# Migliori Software di Cloud Access Security Broker (CASB)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Il software Cloud Access Security Broker (CASB) viene utilizzato per fornire un livello di protezione e applicazione delle politiche per i dipendenti che accedono a software basati su cloud. CASB funge da gateway attraverso il quale le aziende possono applicare i loro requisiti di sicurezza oltre le connessioni on-premise e sicure tra i dipendenti e i fornitori di servizi cloud. Le aziende utilizzano il software CASB per ridurre i rischi legati alle applicazioni cloud e alle connessioni di rete, monitorando contemporaneamente azioni e comportamenti.

Le soluzioni CASB vengono utilizzate anche per identificare comportamenti anomali da parte di attori interni e quindi avvisare gli amministratori di potenziali shadow IT e comportamenti non conformi. Questi strumenti monitorano e registrano tipicamente le azioni intraprese da un individuo che utilizza il CASB, il quale può sfruttare i dati raccolti per l&#39;analisi comportamentale e la reportistica.

Per qualificarsi per l&#39;inclusione nella categoria Cloud Access Security Broker (CASB), un prodotto deve:

- Proteggere le connessioni tra utenti finali e fornitori di servizi cloud
- Applicare politiche di sicurezza oltre le reti e le infrastrutture locali
- Proteggere i dati e i dispositivi connessi da minacce e malware basati su cloud





## Category Overview

**Total Products under this Category:** 54


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 2,000+ Recensioni autentiche
- 54+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Cloud Access Security Broker (CASB) At A Glance

- **Leader:** [Netskope One Platform](https://www.g2.com/it/products/netskope-one-platform/reviews)
- **Miglior performer:** [Zscaler Zero Trust Cloud](https://www.g2.com/it/products/zscaler-zero-trust-cloud/reviews)
- **Più facile da usare:** [Cato SASE Cloud](https://www.g2.com/it/products/cato-networks-cato-sase-cloud/reviews)
- **Più in voga:** [Cato SASE Cloud](https://www.g2.com/it/products/cato-networks-cato-sase-cloud/reviews)
- **Miglior software gratuito:** [Netskope One Platform](https://www.g2.com/it/products/netskope-one-platform/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Netskope One Platform](https://www.g2.com/it/products/netskope-one-platform/reviews)
  Netskope è il leader nella sicurezza cloud — aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza compromettere la sicurezza. La nostra tecnologia Cloud XD™ mira e controlla le attività su qualsiasi servizio cloud o sito web e i clienti ottengono una protezione dei dati e dalle minacce a 360 gradi che funziona ovunque. Chiamiamo questo sicurezza cloud intelligente.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.8/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.2/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Netskope](https://www.g2.com/it/sellers/netskope)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @Netskope (11,283 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3338050/ (3,281 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Security (6 reviews)
- Visibility (5 reviews)
- Easy Integrations (4 reviews)
- Efficiency (4 reviews)

**Cons:**

- Complex Configuration (5 reviews)
- Complex Implementation (4 reviews)
- Complexity (3 reviews)
- Difficult Learning (3 reviews)
- Difficult Learning Curve (3 reviews)

  ### 2. [Citrix Workspace](https://www.g2.com/it/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials fornisce un approccio completo e zero-trust per offrire accesso sicuro e contestuale alle app web interne aziendali, SaaS e applicazioni virtuali. Con Citrix Workspace Essentials, l&#39;IT può consolidare prodotti di sicurezza tradizionali come VPN, single-sign on, autenticazione multi-fattore e fornire analisi dell&#39;uso per app Web e SaaS. Citrix Workspace Essentials offre agli utenti finali un accesso semplificato, sicuro e senza VPN alle app Web, SaaS, app virtualizzate e dati.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.5/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.6/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Citrix](https://www.g2.com/it/sellers/citrix)
- **Anno di Fondazione:** 1989
- **Sede centrale:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 65% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Security (7 reviews)
- Ease of Use (5 reviews)
- Internet Security (4 reviews)
- Remote Work (4 reviews)
- Secure Access (4 reviews)

**Cons:**

- Connection Issues (3 reviews)
- Slow Loading (3 reviews)
- Slow Performance (3 reviews)
- Complex Configuration (2 reviews)
- Complex Setup (2 reviews)

  ### 3. [Prisma Access](https://www.g2.com/it/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato appositamente nel cloud per garantire la sicurezza su scala cloud, solo Prisma Access protegge tutto il traffico delle applicazioni con capacità di prim&#39;ordine mentre protegge sia l&#39;accesso che i dati per ridurre drasticamente il rischio di una violazione dei dati. Con un quadro di politiche comune e una gestione unificata, Prisma Access protegge la forza lavoro ibrida di oggi senza compromettere le prestazioni, supportato da SLA leader del settore per garantire esperienze utente eccezionali.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.2/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.7/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.5/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Enterprise, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Security (34 reviews)
- Protection (23 reviews)
- Secure Access (22 reviews)
- Internet Security (21 reviews)
- Threat Protection (21 reviews)

