TekRADIUS

Par KaplanSoft

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez TekRADIUS, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec TekRADIUS ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit TekRADIUS

Média de TekRADIUS

Démo de TekRADIUS - TekRADIUS Manager
TekRADIUS comes with a graphical user interface to manage security profiles and configuration.
Image de l'avatar du produit

Avez-vous déjà utilisé TekRADIUS auparavant?

Répondez à quelques questions pour aider la communauté TekRADIUS

Avis TekRADIUS (2)

Avis

Avis TekRADIUS (2)

5.0
Avis 2
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Shubham K.
SK
Software Engineer
Marché intermédiaire (51-1000 employés)
"Meilleur serveur que j'ai utilisé."
Qu'aimez-vous le plus à propos de TekRADIUS?

L'installation et la configuration de TekRADIUS sont très faciles. Fonctionne mieux avec les systèmes Windows comme Vista, 7 à 11 et bien d'autres. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de TekRADIUS?

L'expérience utilisateur pourrait être meilleure, et parfois, cela donne l'impression de boguer ou de se bloquer. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Télécommunications
AT
Petite entreprise (50 employés ou moins)
"tekradius ne laisse jamais seul"
Qu'aimez-vous le plus à propos de TekRADIUS?

simple, puissant, stable, utilisé dans un environnement avec 10 000 utilisateurs sans problèmes Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de TekRADIUS?

l'interface Windows pourrait être meilleure, l'API doit être entièrement développée, a besoin d'une interface SOAP Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur TekRADIUS pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(231)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
2
Logo de NordLayer
NordLayer
4.3
(126)
Une manière sans stress de sécuriser votre réseau.
3
Logo de Portnox
Portnox
4.4
(108)
Portnox est une solution pour le contrôle d'accès réseau sur site, la visibilité et l'application en temps réel sur tous les appareils.
4
Logo de Genea Security
Genea Security
4.4
(94)
Le système de contrôle d'accès basé sur le cloud de Genea Security est conçu pour la commodité et la sécurité à la fois des locataires et des équipes de gestion des bâtiments.
5
Logo de SecureW2 JoinNow
SecureW2 JoinNow
4.7
(92)
La suite complète JoinNow contient tout ce dont vous avez besoin pour passer à une authentification sécurisée sans mot de passe. Elle inclut une PKI gérée intuitive pour la création et la gestion de certificats, ainsi que des solutions de livraison de certificats de premier ordre, telles qu'un client de configuration en libre-service dissolvable pour les appareils non gérés et des passerelles d'inscription automatique pour les appareils gérés. La plateforme propose également un serveur RADIUS Cloud, conçu dès le départ pour la sécurité sans mot de passe et fonctionne parfaitement avec les fournisseurs d'identité Cloud.
6
Logo de Twingate
Twingate
4.7
(75)
Twingate sécurise l'accès à distance aux applications privées, aux données et aux environnements, permettant aux entreprises de remplacer les VPN d'entreprise par une solution plus sécurisée, utilisable, performante et moderne basée sur la confiance zéro.
7
Logo de Citrix Gateway
Citrix Gateway
4.0
(72)
Citrix Gateway est une solution gérée par le client qui peut être déployée sur site ou sur n'importe quel cloud public, tel qu'AWS, Azure ou Google Cloud Platform.
8
Logo de Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
4.4
(54)
Proxy d'identité Cloud (Cloud IAP) contrôle l'accès aux applications cloud utilisateur fonctionnant sur Google Cloud Platform.
9
Logo de Cisco Identity Services Engine (ISE)
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) est une solution complète de contrôle d'accès réseau (NAC) qui sert de pierre angulaire à un cadre de sécurité zéro confiance. Elle permet aux organisations d'appliquer des politiques de sécurité, de gérer les terminaux et de s'assurer que seuls les utilisateurs et appareils de confiance peuvent accéder aux ressources du réseau. En intégrant l'intelligence à travers la pile réseau, ISE fournit des informations contextuelles en temps réel, permettant un contrôle précis sur qui et quoi se connecte au réseau. Caractéristiques clés et fonctionnalités : - Contrôle d'accès contextuel : ISE recueille des informations détaillées sur les utilisateurs, les appareils, les emplacements et les méthodes d'accès pour appliquer des politiques qui accordent ou restreignent l'accès au réseau en fonction de données contextuelles complètes. - Conformité des terminaux : La plateforme évalue en continu la posture des appareils pour garantir la conformité avec les politiques de sécurité, empêchant les appareils non corrigés ou non conformes de poser des risques pour le réseau. - Containment automatisé des menaces : ISE peut identifier et contenir automatiquement les menaces en exploitant l'intelligence du réseau, transformant efficacement le réseau en un mécanisme de défense proactif. - Options de déploiement flexibles : En supportant à la fois les environnements sur site et multi-cloud, ISE offre une flexibilité de déploiement pour répondre aux besoins organisationnels divers. - Intégration avec l'écosystème de sécurité : ISE s'intègre parfaitement avec d'autres solutions de sécurité, améliorant la posture de sécurité globale grâce à une application coordonnée des politiques et une réponse aux menaces. Valeur principale et problème résolu : Cisco ISE répond au besoin critique de contrôle d'accès réseau sécurisé et efficace dans les environnements informatiques complexes d'aujourd'hui. En fournissant une plateforme centralisée pour l'application des politiques et la gestion des terminaux, elle réduit le risque d'accès non autorisé et de potentielles violations de sécurité. Les organisations bénéficient d'une visibilité accrue sur les activités du réseau, d'une conformité simplifiée avec les politiques de sécurité et de l'agilité pour s'adapter aux menaces de sécurité évolutives. En fin de compte, ISE permet aux entreprises de maintenir une posture de sécurité résiliente tout en soutenant la continuité opérationnelle et la croissance.
10
Logo de Foxpass by Splashtop
Foxpass by Splashtop
4.7
(44)
Contrôle d'accès avancé pour les serveurs et le WiFi. Foxpass augmente la sécurité des serveurs et du réseau de votre organisation en garantissant que les comptes des employés n'ont accès qu'à ce dont ils ont besoin.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
TekRADIUS