Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis SUBROSA (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur SUBROSA pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Coro Cybersecurity
4.7
(231)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
2
NordLayer
4.3
(126)
Une manière sans stress de sécuriser votre réseau.
3
Portnox
4.4
(108)
Portnox est une solution pour le contrôle d'accès réseau sur site, la visibilité et l'application en temps réel sur tous les appareils.
4
Genea Security
4.4
(94)
Le système de contrôle d'accès basé sur le cloud de Genea Security est conçu pour la commodité et la sécurité à la fois des locataires et des équipes de gestion des bâtiments.
5
SecureW2 JoinNow
4.7
(92)
La suite complète JoinNow contient tout ce dont vous avez besoin pour passer à une authentification sécurisée sans mot de passe. Elle inclut une PKI gérée intuitive pour la création et la gestion de certificats, ainsi que des solutions de livraison de certificats de premier ordre, telles qu'un client de configuration en libre-service dissolvable pour les appareils non gérés et des passerelles d'inscription automatique pour les appareils gérés. La plateforme propose également un serveur RADIUS Cloud, conçu dès le départ pour la sécurité sans mot de passe et fonctionne parfaitement avec les fournisseurs d'identité Cloud.
6
Twingate
4.7
(75)
Twingate sécurise l'accès à distance aux applications privées, aux données et aux environnements, permettant aux entreprises de remplacer les VPN d'entreprise par une solution plus sécurisée, utilisable, performante et moderne basée sur la confiance zéro.
7
Citrix Gateway
4.0
(72)
Citrix Gateway est une solution gérée par le client qui peut être déployée sur site ou sur n'importe quel cloud public, tel qu'AWS, Azure ou Google Cloud Platform.
8
Google Cloud Identity-Aware Proxy
4.4
(54)
Proxy d'identité Cloud (Cloud IAP) contrôle l'accès aux applications cloud utilisateur fonctionnant sur Google Cloud Platform.
9
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) est une solution complète de contrôle d'accès réseau (NAC) qui sert de pierre angulaire à un cadre de sécurité zéro confiance. Elle permet aux organisations d'appliquer des politiques de sécurité, de gérer les terminaux et de s'assurer que seuls les utilisateurs et appareils de confiance peuvent accéder aux ressources du réseau. En intégrant l'intelligence à travers la pile réseau, ISE fournit des informations contextuelles en temps réel, permettant un contrôle précis sur qui et quoi se connecte au réseau.
Caractéristiques clés et fonctionnalités :
- Contrôle d'accès contextuel : ISE recueille des informations détaillées sur les utilisateurs, les appareils, les emplacements et les méthodes d'accès pour appliquer des politiques qui accordent ou restreignent l'accès au réseau en fonction de données contextuelles complètes.
- Conformité des terminaux : La plateforme évalue en continu la posture des appareils pour garantir la conformité avec les politiques de sécurité, empêchant les appareils non corrigés ou non conformes de poser des risques pour le réseau.
- Containment automatisé des menaces : ISE peut identifier et contenir automatiquement les menaces en exploitant l'intelligence du réseau, transformant efficacement le réseau en un mécanisme de défense proactif.
- Options de déploiement flexibles : En supportant à la fois les environnements sur site et multi-cloud, ISE offre une flexibilité de déploiement pour répondre aux besoins organisationnels divers.
- Intégration avec l'écosystème de sécurité : ISE s'intègre parfaitement avec d'autres solutions de sécurité, améliorant la posture de sécurité globale grâce à une application coordonnée des politiques et une réponse aux menaces.
Valeur principale et problème résolu :
Cisco ISE répond au besoin critique de contrôle d'accès réseau sécurisé et efficace dans les environnements informatiques complexes d'aujourd'hui. En fournissant une plateforme centralisée pour l'application des politiques et la gestion des terminaux, elle réduit le risque d'accès non autorisé et de potentielles violations de sécurité. Les organisations bénéficient d'une visibilité accrue sur les activités du réseau, d'une conformité simplifiée avec les politiques de sécurité et de l'agilité pour s'adapter aux menaces de sécurité évolutives. En fin de compte, ISE permet aux entreprises de maintenir une posture de sécurité résiliente tout en soutenant la continuité opérationnelle et la croissance.
10
Foxpass by Splashtop
4.7
(44)
Contrôle d'accès avancé pour les serveurs et le WiFi. Foxpass augmente la sécurité des serveurs et du réseau de votre organisation en garantissant que les comptes des employés n'ont accès qu'à ce dont ils ont besoin.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Plateformes de chatbot IA les mieux notées pour la fidélisation des clients
système de gestion de l'apprentissage en entreprise
Quel est le meilleur outil CPQ pour les grandes entreprises dans le secteur technologique ?