**Cons:**

- Complex Setup (20 reviews)
- Complex Implementation (19 reviews)
- Complex Configuration (17 reviews)
- Expensive (15 reviews)
- Difficult Learning Curve (11 reviews)

  ### 4. [Cato SASE Cloud](https://www.g2.com/it/products/cato-networks-cato-sase-cloud/reviews)
  Cato fornisce la principale piattaforma SASE a fornitore unico al mondo. Cato crea un&#39;esperienza cliente senza soluzione di continuità ed elegante che consente senza sforzo la prevenzione delle minacce, la protezione dei dati e la rilevazione e risposta tempestiva agli incidenti. Utilizzando Cato, le aziende sostituiscono facilmente l&#39;infrastruttura legacy costosa e rigida con un&#39;architettura SASE aperta e modulare basata su SD-WAN, una rete cloud globale appositamente costruita e uno stack di sicurezza nativo del cloud integrato.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.7/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 9.0/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 9.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Cato Networks](https://www.g2.com/it/sellers/cato-networks)
- **Sito web dell&#39;azienda:** https://www.catonetworks.com
- **Anno di Fondazione:** 2015
- **Sede centrale:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,664 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3533853/ (1,479 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 55% Mid-Market, 23% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (5 reviews)
- Customer Support (4 reviews)
- Reliability (4 reviews)
- Threat Protection (4 reviews)
- Deployment Ease (3 reviews)

**Cons:**

- Limited Features (3 reviews)
- Connection Issues (2 reviews)
- Expensive (2 reviews)
- Compatibility Issues (1 reviews)
- Expensive Licensing (1 reviews)

  ### 5. [Forcepoint Data Security Cloud](https://www.g2.com/it/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall&#39;architettura AI Mesh e Data Security Everywhere di Forcepoint. La piattaforma integra funzionalità di Data Loss Prevention (DLP), Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) e Zero Trust Network Access (ZTNA) per aiutare le organizzazioni a prevenire violazioni, semplificare la conformità e adottare in sicurezza l&#39;IA e il cloud. Le capacità chiave includono: • Sicurezza dei dati unificata su endpoint, web, cloud e app private • Applicazione distribuita tramite endpoint, proxy inline e connettori API • Classificazione dei dati guidata dall&#39;IA e protezione adattiva del rischio • Protezione dalle minacce e dei dati leader del settore da un&#39;unica console • Esperienza utente senza interruzioni con accesso Zero Trust e monitoraggio continuo Forcepoint Data Security Cloud semplifica e rafforza la tua sicurezza, offrendo la libertà di lavorare in sicurezza ovunque.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.1/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 7.8/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Forcepoint](https://www.g2.com/it/sellers/forcepoint)
- **Anno di Fondazione:** 1994
- **Sede centrale:** Austin, TX
- **Twitter:** @Forcepointsec (65,480 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 50% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Features (7 reviews)
- Ease of Use (6 reviews)
- Security (6 reviews)
- Customer Support (5 reviews)
- Monitoring (5 reviews)

**Cons:**

- Complex Configuration (4 reviews)
- Expensive (4 reviews)
- Complexity (3 reviews)
- Complex Setup (3 reviews)
- Difficult Setup (3 reviews)

  ### 6. [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/it/products/check-point-harmony-email-collaboration/reviews)
  Check Point Harmony Email &amp; Collaboration protegge i dati aziendali prevenendo attacchi mirati su applicazioni SaaS e email basate su cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 465

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.8/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.7/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Systems Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 59% Mid-Market, 24% Enterprise


#### Pros & Cons

**Pros:**

- Email Security (94 reviews)
- Security (83 reviews)
- Protection (74 reviews)
- Ease of Use (50 reviews)
- Phishing Protection (45 reviews)

**Cons:**

- False Positives (29 reviews)
- Complexity (23 reviews)
- Complex Setup (22 reviews)
- Limited Features (18 reviews)
- Configuration Difficulties (17 reviews)

  ### 7. [Cloudflare One (SASE)](https://www.g2.com/it/products/cloudflare-one-sase/reviews)
  Cloudflare One è una piattaforma SASE (secure access service edge) a fornitore unico che converte i servizi di sicurezza e di rete in un cloud di connettività globale unificato. Sostituisce l&#39;hardware legacy frammentato e le soluzioni SASE di prima generazione con un&#39;architettura componibile e programmabile. Cloudflare One connette e protegge la forza lavoro di un&#39;organizzazione, gli agenti AI e l&#39;infrastruttura. Scopri di più su https://www.cloudflare.com/sase/ Progettato per l&#39;agilità, consente ai team di: - Accelerare l&#39;adozione sicura dell&#39;AI con visibilità granulare, controllo e governance degli agenti AI. - Modernizzare l&#39;accesso remoto sostituendo i VPN ingombranti con l&#39;accesso zero trust. - Bloccare gli attacchi di phishing via email con una sicurezza email flessibile e nativa SASE. - Proteggere il traffico web per utenti remoti e uffici periferici con un filtro DNS leggero. - Distribuire il &quot;networking da caffetteria&quot; con un approccio leggero per le filiali e pesante per il cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 9.4/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 9.4/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 9.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Cloudflare, Inc.](https://www.g2.com/it/sellers/cloudflare-inc)
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 37% Piccola impresa, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Protection (7 reviews)
- Reliability (7 reviews)
- Security (7 reviews)
- User Interface (6 reviews)

