# Migliori Isolamento del browser Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Il software di isolamento del browser consente alle aziende di proteggere gli endpoint fornendo agli utenti finali browser web virtuali e astratti. Il browser isolato separa i browser web dall&#39;endpoint, quindi in caso di intrusione o iniezione di malware, solo i browser, non i dispositivi, vengono infettati. Le aziende utilizzano questi strumenti per applicare politiche di sicurezza su più endpoint remoti. L&#39;applicazione delle politiche di isolamento del browser offre agli amministratori un maggiore controllo sull&#39;accessibilità degli endpoint e una maggiore visibilità delle minacce sulle reti e sui dispositivi degli utenti finali.

Con questi prodotti, il browser viene fornito senza soluzione di continuità, rendendo più facile per gli utenti finali accedere alle applicazioni web e ai siti potenzialmente rischiosi, e proteggere i loro dispositivi endpoint. Alcuni di questi strumenti possono funzionare in modo simile agli strumenti di [secure web gateway](https://www.g2.com/categories/secure-web-gateway), ma questi in genere facilitano solo il controllo sull&#39;accessibilità dei siti e il filtraggio degli URL. Le soluzioni di isolamento del browser, invece, forniscono ambienti di esecuzione web completamente isolati.

Per qualificarsi per l&#39;inclusione nella categoria Isolamento del Browser, un prodotto deve:

- Fornire un browser come servizio cloud isolato o appliance virtuale
- Consentire agli amministratori di applicare politiche di navigazione
- Monitorare i browser per malware e penetrazioni di rete





## Category Overview

**Total Products under this Category:** 51


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 1,000+ Recensioni autentiche
- 51+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Isolamento del browser Software At A Glance

- **Leader:** [Prisma Browser](https://www.g2.com/it/products/prisma-browser/reviews)
- **Miglior performer:** [BitBrowser](https://www.g2.com/it/products/bitbrowser/reviews)
- **Più facile da usare:** [Menlo Security](https://www.g2.com/it/products/menlo-security/reviews)
- **Più in voga:** [Prisma Browser](https://www.g2.com/it/products/prisma-browser/reviews)
- **Miglior software gratuito:** [Authentic8 Silo for Research](https://www.g2.com/it/products/authentic8-silo-for-research/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Prisma Browser](https://www.g2.com/it/products/prisma-browser/reviews)
  Prisma Access Browser è l&#39;unico browser sicuro nativo SASE che estende la potenza di SASE a qualsiasi dispositivo, qualsiasi utente, qualsiasi posizione e qualsiasi applicazione web in pochi minuti. Con circa l&#39;85% del lavoro quotidiano svolto in un browser web e il 95% degli incidenti di sicurezza che hanno origine lì, le imprese si affidano a Prisma Access Browser per proteggere le applicazioni e i dati critici per il business. Alimentato da Palo Alto Networks PrecisionAI™, che rileva e blocca una media di 2,3 milioni di attacchi nuovi e unici ogni giorno, Prisma Access Browser protegge contro minacce avanzate basate sul web e malware, estensioni dannose e dispositivi compromessi. Estende i principi di zero trust e i controlli sui dati dell&#39;ultimo miglio direttamente al browser, offrendo Enterprise DLP con oltre 1000 classificatori di dati integrati per proteggere le informazioni sensibili. Facilmente distribuito in pochi minuti—senza privilegi di amministratore o interruzioni—Prisma Access Browser migliora la produttività e offre un&#39;esperienza utente intuitiva e senza attriti. Fornisce una sicurezza potente e senza soluzione di continuità per qualsiasi utente, su qualsiasi dispositivo, da qualsiasi luogo, consentendo alle organizzazioni di rimanere sicure e agili in un panorama digitale in rapida evoluzione.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Facilità di installazione:** 8.6/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 8.1/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 61% Mid-Market, 48% Piccola impresa


  ### 2. [Menlo Security](https://www.g2.com/it/products/menlo-security/reviews)
  Fondata oltre un decennio fa, Menlo Security è un leader globale nella cybersecurity. Affidato da oltre 1.000 imprese, comprese aziende Fortune 500 e grandi agenzie governative, per proteggere otto milioni di utenti, Menlo ha creato la prima piattaforma di sicurezza del browser del settore. La nostra piattaforma trasforma i browser standard in browser aziendali sicuri utilizzando un&#39;architettura sinergica che combina controlli locali con il Menlo Secure Cloud Browser. Le capacità chiave includono Adaptive Clientless Rendering (ACR) per un&#39;esecuzione sicura nel cloud, H.E.A.T Shield AI per bloccare il phishing zero-hour, accesso Zero Trust senza client e Data Loss Prevention (DLP) con Content Disarm and Reconstruction (CDR). Menlo offre un&#39;immunità architettonica contro le minacce elusive sia per gli esseri umani che per gli agenti AI autonomi. Risolvendo il &quot;Paradosso Agente&quot;, preveniamo l&#39;esfiltrazione dei dati e blocchiamo il ransomware zero-day. Le organizzazioni possono governare in sicurezza l&#39;AI Generativa, proteggere gli endpoint BYOD non gestiti e sostituire costosi VDI e VPN, tutto senza interrompere la produttività degli utenti.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 50

**User Satisfaction Scores:**

- **Facilità di installazione:** 9.1/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Menlo Security](https://www.g2.com/it/sellers/menlo-security)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Mountain View, California, United States
- **Twitter:** @menlosecurity (16,959 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/menlo-security/ (445 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Servizi finanziari
  - **Company Size:** 47% Enterprise, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Security (26 reviews)
- Protection (25 reviews)
- Ease of Use (23 reviews)
- Threat Protection (20 reviews)
- Setup Ease (17 reviews)

