Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du produit Safe-T

Statut du profil

Ce profil est actuellement géré par Safe-T mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Safe-T ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Safe-T auparavant?

Répondez à quelques questions pour aider la communauté Safe-T

Avis Safe-T (1)

Avis

Avis Safe-T (1)

5.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Arts du spectacle
AA
Marché intermédiaire (51-1000 employés)
"Juste wow !"
Qu'aimez-vous le plus à propos de Safe-T?

L'équipe Safe-T a pu configurer le service dans mon environnement en moins d'une demi-journée. Ce délai d'exécution rapide m'a permis de rendre les applications internes facilement accessibles à mes utilisateurs à distance lorsque la pandémie de COVID-19 a entraîné la fermeture temporaire de notre bureau. Leur temps de réponse et leur support rendent ce produit encore meilleur ! Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Safe-T?

Rendre les applications publiées disponibles via l'appareil Safe-T aurait été très utile. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Safe-T pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(225)
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés ou sur site -- même dans des environnements difficiles. C'est la seule solution qui optimise et améliore de manière proactive l'expérience des employés tout en offrant une visibilité approfondie, un contrôle et des analyses aux administrateurs informatiques.
2
Logo de Check Point SASE
Check Point SASE
4.5
(213)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
3
Logo de Zscaler Internet Access
Zscaler Internet Access
4.4
(194)
Zscaler Internet Access fournit l'ensemble de la pile de sécurité en tant que service depuis le cloud.
4
Logo de GoodAccess
GoodAccess
4.7
(166)
GoodAccess est une plateforme de cybersécurité Zero Trust (SASE/SSE) conçue pour les entreprises de taille moyenne (50 à 5000+ employés). Elle permet un déploiement rapide, avec peu ou pas de code, sans matériel ni personnel expert, pour sécuriser les équipes à distance et hybrides. Avec un accès basé sur l'identité, une protection BYOD, une segmentation du réseau et une visibilité complète, GoodAccess simplifie la sécurité de niveau entreprise pour les environnements modernes multi-cloud.
5
Logo de OpenVPN CloudConnexa
OpenVPN CloudConnexa
4.6
(124)
CloudConnexa fournit une communication sécurisée entre la main-d'œuvre distribuée d'une organisation, les appareils IoT/IIoT, et les services en ligne sur lesquels ils comptent quotidiennement avec un réseau virtualisé sécurisé, basé sur le protocole OpenVPN éprouvé sur le marché.
6
Logo de Ivanti Connect Secure
Ivanti Connect Secure
4.3
(87)
Ivanti Secure propose un VPN Always-On et un mode de verrouillage pour les entreprises axées sur la conformité. Ces fonctionnalités protègent tout le trafic réseau ; des ordinateurs portables de votre équipe à domicile à votre réseau d'entreprise, Ivanti Secure aide à réduire la possibilité de perte ou de fuite de données. Lorsqu'un utilisateur final se connecte à son ordinateur portable en utilisant notre VPN Always-On, notre client de bureau établit automatiquement une connexion sécurisée au portail Ivanti Connect Secure. Une fois connecté, tout le trafic de l'ordinateur portable est envoyé via un tunnel protégé. De plus, l'utilisateur final restera constamment connecté au tunnel, garantissant que les données en mouvement restent sécurisées.
7
Logo de Twingate
Twingate
4.7
(76)
Twingate sécurise l'accès à distance aux applications privées, aux données et aux environnements, permettant aux entreprises de remplacer les VPN d'entreprise par une solution plus sécurisée, utilisable, performante et moderne basée sur la confiance zéro.
8
Logo de Prisma Access
Prisma Access
4.3
(73)
Service d'accès sécurisé en périphérie (SASE) pour les bureaux de branche, les emplacements de vente au détail et les utilisateurs mobiles
9
Logo de Citrix Secure Private Access
Citrix Secure Private Access
4.5
(70)
Citrix Secure Workspace Access offre une approche complète de sécurité zéro confiance pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelles. Il permet la consolidation de produits de sécurité traditionnels comme les VPN, l'authentification unique et les technologies d'isolation de navigateur, et fournit des contrôles de sécurité avancés pour les appareils gérés, non gérés et personnels. Citrix Secure Workspace Access offre une approche de sécurité holistique basée sur les principes de zéro confiance, protégeant les utilisateurs, les applications et les données de l'entreprise contre les menaces web sur Internet et l'exfiltration de données.
10
Logo de FortiGate SD-WAN
FortiGate SD-WAN
4.6
(57)
FortiGate SD-WAN est une solution complète qui intègre des capacités de réseau étendu défini par logiciel (SD-WAN) avec des fonctionnalités de sécurité avancées sur une seule plateforme. Conçu pour améliorer les performances et la sécurité du réseau, il permet aux organisations de gérer et d'optimiser efficacement leur infrastructure WAN. Caractéristiques clés et fonctionnalités : - Sécurité et mise en réseau intégrées : Combine les fonctionnalités SD-WAN avec la sécurité de pare-feu de nouvelle génération (NGFW), la prévention des intrusions et les services de passerelle web sécurisée, éliminant le besoin d'appareils de sécurité séparés dans les succursales. - Haute performance : Utilise des processeurs ASIC spécialement conçus pour offrir des performances accélérées pour l'identification des applications, le routage et les performances de superposition, garantissant une faible latence et une expérience utilisateur optimale pour les applications critiques pour l'entreprise. - Options de déploiement flexibles : Disponible sous diverses formes, y compris des appareils physiques et des machines virtuelles, pour s'adapter à la diversité des tailles de succursales et des besoins en bande passante. - Gestion centralisée : Offre une gestion à partir d'une seule interface via FortiManager, simplifiant les opérations et fournissant une visibilité et un contrôle unifiés sur l'ensemble du réseau. - Routage avancé et optimisation WAN : Prend en charge des protocoles de routage avancés et des techniques d'optimisation WAN, telles que l'optimisation des protocoles et la mise en cache, pour améliorer les performances des applications et l'efficacité de la bande passante. Valeur principale et solutions fournies : FortiGate SD-WAN répond aux défis de la gestion moderne du WAN en réduisant les coûts opérationnels, en simplifiant la complexité du réseau et en améliorant les performances des applications. En intégrant les fonctions de sécurité et de mise en réseau, il assure une application cohérente des politiques et une protection contre les cybermenaces sur toutes les connexions WAN. Les capacités de haute performance de la solution et ses options de déploiement flexibles la rendent adaptée aux organisations en transition du MPLS traditionnel vers le haut débit, cherchant à améliorer leur agilité réseau et l'expérience utilisateur sans compromettre la sécurité.
Afficher plus

Des questions sur Safe-T ? Demandez à de vrais utilisateurs ou explorez les réponses de la communauté.

Obtenez des réponses pratiques, des flux de travail réels et des avantages et inconvénients honnêtes de la communauté G2 ou partagez vos idées.

GU
Guest User

À quoi sert Safe-T ?

0 Votes positifs
0
Rejoignez la conversation
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.