**Cons:**

- Steep Learning Curve (5 reviews)
- Complexity (4 reviews)
- Difficult Learning (4 reviews)
- Difficult Learning Curve (4 reviews)
- Difficult Setup (4 reviews)

  ### 8. [Trend Micro Cloud App Security](https://www.g2.com/it/products/trend-micro-cloud-app-security/reviews)
  Trend Micro Cloud App Security offre protezione avanzata contro le minacce e protezione dei dati per Office 365 e i servizi di condivisione file nel cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 9.1/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 9.4/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Enterprise, 41% Mid-Market


#### Pros & Cons

**Pros:**

- Email Security (1 reviews)
- Security (1 reviews)
- Security Protection (1 reviews)
- Threat Protection (1 reviews)

**Cons:**

- Access Limitations (1 reviews)
- Limited Features (1 reviews)
- Storage Limitations (1 reviews)

  ### 9. [Microsoft Defender for Cloud Apps](https://www.g2.com/it/products/microsoft-defender-for-cloud-apps/reviews)
  Microsoft Defender for Cloud Apps è una sicurezza di livello aziendale per le app cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.4/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.7/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.7/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 53% Enterprise, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Security Protection (1 reviews)

**Cons:**

- Expensive (1 reviews)

  ### 10. [Zscaler Zero Trust Cloud](https://www.g2.com/it/products/zscaler-zero-trust-cloud/reviews)
  Il cloud globale di Zscaler offre l&#39;intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione o dalla rete, Zscaler sta trasformando la sicurezza aziendale.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.5/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.8/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Enterprise, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (5 reviews)
- Threat Detection (4 reviews)
- Ease of Use (3 reviews)
- Protection (3 reviews)
- Threat Protection (3 reviews)

**Cons:**

- Access Control (1 reviews)
- Complex Configuration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Configuration (1 reviews)

  ### 11. [Google VPC Service Controls](https://www.g2.com/it/products/google-vpc-service-controls/reviews)
  I VPC Service Controls consentono agli utenti di definire un perimetro di sicurezza attorno alle risorse di Google Cloud Platform come i bucket di Cloud Storage, le istanze di Bigtable e i dataset di BigQuery per limitare i dati all&#39;interno di una VPC e aiutare a mitigare i rischi di esfiltrazione dei dati. Con i VPC Service Controls, le aziende possono mantenere privati i loro dati sensibili mentre sfruttano le capacità di archiviazione e elaborazione dei dati completamente gestite di Google Cloud Platform.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 41% Enterprise, 41% Piccola impresa


  ### 12. [Oracle CASB Cloud](https://www.g2.com/it/products/oracle-casb-cloud/reviews)
  Oracle CASB Cloud è un broker di sicurezza per l&#39;accesso al cloud basato su API per applicazioni e carichi di lavoro.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Oracle](https://www.g2.com/it/sellers/oracle)
- **Anno di Fondazione:** 1977
- **Sede centrale:** Austin, TX
- **Twitter:** @Oracle (827,310 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 58% Mid-Market, 25% Enterprise


  ### 13. [Akamai Enterprise Application Access](https://www.g2.com/it/products/akamai-akamai-enterprise-application-access/reviews)
  Enterprise Application Access è un&#39;architettura cloud unica che chiude tutte le porte del firewall in entrata, garantendo che solo utenti e dispositivi autorizzati abbiano accesso alle applicazioni interne di cui hanno bisogno, e non all&#39;intera rete. Nessuno può accedere direttamente alle applicazioni perché sono nascoste da Internet e dall&#39;esposizione pubblica. Enterprise Application Access integra la protezione del percorso dei dati, il single sign-on, l&#39;accesso all&#39;identità, la sicurezza delle applicazioni e la visibilità e il controllo della gestione in un unico servizio.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 7.5/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.5/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Akamai Technologies](https://www.g2.com/it/sellers/akamai-technologies)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Cambridge, MA
- **Twitter:** @Akamai (115,399 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 37% Enterprise, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Access (1 reviews)
- Features (1 reviews)
- Security (1 reviews)


  ### 14. [Citrix Secure Private Access](https://www.g2.com/it/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access fornisce un approccio completo e zero-trust per offrire un accesso sicuro e contestuale alle applicazioni web interne aziendali, SaaS e applicazioni virtuali. Consente la consolidazione di prodotti di sicurezza tradizionali come VPN, single sign-on e tecnologie di isolamento del browser e fornisce controlli di sicurezza avanzati per dispositivi gestiti, non gestiti e BYO. Citrix Secure Workspace Access offre un approccio di sicurezza olistico basato su principi zero-trust, proteggendo utenti, applicazioni e dati aziendali contro le minacce web di internet e l&#39;esfiltrazione di dati.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.1/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.5/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Citrix](https://www.g2.com/it/sellers/citrix)
- **Anno di Fondazione:** 1989
- **Sede centrale:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 59% Enterprise, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Easy Access (1 reviews)
- Intuitive (1 reviews)
- Login Efficiency (1 reviews)
- Simple (1 reviews)