**Cons:**

- Slow Performance (6 reviews)
- Access Issues (5 reviews)
- Performance Issues (5 reviews)
- Slow Internet (5 reviews)
- Technical Issues (4 reviews)

  ### 3. [BitBrowser](https://www.g2.com/it/products/bitbrowser/reviews)
  BitBrowser è progettato per ottenere: eseguire più finestre del browser, accedere a più account e prevenire associazioni tra finestre che potrebbero portare a ban degli account. Ogni finestra simula informazioni indipendenti del computer e indirizzi IP proxy, garantendo ambienti isolati e indipendenti tra di loro per migliorare la sicurezza degli account. Il browser è sviluppato in profondità basandosi sui motori di Google e Firefox, ottenendo un ambiente sicuro e pulito a livello fisico. C&#39;è un&#39;isolamento al 100% tra le finestre del browser e, con la funzione di gestione collaborativa multi-dipendente, aumenta sia la sicurezza degli account che l&#39;efficienza operativa!


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Facilità di installazione:** 9.6/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [HongKong Bit-Internet Technology](https://www.g2.com/it/sellers/hongkong-bit-internet-technology)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Contabilità, Software per computer
  - **Company Size:** 42% Piccola impresa, 4% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (49 reviews)
- Easy Accessibility (38 reviews)
- Reliability (30 reviews)
- Browser Efficiency (21 reviews)
- Safety/Security (21 reviews)

**Cons:**

- Slow Performance (10 reviews)
- Limited Customization (8 reviews)
- Slow Loading (7 reviews)
- Resource Consumption (6 reviews)
- UI/UX Design (6 reviews)

  ### 4. [Mimecast Advanced Email Security](https://www.g2.com/it/products/mimecast-advanced-email-security/reviews)
  La Sicurezza Email, Cloud Integrata (CI) protegge le organizzazioni contro tutte le forme di attacchi basati su email, dal phishing e furto di credenziali al ransomware e alle minacce zero-day. Questa soluzione si implementa dietro M365 per raccogliere le email dopo che sono passate attraverso la sicurezza di Microsoft, reinspezionarle e agire secondo necessità. Con un tempo di configurazione di soli quattro minuti e impostazioni predefinite progettate per ottimizzare immediatamente la sicurezza, la Sicurezza Email CI offre un&#39;efficacia di prim&#39;ordine nel modo più semplice possibile. I clienti ottengono tutta la potenza del rilevamento basato sull&#39;IA di Mimecast e dell&#39;intelligence sulle minacce in una soluzione costruita per la realtà di navigare nel paesaggio ostile delle minacce odierne con tempo e risorse limitati. La Sicurezza Email CI offre anche una soluzione di Formazione alla Consapevolezza completamente integrata per aiutare le organizzazioni a ridurre facilmente ed efficacemente il rischio di errore umano.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 313

**User Satisfaction Scores:**

- **Facilità di installazione:** 8.0/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 8.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Mimecast](https://www.g2.com/it/sellers/mimecast)
- **Sito web dell&#39;azienda:** https://www.mimecast.com/
- **Anno di Fondazione:** 2003
- **Sede centrale:** London
- **Twitter:** @Mimecast (18,056 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/55895/ (2,467 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Systems Administrator
  - **Top Industries:** Servizi legali, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 68% Mid-Market, 17% Enterprise


#### Pros & Cons

**Pros:**

- Email Security (49 reviews)
- Ease of Use (44 reviews)
- Security (34 reviews)
- Features (26 reviews)
- Spam Blocking (25 reviews)

**Cons:**

- Complexity (21 reviews)
- Email Filtering Issues (17 reviews)
- Email Issues (16 reviews)
- Configuration Difficulties (15 reviews)
- False Positives (15 reviews)

  ### 5. [Citrix Secure Private Access](https://www.g2.com/it/products/citrix-secure-private-access/reviews)
  Citrix Secure Browser è un servizio che protegge la rete aziendale dagli attacchi basati sul browser isolando la navigazione web. Fornisce un accesso remoto sicuro e coerente alle applicazioni web ospitate su internet senza configurazione del punto finale.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Facilità di installazione:** 8.6/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Citrix](https://www.g2.com/it/sellers/citrix)
- **Anno di Fondazione:** 1989
- **Sede centrale:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Bancario
  - **Company Size:** 48% Enterprise, 37% Mid-Market


  ### 6. [Cloudflare One (SASE)](https://www.g2.com/it/products/cloudflare-one-sase/reviews)
  Cloudflare One è una piattaforma SASE (secure access service edge) a fornitore unico che converte i servizi di sicurezza e di rete in un cloud di connettività globale unificato. Sostituisce l&#39;hardware legacy frammentato e le soluzioni SASE di prima generazione con un&#39;architettura componibile e programmabile. Cloudflare One connette e protegge la forza lavoro di un&#39;organizzazione, gli agenti AI e l&#39;infrastruttura. Scopri di più su https://www.cloudflare.com/sase/ Progettato per l&#39;agilità, consente ai team di: - Accelerare l&#39;adozione sicura dell&#39;AI con visibilità granulare, controllo e governance degli agenti AI. - Modernizzare l&#39;accesso remoto sostituendo i VPN ingombranti con l&#39;accesso zero trust. - Bloccare gli attacchi di phishing via email con una sicurezza email flessibile e nativa SASE. - Proteggere il traffico web per utenti remoti e uffici periferici con un filtro DNS leggero. - Distribuire il &quot;networking da caffetteria&quot; con un approccio leggero per le filiali e pesante per il cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Facilità di installazione:** 8.9/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Cloudflare, Inc.](https://www.g2.com/it/sellers/cloudflare-inc)
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 37% Piccola impresa, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Protection (7 reviews)
- Reliability (7 reviews)
- Security (7 reviews)
- User Interface (6 reviews)

