestion et assurant une sécurité cohérente à travers le réseau.
- Visibilité complète : Le système offre des informations détaillées sur tous les points d'extrémité et utilisateurs connectés au réseau, y compris les types d'appareils, les emplacements et les méthodes d'accès, facilitant la prise de décision éclairée et la réponse rapide aux menaces potentielles.
- Containment automatisé des menaces : ISE s'intègre à diverses solutions de sécurité pour détecter et répondre aux menaces en temps réel, isolant automatiquement les appareils compromis pour empêcher la propagation de logiciels malveillants ou d'accès non autorisés.
- Profilage des appareils et évaluation de la posture : La plateforme surveille en continu la conformité des appareils avec les politiques de sécurité, garantissant que seuls les appareils répondant aux normes organisationnelles sont autorisés à accéder.
- Options de déploiement flexibles : ISE prend en charge le déploiement dans plusieurs environnements, y compris sur site et sur diverses plateformes cloud, offrant aux organisations la flexibilité de choisir la meilleure solution pour leur infrastructure.
Valeur principale et problème résolu :
Cisco ISE répond au besoin critique de contrôle d'accès réseau sécurisé et efficace dans les environnements informatiques complexes d'aujourd'hui. En mettant en œuvre un modèle de confiance zéro, il garantit que l'accès aux ressources réseau est accordé sur la base d'une vérification stricte de l'identité et de la conformité aux politiques de sécurité. Cette approche atténue les risques associés à l'accès non autorisé, aux menaces internes et à la prolifération des appareils non gérés. De plus, la gestion centralisée et les capacités d'automatisation d'ISE réduisent la charge administrative, améliorent l'efficacité opérationnelle et soutiennent la continuité des activités en maintenant une posture de sécurité robuste.
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Principaux outils pour mesurer l'engagement du contenu
Meilleurs outils pour automatiser la catégorisation des retours d'information
Meilleur logiciel MDM pour les petites entreprises