**Cons:**

- Connection Issues (1 reviews)
- Delay Issues (1 reviews)
- Login Issues (1 reviews)
- Slow Internet (1 reviews)

  ### 15. [CloudSOC Cloud Access Security Broker (CASB)](https://www.g2.com/it/products/cloudsoc-cloud-access-security-broker-casb/reviews)
  Adotta in modo sicuro le app cloud e soddisfa i requisiti di conformità normativa con un Cloud Access Security Broker (CASB) leader del settore che si integra con il resto della sicurezza aziendale. CloudSOC CASB offre visibilità, sicurezza dei dati e protezione dalle minacce per la generazione odierna di utenti cloud su un&#39;ampia gamma di app autorizzate e non autorizzate.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.1/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 7.8/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 7.4/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 58% Enterprise, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Cloud Integration (1 reviews)
- Cloud Management (1 reviews)
- Cloud Security (1 reviews)
- Cybersecurity (1 reviews)
- Data Protection (1 reviews)

**Cons:**

- Complex Configuration (1 reviews)
- Complexity (1 reviews)
- Inefficiency (1 reviews)
- Licensing Issues (1 reviews)

  ### 16. [Symantec Web Security Service](https://www.g2.com/it/products/symantec-web-security-service/reviews)
  Il Symantec Web Security Service (WSS) offre le stesse capacità di protezione web proattiva fornite dal Secure Web Gateway leader di mercato on-premises, Symantec ProxySG, ma erogate come un servizio di sicurezza cloud resiliente e performante. Posizionato tra i dipendenti, ovunque essi si trovino, e Internet, il servizio protegge l&#39;azienda dalle minacce informatiche, controlla e protegge l&#39;uso aziendale delle applicazioni cloud e del web, previene le perdite di dati e garantisce la conformità con tutte le politiche aziendali di accesso alle informazioni e al web/cloud. Symantec WSS offre sicurezza web e cloud da una rete diversificata di data center globali certificati. Le capacità di Universal Policy Enforcement (UPE) consentono agli amministratori di definire le politiche di protezione una sola volta e distribuirle a tutti i loro gateway. Che siano nel cloud o on-premises, le aziende possono garantire una protezione coerente. Il suo set di funzionalità all&#39;avanguardia, combinato con potenti opzioni di soluzioni integrate, capacità di sicurezza di rete di classe enterprise e un modello di prezzo di abbonamento flessibile, ha reso WSS la scelta intelligente per le aziende che cercano capacità di sicurezza di classe enterprise in un servizio erogato dal cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.4/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.7/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 48% Enterprise, 28% Piccola impresa


#### Pros & Cons

**Pros:**

- Security Protection (6 reviews)
- Ease of Use (5 reviews)
- Simple (2 reviews)
- Affordable (1 reviews)
- Analytics (1 reviews)

**Cons:**

- Notification Issues (2 reviews)
- Expensive (1 reviews)
- Integration Issues (1 reviews)
- Poor Customer Support (1 reviews)
- Slow Performance (1 reviews)

  ### 17. [FortiCASB-SaaS](https://www.g2.com/it/products/forticasb-saas/reviews)
  FortiCASB è il servizio Cloud Access Security Broker nativo del cloud di Fortinet, progettato per fornire visibilità completa, conformità, sicurezza dei dati e protezione dalle minacce per i servizi basati sul cloud. Sfruttando l&#39;accesso diretto alle API, FortiCASB consente un&#39;ispezione approfondita e la gestione delle politiche per i dati archiviati in varie piattaforme di applicazioni cloud. Offre analisi dettagliate degli utenti e strumenti di gestione per garantire che le politiche organizzative siano applicate, proteggendo i dati sensibili attraverso molteplici applicazioni SaaS. Caratteristiche e Funzionalità Principali: - Visibilità: FortiCASB utilizza scansioni dei dati e analisi per monitorare chi ha accesso alle informazioni, cosa è stato accesso, quando e da dove, fornendo approfondimenti completi sull&#39;uso delle applicazioni cloud. - Conformità: Il servizio offre monitoraggio del contenuto dei file per identificare e segnalare i dati regolamentati all&#39;interno del cloud, aiutando le organizzazioni a soddisfare i requisiti di conformità come SOX, GDPR, PCI, HIPAA, NIST e ISO27001. - Sicurezza dei Dati: FortiCASB esegue scansioni per rilevare dati sensibili, come numeri di sicurezza sociale o di carte di credito, classifica questi dati in base ai livelli di sensibilità e invia avvisi di conseguenza. - Protezione dalle Minacce: Utilizzando l&#39;analisi del comportamento degli utenti e delle entità, FortiCASB monitora comportamenti utente sospetti o irregolari e invia avvisi per potenziali attività dannose. - Integrazione Basata su API: Il servizio si integra direttamente con le principali applicazioni SaaS, tra cui Office 365, Dropbox, AWS S3, Google Workspace e altro, garantendo una gestione della sicurezza senza soluzione di continuità tra le piattaforme. - Scoperta di Shadow IT: FortiCASB fornisce report consolidati per rilevare l&#39;uso non autorizzato di SaaS sulla rete, aiutando le organizzazioni a identificare e gestire le applicazioni non autorizzate. Valore Primario e Problema Risolto: FortiCASB affronta la necessità critica per le organizzazioni di mantenere visibilità e controllo sui loro servizi basati sul cloud. Man mano che le aziende adottano sempre più applicazioni SaaS, spesso affrontano sfide nel monitorare l&#39;uso delle applicazioni, proteggere i dati sensibili e garantire la conformità con gli standard normativi. FortiCASB mitiga queste sfide offrendo una soluzione centralizzata che fornisce approfondimenti in tempo reale, applica politiche di sicurezza dei dati e protegge dalle minacce, consentendo così alle organizzazioni di sfruttare con fiducia le tecnologie cloud senza compromettere la sicurezza.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.6/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.7/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.6/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Mid-Market, 36% Piccola impresa