**Cons:**

- Steep Learning Curve (5 reviews)
- Complexity (4 reviews)
- Difficult Learning (4 reviews)
- Difficult Learning Curve (4 reviews)
- Difficult Setup (4 reviews)

  ### 7. [Symantec Web Security Service](https://www.g2.com/it/products/symantec-web-security-service/reviews)
  Il Symantec Web Security Service (WSS) offre le stesse capacità di protezione web proattiva fornite dal Secure Web Gateway leader di mercato on-premises, Symantec ProxySG, ma erogate come un servizio di sicurezza cloud resiliente e performante. Posizionato tra i dipendenti, ovunque essi si trovino, e Internet, il servizio protegge l&#39;azienda dalle minacce informatiche, controlla e protegge l&#39;uso aziendale delle applicazioni cloud e del web, previene le perdite di dati e garantisce la conformità con tutte le politiche aziendali di accesso alle informazioni e al web/cloud. Symantec WSS offre sicurezza web e cloud da una rete diversificata di data center globali certificati. Le capacità di Universal Policy Enforcement (UPE) consentono agli amministratori di definire le politiche di protezione una sola volta e distribuirle a tutti i loro gateway. Che siano nel cloud o on-premises, le aziende possono garantire una protezione coerente. Il suo set di funzionalità all&#39;avanguardia, combinato con potenti opzioni di soluzioni integrate, capacità di sicurezza di rete di classe enterprise e un modello di prezzo di abbonamento flessibile, ha reso WSS la scelta intelligente per le aziende che cercano capacità di sicurezza di classe enterprise in un servizio erogato dal cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Facilità di installazione:** 8.9/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 8.4/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 48% Enterprise, 28% Piccola impresa


#### Pros & Cons

**Pros:**

- Security Protection (6 reviews)
- Ease of Use (5 reviews)
- Simple (2 reviews)
- Affordable (1 reviews)
- Analytics (1 reviews)

**Cons:**

- Notification Issues (2 reviews)
- Expensive (1 reviews)
- Integration Issues (1 reviews)
- Poor Customer Support (1 reviews)
- Slow Performance (1 reviews)

  ### 8. [Authentic8 Silo for Research](https://www.g2.com/it/products/authentic8-silo-for-research/reviews)
  Silo for Research è una piattaforma di attribuzione gestita, completamente isolata, sicura e anonima, che consente agli utenti di condurre indagini digitali, raccogliere prove e analizzare dati attraverso il web di superficie, profondo e oscuro. Progettato con una profonda comprensione del panorama dell&#39;intelligence open-source (OSINT), Silo for Research protegge gli analisti dai rischi associati alle indagini online. Fornendo un ambiente dedicato e sicuro con un&#39;intera suite di strumenti di ricerca preziosi, indirizzi IP personalizzati e capacità di audit, gli analisti possono concentrarsi sull&#39;estrazione di informazioni preziose senza essere ostacolati da preoccupazioni di sicurezza. Con la sua console di gestione centralizzata, gli amministratori possono facilmente applicare politiche di sicurezza, monitorare l&#39;attività degli utenti e personalizzare i controlli di accesso. Questo assicura che le organizzazioni mantengano il controllo sulle loro attività di ricerca online riducendo al minimo il rischio di violazioni dei dati e accessi non autorizzati. Integrandosi perfettamente con le infrastrutture di sicurezza esistenti, Silo for Research è una scelta versatile per organizzazioni di tutte le dimensioni. Che venga utilizzato in istituzioni finanziarie, agenzie governative o industrie ad alta intensità di ricerca, Silo for Research fornisce una soluzione affidabile ed efficiente per proteggere i dati sensibili e mantenere l&#39;integrità delle attività di ricerca online. Man mano che i panorami OSINT, CTI e SOC evolvono, Silo for Research si afferma come uno strumento fondamentale, che consente agli analisti e alle organizzazioni di navigare nelle complessità delle indagini digitali con fiducia e resilienza.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 103

**User Satisfaction Scores:**

- **Facilità di installazione:** 8.8/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 9.3/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Authentic8](https://www.g2.com/it/sellers/authentic8)
- **Sito web dell&#39;azienda:** https://www.authentic8.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** Redwood City, US
- **Twitter:** @Authentic8 (2,991 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/authentic8/ (126 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Telecomunicazioni
  - **Company Size:** 50% Mid-Market, 28% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (5 reviews)
- Security (4 reviews)
- Implementation Ease (2 reviews)
- Security Protection (2 reviews)
- Installation Ease (1 reviews)

**Cons:**

- Slow Performance (2 reviews)
- Difficult Learning Curve (1 reviews)
- Expensive (1 reviews)
- Slow Loading (1 reviews)
- UX Improvement (1 reviews)