  ### 18. [Proofpoint Cloud App Security Broker](https://www.g2.com/it/products/proofpoint-cloud-app-security-broker/reviews)
  Proofpoint fornisce l&#39;unico CASB che soddisfa le esigenze delle persone della sicurezza serie riguardo alle minacce cloud, alla perdita di dati e al tempo di valore. Proteggiamo Microsoft 365, Google Workspace, Box, Dropbox, Slack, ServiceNow, AWS, Azure e altro ancora. Proofpoint CASB protegge le organizzazioni dal compromesso degli account, dalla condivisione eccessiva di dati e dai rischi di conformità nel cloud. La nostra soluzione combina: - rilevamento del compromesso degli account e delle attività post-compromesso e risposta automatizzata, - protezione contro i file dannosi nel cloud, - sicurezza dei dati inclusa la prevenzione della perdita di dati (DLP), - governance delle app cloud e di terze parti, - gestione della postura di sicurezza del cloud e - controlli di accesso e dati in linea per dispositivi gestiti e non gestiti, incl. isolamento del browser La visibilità centrata sulle persone alle minacce email e cloud ti aiuta a identificare le persone molto attaccate (VAP) e a proteggere i loro dati e account cloud. Proofpoint CASB fa parte della nostra più ampia Piattaforma di Sicurezza delle Informazioni e del Cloud, una piattaforma nativa del cloud, completa e contestualizzata che si allinea alla visione del settore dei casi d&#39;uso di sicurezza SASE.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 9.4/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 9.4/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 9.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Proofpoint](https://www.g2.com/it/sellers/proofpoint)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,141 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Company Size:** 64% Enterprise, 18% Mid-Market


  ### 19. [Prisma Saas Security](https://www.g2.com/it/products/prisma-saas-security/reviews)
  Prisma SaaS esamina direttamente le applicazioni SaaS, fornendo piena visibilità sulle attività degli utenti e dei dati, mentre controlli granulari mantengono la politica per eliminare l&#39;esposizione dei dati e i rischi di minacce.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 7.9/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 7.4/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 35% Piccola impresa, 35% Mid-Market


  ### 20. [ManagedMethods](https://www.g2.com/it/products/managedmethods/reviews)
  ManagedMethods è una piattaforma leader nella sicurezza delle applicazioni cloud per i distretti scolastici K-12, le aziende di mercato medio e i governi locali. La piattaforma offre una sicurezza cloud pluripremiata che consente alle organizzazioni di avere piena visibilità e controllo sui dati archiviati nelle applicazioni cloud, tra cui Google G Suite, Microsoft Office 365, OneDrive, SharePoint, Box, Dropbox, Slack e altro ancora. ManagedMethods rende la sicurezza cloud semplice — senza proxy, senza agenti e senza bisogno di formazione speciale. Aiuta i team IT e di sicurezza a proteggere i dati da violazioni interne ed esterne sfruttando la protezione dalle minacce di malware e phishing potenziata dall&#39;IA e dall&#39;apprendimento automatico, il rilevamento di takeover degli account e la prevenzione della perdita di dati. ManagedMethods è l&#39;unica soluzione di sicurezza delle applicazioni cloud del settore che può essere implementata in pochi minuti senza formazione speciale e senza alcun impatto sugli utenti o sulla velocità della rete. Visita il nostro sito web per iniziare la tua prova gratuita di 30 giorni per una sicurezza, visibilità e controllo del cloud come non hai mai sperimentato prima!


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.9/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 9.2/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 7.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [ManagedMethods](https://www.g2.com/it/sellers/managedmethods)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Boulder, CO
- **Twitter:** @managedmethods (600 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3552449/ (35 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Gestione dell&#39;istruzione
  - **Company Size:** 69% Mid-Market, 25% Enterprise


  ### 21. [Avast Secure Internet Gateway](https://www.g2.com/it/products/avast-secure-internet-gateway/reviews)
  Avast Secure Internet Gateway è una soluzione di sicurezza basata su cloud progettata per fornire una protezione di rete completa e di livello aziendale per piccole e medie imprese e fornitori di servizi di sicurezza gestiti. Eliminando la necessità di hardware in loco, SIG offre una sicurezza scalabile e sempre attiva che protegge gli utenti in varie località e dispositivi. Caratteristiche e Funzionalità Principali: - Ispezione Completa SSL/TLS: Esegue un&#39;analisi approfondita del traffico crittografato su tutte le porte e i protocolli senza compromettere le prestazioni. - Sandboxing nel Cloud: Analizza i file sospetti in un ambiente virtuale per rilevare minacce nascoste, fornendo protezione zero-day per vari tipi di file. - Firewall nel Cloud con Ispezione Profonda dei Pacchetti: Offre regole flessibili e un&#39;analisi completa del traffico per prevenire accessi non autorizzati e violazioni dei dati. - Rete Globale di Firewall: Utilizza oltre 150 data center in tutto il mondo per garantire alta disponibilità e bassa latenza per gli utenti. - Gestione Granulare delle Politiche: Consente agli amministratori di impostare e applicare politiche di sicurezza basate su utenti, gruppi, località e tempo, garantendo una protezione su misura. - Integrazione con Active Directory: Semplifica l&#39;autenticazione degli utenti e l&#39;applicazione delle politiche integrandosi con i servizi di directory esistenti. Valore Primario e Soluzioni per gli Utenti: Avast Secure Internet Gateway affronta le sfide dei sistemi di sicurezza tradizionali basati su hardware offrendo una soluzione nativa del cloud che riduce i costi e la complessità. Fornisce alle PMI e agli MSSP una sicurezza di livello aziendale senza la necessità di hardware costoso, gestione complessa o manutenzione estensiva. Fornendo una protezione costante a tutti gli utenti e le località, SIG assicura che le aziende possano concentrarsi sulle loro operazioni principali mantenendo una postura di sicurezza robusta.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.5/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.5/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Gen Digital](https://www.g2.com/it/sellers/gen-digital)
- **Anno di Fondazione:** 2022
- **Sede centrale:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,477 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 47% Piccola impresa, 33% Mid-Market


  ### 22. [Check Point SASE](https://www.g2.com/it/products/check-point-sase/reviews)
  Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della loro rete a Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l&#39;esperienza utente con connessioni lente e gestione complessa. Check Point SASE è una soluzione rivoluzionaria che offre una sicurezza internet 10 volte più veloce, sicurezza SaaS e accesso Zero Trust a mesh completo e prestazioni SD-WAN ottimizzate, il tutto con un&#39;enfasi sulla gestione semplificata. Combinando protezioni di rete innovative su dispositivo e fornite dal cloud, Check Point SASE offre un&#39;esperienza di navigazione locale con maggiore sicurezza e privacy, e una politica di accesso zero trust centrata sull&#39;identità che accoglie tutti: dipendenti, BYOD e terze parti. La sua soluzione SD-WAN unifica la prevenzione delle minacce leader del settore con connettività ottimizzata, instradamento automatico per oltre 10.000 applicazioni e failover di collegamento senza interruzioni per conferenze web ininterrotte. Utilizzando Check Point SASE, le aziende possono costruire una rete aziendale sicura su una dorsale globale privata in meno di un&#39;ora. Il servizio è gestito da una console unificata ed è supportato da un team di supporto globale pluripremiato che ti copre 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.8/10)
- **Registro delle Nuvole:** 7.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (46 reviews)
- Ease of Use (39 reviews)
- Secure Access (34 reviews)
- Protection (26 reviews)
- Reliability (25 reviews)

**Cons:**

- Complex Implementation (28 reviews)
- Complex Configuration (24 reviews)
- Complex Setup (22 reviews)
- Expensive (17 reviews)
- Learning Curve (17 reviews)

  ### 23. [Barracuda CloudGen Access](https://www.g2.com/it/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access semplifica la conformità e protegge l&#39;accesso di terze parti ai tuoi sistemi, fornendo Zero Trust Access a tutte le tue app e dati da qualsiasi dispositivo e posizione. Barracuda CloudGen Access offre a dipendenti e partner l&#39;accesso alle app aziendali e ai carichi di lavoro cloud senza creare ulteriori superfici di attacco.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.7/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 9.4/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 8.9/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 10.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Barracuda](https://www.g2.com/it/sellers/barracuda)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Campbell, CA
- **Twitter:** @Barracuda (15,235 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 dipendenti su LinkedIn®)
- **Proprietà:** Private

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 53% Mid-Market, 37% Piccola impresa