  ### 9. [Kasm Workspaces](https://www.g2.com/it/products/kasm-workspaces/reviews)
  Il Workspace di Nuova Generazione: Web-Nativo. Zero-Trust. Iperconvergente. Kasm offre capacità impossibili con il tuo fornitore di workspace legacy: una base moderna per integrazioni, automazione abilitata da devops per velocità di distribuzione, controlli di prevenzione della perdita di dati per la cybersecurity e libertà di scelta tra cloud/hypervisor/infrastruttura per sfuggire al vendor-lock. Kasm sta cambiando il modo in cui le aziende forniscono spazi di lavoro digitali utilizzando la nostra tecnologia di streaming di container web-nativa open-source per stabilire una moderna consegna devops di Desktop as a Service (DaaS), streaming di applicazioni e isolamento del browser. Fornisci al tuo personale spazi di lavoro desktop ad alte prestazioni, aggiornati automaticamente e su richiesta, con accesso sicuro controllato da DLP ai loro dati, indipendentemente dalla posizione o dal dispositivo. Kasm è il futuro dei luoghi di lavoro digitali, offrendo desktop Windows, Linux e MacOS sicuri, efficienti e scalabili...insieme ad accesso remoto sicuro, streaming di applicazioni e ambienti di ricerca di intelligence open-source (OSINT). Affidabile per eseguire i carichi di lavoro aziendali più critici, allineato con le tue esigenze aziendali/missione, a un prezzo che puoi permetterti. C&#39;è un modo migliore...e Kasm è il tuo partner per arrivarci.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **Facilità di installazione:** 9.3/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Kasm Technologies Inc](https://www.g2.com/it/sellers/kasm-technologies-inc)
- **Sito web dell&#39;azienda:** https://kasm.com/
- **Anno di Fondazione:** 2017
- **Sede centrale:** McLean, Virginia
- **Twitter:** @kasmweb (607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kasm-technologies (43 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 112% Piccola impresa, 14% Mid-Market


#### Pros & Cons

**Pros:**

- Affordable (4 reviews)
- Customer Support (4 reviews)
- Ease of Use (4 reviews)
- User-Friendly (4 reviews)
- Easy Deployment (3 reviews)

**Cons:**

- System Instability (2 reviews)
- Connection Issues (1 reviews)
- Feature Limitations (1 reviews)
- Slow Performance (1 reviews)
- Technical Issues (1 reviews)

  ### 10. [Seraphic Web Security](https://www.g2.com/it/products/seraphic-web-security/reviews)
  Seraphic è una soluzione innovativa basata su brevetti e indipendente dal browser che trasforma ogni browser in un browser aziendale completamente gestito. Fornisce protezione contro lo sfruttamento delle vulnerabilità, inclusi gli attacchi zero-day, attraverso il phishing e altri attacchi di ingegneria sociale, fino a molti altri attacchi basati sul web. Seraphic consente all&#39;organizzazione di governare l&#39;uso del browser e prevenire la fuga di dati sensibili. Seraphic permette a tutti gli utenti, utilizzando dispositivi aziendali, personali o di terze parti, di ottenere un accesso sicuro e monitorato a tutte le applicazioni aziendali - basate su cloud o ospitate on-premise. Seraphic è stata fondata nel 2019 e ha uffici in California, Stati Uniti, Tel Aviv, Israele e Monaco, Germania.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Facilità di installazione:** 9.3/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Seraphic Algorithms](https://www.g2.com/it/sellers/seraphic-algorithms)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Wilmington, Delaware
- **Pagina LinkedIn®:** https://www.linkedin.com/company/seraphicsecurity/ (92 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Cybersecurity (1 reviews)
- Dashboard Usability (1 reviews)
- Protection (1 reviews)
- Security (1 reviews)
- User Interface (1 reviews)


  ### 11. [iboss](https://www.g2.com/it/products/iboss/reviews)
  iboss è una piattaforma di sicurezza cloud SASE (Secure Access Service Edge) Zero Trust leader che consolida le tecnologie di rete e sicurezza in un unico servizio basato su cloud. Integrando VPN, Secure Web Gateway (SWG), SD-WAN, firewall di filiale, Browser Isolation e funzionalità di Cloud Access Security Broker (CASB), iboss sostituisce le soluzioni legacy per migliorare la sicurezza, ridurre la complessità e abbassare i costi. Utilizzando l&#39;accesso alla rete Zero Trust (ZTNA), iboss concede agli utenti l&#39;accesso solo alle applicazioni di cui hanno bisogno in base alla loro identità, minimizzando i rischi di violazioni e perdita di dati. Come servizio unificato di rete e sicurezza con una console di gestione a pannello unico, iboss consente alle organizzazioni di migliorare la sicurezza, migliorare l&#39;esperienza utente e supportare una forza lavoro distribuita nel panorama digitale in evoluzione di oggi. Sfruttando un&#39;architettura cloud appositamente costruita supportata da oltre 230 brevetti emessi e in attesa e più di 100 punti di presenza a livello globale, iboss elabora oltre 150 miliardi di transazioni giornaliere, bloccando 4 miliardi di minacce al giorno. Più di 4.000 imprese globali si affidano alla piattaforma iboss per supportare le loro forze lavoro moderne, inclusi un gran numero di aziende Fortune 50. iboss è stata nominata Leader nell&#39;IDC MarketScape per ZTNA a livello mondiale, una delle 25 migliori aziende di cybersecurity da The Software Report, una delle 25 aziende di cloud computing privato più apprezzate in cui lavorare da Battery Ventures, una delle 20 aziende di sicurezza cloud più cool secondo CRN, ed è uno dei migliori luoghi di lavoro del 2024 secondo Inc. Per saperne di più, visita http://www.iboss.com