#### Pros & Cons

**Pros:**

- Affordable Pricing (2 reviews)
- Deployment Ease (2 reviews)
- Ease of Use (2 reviews)
- Security (2 reviews)
- App Integration (1 reviews)

**Cons:**

- Expensive (2 reviews)
- Complex Configuration (1 reviews)
- Complex Implementation (1 reviews)
- Difficult Learning (1 reviews)
- Difficult Navigation (1 reviews)

  ### 24. [Todyl Security Platform](https://www.g2.com/it/products/todyl-security-platform/reviews)
  Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e altro in una piattaforma cloud-native a singolo agente, progettata appositamente per MSP, MSSP e professionisti IT del mercato medio. Ogni modulo è progettato per essere implementato con un approccio mirato e agile per soddisfare qualsiasi caso d&#39;uso. Quando tutti i moduli sono combinati, la nostra piattaforma diventa una soluzione di sicurezza completa che è cloud-first, accessibile globalmente e presenta un&#39;interfaccia altamente intuitiva. Con Todyl, il tuo stack di sicurezza diventa una piattaforma completa, consolidata e personalizzabile, rendendo la sicurezza più intuitiva e semplificata per combattere le minacce moderne. La nostra piattaforma aiuta a eliminare la complessità, i costi e il sovraccarico operativo che gli approcci tradizionali alla cybersecurity richiedono, consentendo ai team di avere le capacità necessarie per proteggere, rilevare e rispondere agli attacchi informatici.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 8.7/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 7.9/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 6.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Todyl](https://www.g2.com/it/sellers/todyl)
- **Sito web dell&#39;azienda:** https://www.todyl.com/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Denver, CO
- **Pagina LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Owner, President
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 73% Piccola impresa, 8% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Customer Support (51 reviews)
- Features (41 reviews)
- Security (39 reviews)
- Deployment Ease (35 reviews)

**Cons:**

- Improvements Needed (21 reviews)
- Integration Issues (14 reviews)
- Inadequate Reporting (12 reviews)
- Limited Features (12 reviews)
- Poor Reporting (12 reviews)

  ### 25. [Skyhigh Security Service Edge](https://www.g2.com/it/products/skyhigh-security-service-edge/reviews)
  Il portafoglio Skyhigh Security Service Edge va oltre l&#39;accesso ai dati e si concentra sull&#39;uso dei dati, consentendo alle organizzazioni di collaborare da qualsiasi dispositivo e da qualsiasi luogo senza compromettere la sicurezza, fornendo al contempo la visibilità e il controllo necessari per monitorare e mitigare i rischi per la sicurezza. La piattaforma Skyhigh Security Service Edge include Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access e Skyhigh Cloud Native Application Protection Platform.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.8/10)
- **Rilevamento delle anomalie:** 6.1/10 (Category avg: 8.5/10)
- **Analisi del divario delle nuvole:** 6.7/10 (Category avg: 8.3/10)
- **Registro delle Nuvole:** 7.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Skyhigh Security](https://www.g2.com/it/sellers/skyhigh-security)
- **Anno di Fondazione:** 2022
- **Sede centrale:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,646 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/78449382 (721 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 33% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (5 reviews)
- Data Security (4 reviews)
- Cloud Services (3 reviews)
- Data Protection (3 reviews)
- Easy Integrations (3 reviews)

**Cons:**

- Expensive (2 reviews)
- Complex Configuration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Dependency Issues (1 reviews)



## Parent Category

[Software di sicurezza](https://www.g2.com/it/categories/security)



## Related Categories

- [Software di rete Zero Trust](https://www.g2.com/it/categories/zero-trust-networking)
- [Sicurezza del Cloud Edge Software](https://www.g2.com/it/categories/cloud-edge-security)
- [Soluzioni Secure Service Edge (SSE)](https://www.g2.com/it/categories/secure-service-edge-sse-solutions)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software Cloud Access Security Broker (CASB)

### Che cos&#39;è il software Cloud Access Security Broker (CASB)?

La tecnologia del cloud access security broker (CASB) protegge i dati archiviati o elaborati da applicazioni basate su cloud, tipicamente soluzioni software as a service (SaaS). I broker di sicurezza per l&#39;accesso al cloud si concentrano sulla protezione delle applicazioni cloud. Gli utenti del CASB possono avviare e accedere alle loro applicazioni cloud in un ambiente sicuro. Questi strumenti utilizzano diverse tecnologie di sicurezza che aiutano a prevenire l&#39;accesso non autorizzato alle applicazioni e a prevenire la perdita di dati e le violazioni dei dati. Forniscono un&#39;unica posizione sicura per gli utenti per accedere alle applicazioni. Molte piattaforme supportano il single sign-on per un accesso più facile una volta operanti nell&#39;ambiente CASB.

Alcuni strumenti CASB forniscono agli utenti un ambiente sandbox. La sandbox è un ambiente di lavoro isolato dalle risorse che garantisce che i file e i dati vengano trasferiti direttamente al fornitore dell&#39;applicazione cloud. Altri strumenti CASB utilizzano funzionalità di firewall e rilevamento malware, insieme a meccanismi di applicazione delle politiche di sicurezza per proteggere le informazioni connesse alle applicazioni SaaS.