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Facilità di installazione:** 6.5/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 8.2/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.1/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 7.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [iboss](https://www.g2.com/it/sellers/iboss)
- **Anno di Fondazione:** 2003
- **Sede centrale:** Boston, MA
- **Twitter:** @iboss (45 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3520250/ (359 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Mid-Market, 31% Piccola impresa


  ### 12. [Check Point Harmony Browse](https://www.g2.com/it/products/check-point-harmony-browse/reviews)
  I lavoratori remoti spesso mettono inconsapevolmente a rischio le loro organizzazioni visitando siti di phishing o scaricando malware. Harmony Browse è una soluzione moderna di sicurezza web che offre le protezioni più forti contro gli attacchi basati sul web senza compromettere la produttività dei lavoratori.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **Facilità di installazione:** 9.2/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


  ### 13. [Phantom](https://www.g2.com/it/products/phantom/reviews)
  Phantom è una piattaforma di cybersecurity all&#39;avanguardia sviluppata da Intelligent Waves, progettata per fornire soluzioni di comunicazione sicure, offuscate e con attribuzione gestita per operazioni di difesa e intelligence. Consente al personale di condurre ricerche e raccolta di intelligence open-source (OSINT) a distanza senza esporre le proprie identità o compromettere la sicurezza operativa. Sfruttando le tecnologie basate su cloud, Phantom garantisce che gli utenti possano accedere a punti di presenza esteri mantenendo l&#39;anonimato e proteggendosi dalle minacce dell&#39;intelligence straniera. Caratteristiche e Funzionalità Chiave: - Phantom Desktop: Un&#39;infrastruttura di desktop virtuale (VDI) sandbox cloud personalizzabile che consente l&#39;accesso sicuro a fonti OSINT da qualsiasi luogo, permettendo la raccolta di intelligence senza una presenza fisica nell&#39;area di interesse. - Phantom Mobile: Facilita le comunicazioni offuscate e la presenza cellulare proiettata in avanti attraverso il framework Hypori Virtual Device, permettendo agli analisti di operare in sicurezza su telefoni Android virtuali disassociando la loro posizione fisica e identità dall&#39;attività elettronica. - Operazione Sicura Attraverso le Reti: Protegge l&#39;integrità della missione garantendo una comunicazione sicura dei dati attraverso varie reti. - Comunicazione Dati Offuscata: Mantiene la furtività in tutte le attività offuscando la comunicazione dei dati, riducendo il rischio di rilevamento e intercettazione. - Attribuzione Gestita: Consente la disattribuzione offuscando l&#39;origine delle attività, proteggendo così l&#39;anonimato operativo. - Personalizzabile e Scalabile: Adattabile a varie esigenze operative, servendo un&#39;ampia gamma di applicazioni militari. Valore Primario e Problema Risolto: Phantom affronta lacune critiche nella comunicazione sicura all&#39;interno del Dipartimento della Difesa (DoD) fornendo una piattaforma che garantisce anonimato e sicurezza operativa per il personale che conduce operazioni di intelligence a distanza. I sistemi di comunicazione tradizionali spesso non riescono a preservare l&#39;anonimato o a eliminare prove digitali tracciabili, esponendo identità e compromettendo il successo della missione. Phantom mitiga questi rischi offrendo canali di comunicazione sicuri e offuscati che proteggono gli utenti dalle minacce dell&#39;intelligence straniera, migliorando così la superiorità decisionale e salvaguardando sia l&#39;integrità della missione che la sicurezza individuale.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Facilità di installazione:** 9.4/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 7.8/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Intelligent Waves](https://www.g2.com/it/sellers/intelligent-waves)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Reston, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/intelligent-waves (194 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Piccola impresa, 20% Enterprise


  ### 14. [Puffin Secure Browser](https://www.g2.com/it/products/puffin-secure-browser/reviews)
  Puffin Secure Browser fornisce il modo più efficace per proteggersi da minacce come malware, ransomware, adware e link dannosi.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Qualità del supporto:** 7.2/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [CloudMosa](https://www.g2.com/it/sellers/cloudmosa)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Cupertino, US
- **Twitter:** @puffinbrowser (2,309 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cloudmosa (24 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Piccola impresa, 20% Enterprise


  ### 15. [ManageEngine Browser Security Plus](https://www.g2.com/it/products/manageengine-browser-security-plus/reviews)
  Browser Security Plus è uno strumento di gestione dei browser aziendali che aiuta gli amministratori IT a gestire e proteggere i browser nelle reti. Consente loro di applicare politiche di sicurezza, controllare le estensioni e i plug-in del browser, isolare e bloccare i browser aziendali e garantire la conformità con le configurazioni del browser stabilite per proteggere le loro reti dalle minacce basate sul browser.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Facilità di installazione:** 8.1/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 7.9/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Zoho](https://www.g2.com/it/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Austin, TX
- **Twitter:** @Zoho (137,251 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 dipendenti su LinkedIn®)
- **Telefono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 44% Mid-Market, 33% Piccola impresa


  ### 16. [Bitdefender Browser Isolation](https://www.g2.com/it/products/bitdefender-browser-isolation/reviews)
  Bitdefender Browser Isolation è una soluzione di cybersecurity progettata per proteggere le organizzazioni da minacce sofisticate basate sul web isolando i browser web dai sistemi degli utenti finali. Creando un air-gap virtuale tra gli utenti e Internet, garantisce che gli attori malevoli non possano sfruttare le vulnerabilità del browser per accedere a dati o sistemi sensibili. Caratteristiche e Funzionalità Chiave: - Ambiente di Navigazione Virtualizzato: Utilizza Citrix Virtual Apps per eseguire i browser in un ambiente virtualizzato e controllato, separandoli efficacemente dal sistema locale dell&#39;utente. - Sicurezza Basata su Hypervisor: Impiega la tecnologia Hypervisor Introspection di Bitdefender per monitorare la memoria grezza dei browser virtualizzati, rilevando e bloccando tecniche di attacco avanzate come buffer overflow, iniezione di codice e heap spray. - Esperienza Utente Senza Interruzioni: Garantisce che gli utenti possano accedere alle risorse web senza impatti evidenti sulle prestazioni o sull&#39;usabilità, mantenendo la produttività mentre si migliora la sicurezza. - Protezione Contro Minacce Note e Sconosciute: Concentrandosi sulle tecniche di attacco piuttosto che su firme specifiche di malware, difende efficacemente sia dalle minacce conosciute che da quelle emergenti. Valore Primario e Problema Risolto: Bitdefender Browser Isolation affronta la sfida critica di proteggere i browser web, che sono punti di ingresso comuni per gli attacchi informatici. Isolando l&#39;attività del browser dai sistemi degli utenti finali e impiegando un monitoraggio avanzato della memoria, impedisce agli attaccanti di sfruttare le vulnerabilità del browser per infiltrarsi nelle reti. Questa soluzione è particolarmente preziosa per le organizzazioni con utenti ad alto rischio, come quelli nelle risorse umane e nella finanza, o quando si accede a risorse web non affidabili. Migliora la sicurezza senza compromettere l&#39;esperienza utente, garantendo un accesso web sicuro ed efficiente.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Facilità di installazione:** 8.3/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Bitdefender](https://www.g2.com/it/sellers/bitdefender)
- **Anno di Fondazione:** 2001
- **Sede centrale:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,880 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Piccola impresa, 33% Mid-Market


  ### 17. [FortiIsolator](https://www.g2.com/it/products/fortiisolator/reviews)
  FortiIsolator è una soluzione di isolamento del browser progettata per proteggere gli utenti da malware zero-day e minacce di phishing veicolate tramite il web e l&#39;email. Creando un divario visivo tra i browser degli utenti e i contenuti potenzialmente dannosi, garantisce che i contenuti web vengano eseguiti in un contenitore remoto e usa e getta e resi in modo sicuro agli utenti, isolando efficacemente qualsiasi minaccia. Caratteristiche e Funzionalità Chiave: - Accesso al Browser Senza Client: Gli utenti possono accedere ai contenuti web tramite qualsiasi browser HTML5 moderno senza la necessità di installazioni o plugin aggiuntivi. - Navigazione Web Sicura: Tutte le attività web vengono elaborate in un ambiente di isolamento remoto, garantendo che i contenuti dannosi non raggiungano il dispositivo dell&#39;utente finale. - Integrazione Senza Soluzione di Continuità: FortiIsolator si integra con FortiGate, FortiProxy e FortiMail per la difesa contro attacchi mirati avanzati attraverso i livelli di rete, applicazione e dispositivi endpoint. - Produttività Migliorata: Isolando e rendendo rapidamente sicuri i contenuti web, gli utenti sperimentano una latenza minima, mantenendo la produttività. - Protezione dei Dati di Alto Valore: Aggiunge un ulteriore livello di sicurezza per le informazioni sensibili impedendo alle minacce basate sul web di accedere ai dati critici. Valore Primario e Problema Risolto: FortiIsolator affronta la sfida di proteggere gli utenti da minacce sofisticate veicolate dal web, inclusi malware zero-day e attacchi di phishing, che possono portare a perdita di dati, compromissione del sistema o incidenti di ransomware. Eseguendo i contenuti web in un contenitore remoto e usa e getta e rendendo solo contenuti sicuri agli utenti, isola efficacemente le potenziali minacce, garantendo che i contenuti dannosi non raggiungano il dispositivo dell&#39;utente finale. Questo approccio non solo migliora la sicurezza, ma mantiene anche la produttività degli utenti consentendo un accesso sicuro ai contenuti web senza il rischio di compromissione.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Facilità di installazione:** 5.0/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 6.7/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 33% Piccola impresa


  ### 18. [Venn](https://www.g2.com/it/products/venn/reviews)
  Venn sta rivoluzionando il futuro della sicurezza del lavoro remoto. Un futuro che non richiede l&#39;invio di laptop o desktop virtuali costosi, complessi e lenti. La tecnologia brevettata Blue Border™ di Venn protegge i dati e le applicazioni aziendali su qualsiasi PC o Mac senza ospitare il desktop in remoto o utilizzare alcun tipo di virtualizzazione. Con Venn, il lavoro viene eseguito localmente in un Secure Enclave controllato dall&#39;azienda (installato sul laptop dell&#39;utente) dove tutti i dati sono criptati e l&#39;accesso è gestito. Le applicazioni di lavoro funzionano a piena velocità all&#39;interno dell&#39;enclave sicura e sono protette e isolate da qualsiasi uso personale sullo stesso computer. Con Venn, i clienti sono in grado di ottenere risparmi sui costi e agilità della forza lavoro permettendo agli utenti di lavorare dai loro laptop personali, garantendo al contempo una robusta protezione dei dati e conformità con HIPAA, FINRA, PCI, SOC 2 e molti altri. Unisciti alle oltre 700 organizzazioni, tra cui Fidelity, Guardian e Voya, che si affidano a Venn per proteggere i loro dati e applicazioni critici per il business.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Facilità di installazione:** 8.6/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 7.9/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Venn](https://www.g2.com/it/sellers/venn)
- **Anno di Fondazione:** 2019
- **Sede centrale:** New York, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/vennsoftware/ (136 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 55% Mid-Market, 27% Piccola impresa


#### Pros & Cons

**Pros:**

- Access Control (1 reviews)
- Automation (1 reviews)
- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Access (1 reviews)

**Cons:**

- Limited Customization (1 reviews)
- Software Bugs (1 reviews)
- Update Issues (1 reviews)

  ### 19. [Facebook Container Extension](https://www.g2.com/it/products/facebook-container-extension/reviews)
  Impedisci a Facebook di tracciarti sul web. L&#39;estensione Facebook Container per Firefox ti aiuta a prendere il controllo e isolare la tua attività web da Facebook.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 6.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Mozilla](https://www.g2.com/it/sellers/mozilla)
- **Anno di Fondazione:** 2005
- **Sede centrale:** San Francisco, CA
- **Twitter:** @mozilla (262,146 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/13948/ (1,749 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 20. [Firefox Multi-Account Containers](https://www.g2.com/it/products/firefox-multi-account-containers/reviews)
  Firefox Multi-Account Containers ti consente di mantenere parti della tua vita online separate in schede codificate a colori che preservano la tua privacy. I cookie sono separati per contenitore, permettendoti di utilizzare il web con più identità o account contemporaneamente.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Mozilla](https://www.g2.com/it/sellers/mozilla)
- **Anno di Fondazione:** 2005
- **Sede centrale:** San Francisco, CA
- **Twitter:** @mozilla (262,146 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/13948/ (1,749 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


  ### 21. [HP Wolf Enterprise Security](https://www.g2.com/it/products/hp-wolf-enterprise-security/reviews)
  Bromium ha aperto la strada a un approccio completamente nuovo per sconfiggere gli attacchi informatici in tempo reale e fornire un&#39;intelligence sulle minacce senza pari grazie all&#39;isolamento hardware-enforced.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Facilità di installazione:** 10.0/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [HP](https://www.g2.com/it/sellers/hp)
- **Sede centrale:** Palo Alto, CA
- **Twitter:** @HP (1,094,790 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5390798/ (138,959 dipendenti su LinkedIn®)
- **Proprietà:** HPQ
- **Ricavi Totali (USD mln):** $56,639

**Reviewer Demographics:**
  - **Company Size:** 67% Enterprise, 33% Piccola impresa


  ### 22. [ConcealBrowse](https://www.g2.com/it/products/concealbrowse/reviews)
  ConcealBrowse è un&#39;estensione del browser leggera che trasforma qualsiasi browser in un browser sicuro e Zero-Trust, impedendo ai dipendenti di innescare attacchi di ransomware e furto di credenziali che eludono altri controlli di sicurezza.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilità di installazione:** 10.0/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Conceal](https://www.g2.com/it/sellers/conceal)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Augusta, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/conceal (40 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 23. [DefensX Secure Enterprise Browser](https://www.g2.com/it/products/defensx-secure-enterprise-browser/reviews)
  DefensX trasforma qualsiasi browser in uno spazio di lavoro sicuro e a fiducia zero—istantaneamente. La nostra estensione nativa del cloud offre protezione anti-phishing alimentata dall&#39;IA, DLP a livello di browser e controlli dei dati dettagliati esattamente dove avviene il lavoro, così gli utenti mantengono i loro flussi di lavoro familiari e l&#39;IT riduce la complessità. DefensX è un facilitatore di IA senza problemi per le piccole e medie imprese, fornendo approfondimenti aziendali e di sicurezza senza alcun sovraccarico attraverso la sua Piattaforma di Controllo della Gestione. Progettato per gli MSP e i team distribuiti di oggi, DefensX consente alle organizzazioni di: - Ridurre i costi degli strumenti sostituendo più prodotti puntuali con una piattaforma incentrata sul browser. - Fermare le minacce provenienti dal web prima che raggiungano gli utenti. - Proteggere l&#39;accesso ai dati ovunque—gestiti o BYOD, in ufficio o da remoto tramite ZTNA. - Sbloccare difese guidate dall&#39;IA e analisi della forza lavoro senza interrompere la produttività. Fondata nel 2020, DefensX protegge migliaia di aziende in tutto il mondo, mantenendole agili, conformi e resilienti.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilità di installazione:** 8.3/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 10.0/10 (Category avg: 8.7/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [DefensX](https://www.g2.com/it/sellers/defensx)
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/defensxy/ (25 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 24. [Evren](https://www.g2.com/it/products/evren-evren/reviews)
  Evren offre spazi di lavoro sicuri e scalabili su misura per i team di intelligenza artificiale, consentendo agli sviluppatori di utilizzare strumenti di intelligenza artificiale all&#39;interno di ambienti isolati che garantiscono accesso sicuro, pieno controllo e prestazioni inalterate. Caratteristiche e Funzionalità Chiave: - Accesso Isolato e Sicuro agli Strumenti di AI: Fornisce spazi di lavoro sicuri e isolati su dispositivi non gestiti da terze parti, ideali per l&#39;accesso di BPO e sviluppatori di terze parti. - Sicurezza Zero-Trust per Progettazione: Implementa un modello di sicurezza zero-trust per proteggere dati e applicazioni. - Ottimizzato per le Forze Lavoro Moderne: Adatta soluzioni per il lavoro remoto, partner di outsourcing e ambienti virtuali ad alte prestazioni. - Scalabile ed Economico: Offre soluzioni scalabili che sono economiche per le organizzazioni. - Prevenzione della Perdita di Dati: Implementa politiche DLP robuste per prevenire accessi non autorizzati, download e violazioni dei dati. - Controllo Granulare delle Politiche: Consente un controllo preciso su come dispositivi, applicazioni e browser interagiscono con i dati aziendali, garantendo la massima sicurezza. - Reportistica e Analisi Avanzate: Fornisce approfondimenti utili sull&#39;attività degli utenti, eventi di sicurezza e utilizzo dei dispositivi per decisioni informate. - Gestione delle Applicazioni: Facilita la fornitura, gestione e sicurezza delle applicazioni. Valore Primario e Soluzioni per gli Utenti: Evren affronta la necessità critica di ambienti di lavoro remoto sicuri ed efficienti, specialmente per i team di sviluppo AI e i contrattisti di terze parti. Offrendo spazi di lavoro isolati con sicurezza zero-trust, garantisce che i dati sensibili e la proprietà intellettuale siano protetti, anche su dispositivi non gestiti. Questa soluzione migliora la produttività fornendo accesso senza interruzioni agli strumenti necessari mantenendo rigorosi protocolli di sicurezza, riducendo così i costi IT e mitigando i rischi associati alle collaborazioni remote.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Facilità di installazione:** 8.8/10 (Category avg: 8.7/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.1/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Evren](https://www.g2.com/it/sellers/evren)
- **Anno di Fondazione:** 2022
- **Sede centrale:** Palo Alto, California, United States
- **Twitter:** @atm_near_me (188 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/evren (25 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 38% Enterprise, 38% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Seamless Implementation (2 reviews)
- User-Friendly (2 reviews)
- Customization/Personalization (1 reviews)
- Easy Setup (1 reviews)

**Cons:**

- Limited Customization (2 reviews)
- Compatibility Issues (1 reviews)
- Lacking Features (1 reviews)
- Poor Graphics/Display (1 reviews)

  ### 25. [IE Tab](https://www.g2.com/it/products/ie-tab/reviews)
  IE Tab è un&#39;estensione del browser progettata per emulare il motore di rendering di Internet Explorer all&#39;interno di Google Chrome. Questa funzionalità consente agli utenti di accedere e interagire senza problemi con applicazioni web e siti web legacy che richiedono tecnologie specifiche di IE, come i controlli ActiveX, applet Java, Silverlight e SharePoint. Integrando le capacità di IE direttamente in Chrome, IE Tab elimina la necessità di passare da un browser all&#39;altro, offrendo un&#39;esperienza di navigazione semplificata ed efficiente. Caratteristiche e Funzionalità Principali: - Supporto per Applicazioni Web Legacy: IE Tab consente agli utenti di eseguire applicazioni web costruite per Internet Explorer, inclusi quelli che utilizzano ActiveX, Java, Silverlight e SharePoint, direttamente all&#39;interno di Chrome. - Filtri URL Automatici: Gli utenti possono configurare URL specifici per aprirsi automaticamente in IE Tab, garantendo un accesso senza interruzioni ai siti dipendenti da IE senza intervento manuale. - Distribuzione tramite Criteri di Gruppo: Per gli ambienti aziendali, IE Tab offre pieno supporto per la distribuzione tramite Criteri di Gruppo, permettendo agli amministratori di impostare e applicare politiche per la gestione degli URL e l&#39;accesso alle funzionalità in tutta l&#39;organizzazione. - Uso Sicuro: IE Tab può essere configurato per limitare il suo utilizzo a siti designati, mitigando i rischi di sicurezza associati all&#39;esecuzione di versioni obsolete di Internet Explorer. Valore Primario e Soluzioni per gli Utenti: IE Tab affronta la sfida di accedere e interagire con applicazioni web legacy che sono incompatibili con i browser moderni. Integrando il motore di rendering di IE all&#39;interno di Chrome, consente agli utenti di: - Continuare a utilizzare applicazioni legacy essenziali senza la necessità di mantenere o passare al browser Internet Explorer obsoleto. - Aumentare la produttività fornendo un&#39;esperienza di navigazione integrata e senza interruzioni, eliminando le interruzioni causate dall&#39;incompatibilità del browser. - Garantire conformità e sicurezza organizzativa controllando e limitando l&#39;uso delle funzionalità specifiche di IE a siti e applicazioni approvati. Con oltre 7 milioni di utenti in tutto il mondo, IE Tab è diventata una soluzione affidabile per individui e organizzazioni che cercano di colmare il divario tra ambienti di navigazione moderni e tecnologie web legacy.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [IE Tab](https://www.g2.com/it/sellers/ie-tab)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Kirkland, US
- **Pagina LinkedIn®:** https://www.linkedin.com/showcase/ietab/about/ (2 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa




## Parent Category

[Software di sicurezza web](https://www.g2.com/it/categories/web-security)



## Related Categories

- [Software di Gateway Web Sicuro](https://www.g2.com/it/categories/secure-web-gateways)
- [Software per browser aziendale sicuro](https://www.g2.com/it/categories/secure-enterprise-browser)