Questi strumenti possono essere utilizzati su diversi dispositivi e operati localmente, indipendentemente dalla posizione fisica dell&#39;utente. Gli utenti individuali possono essere isolati e scollegati dalla rete. Questi strumenti possono funzionare su una varietà di applicazioni SaaS e fornitori di software. Possono essere integrati direttamente o scelti da un marketplace. Molti strumenti hanno accesso centralizzato tramite un portale di single sign-on. Gli utenti possono accedere a un portale sicuro e avere accesso a tutte le applicazioni cloud che utilizzano.

Vantaggi chiave del software CASB

- Migliora la sicurezza delle applicazioni cloud e dei dati
- Semplifica la gestione per migliorare le operazioni legate alla conformità
- Migliora la gestione delle identità e la governance degli utenti
- Aumenta la visibilità degli utenti, delle attività e delle anomalie

### Perché utilizzare il software Cloud Access Security Broker (CASB)?

Questi strumenti facilitano alle aziende la fornitura di accesso sicuro alle applicazioni basate su cloud per i loro dipendenti. Quasi tutti i vantaggi dell&#39;utilizzo di un sistema CASB riguardano la sicurezza delle informazioni. La maggior parte dei vantaggi può essere classificata in tre categorie: protezione dalle minacce, sicurezza dei dati e governance.

**Protezione dalle minacce —** Le minacce si presentano in molteplici forme e i prodotti CASB sono preparati a difendersi da esse da qualsiasi direzione. Le funzionalità comuni di protezione dalle minacce sono progettate per prevenire phishing, malware, takeover di account e contenuti dannosi. Il phishing può essere prevenuto proteggendo le applicazioni email basate su cloud. Gli allegati e gli URL dannosi possono essere segnalati o inviati allo spam. Il malware può provenire da email, download o qualsiasi altro tipo di contenuto dannoso; se il malware è presente, il software CASB può avvisare gli utenti e impedire loro di interagire con esso. Il takeover di account può essere scoperto monitorando funzionalità progettate per rilevare comportamenti anomali, violazioni delle politiche e cambiamenti di configurazione inaspettati.

**Sicurezza dei dati e prevenzione della perdita —** Tutti i dati richiedono sicurezza, ma alcune informazioni richiedono più protezione di altre. Gli strumenti CASB aiutano gli utenti a scoprire dati sensibili all&#39;interno delle applicazioni basate su cloud. La maggior parte degli strumenti CASB consente l&#39;applicazione delle politiche di autorizzazione degli utenti, questo aiuta a prevenire che parti non autorizzate visualizzino o scarichino informazioni sensibili. Molti dataset sensibili richiedono una crittografia aumentata; questi file devono essere classificati come tali e le soluzioni CASB applicheranno una crittografia più forte e un monitoraggio delle anomalie su quei file specifici.

**Governance e conformità —** La conformità va di pari passo con la sicurezza dei dati e la prevenzione della perdita. Tuttavia, una maggiore visibilità è un vantaggio chiave delle soluzioni CASB. Questo rende più facile scoprire dataset non conformi e auditare i sistemi per i requisiti delle politiche. Migliorano la capacità di un&#39;azienda di delegare le autorizzazioni degli utenti, applicare le politiche di sicurezza e avvisare i team di sicurezza delle minacce sia basate su cloud che interne.

### Quali sono le caratteristiche comuni del software Cloud Access Security Broker (CASB)?

**Single sign-on (SSO) —** Le funzionalità SSO forniscono un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza più accessi. Questo riduce il tempo che gli utenti trascorrono a trovare applicazioni e accedervi, migliorando la produttività e l&#39;esperienza utente.

**Analisi degli utenti —** L&#39;analisi e il monitoraggio degli utenti consentono alle aziende di visualizzare e documentare i comportamenti individuali e segnalare attività sospette. Possono anche avvisare i team di sicurezza di account compromessi segnalando comportamenti anomali.

**Analisi delle lacune cloud —** Le funzionalità di analisi delle lacune cloud esaminano i dati associati a ingressi negati e violazioni delle politiche. Questo aiuta a fornire ai team di sicurezza informazioni che possono essere utilizzate per migliorare i protocolli di autenticazione e sicurezza.

**Rilevamento delle anomalie —** Il rilevamento delle anomalie identifica comportamenti anomali monitorando l&#39;attività relativa al comportamento degli utenti e confrontandola con modelli di riferimento.

**Registro cloud —** I registri cloud forniscono un elenco o un marketplace di applicazioni SaaS compatibili con una soluzione CASB. Gli utenti possono accedere a questo elenco per esplorare integrazioni o nuove applicazioni.

**Gestione dei dispositivi mobili (MDM) —** La funzionalità MDM offre agli utenti la possibilità di impostare standard per i tipi di dispositivi mobili e reti in grado di accedere ai dati. Questo consente ai team di sicurezza di personalizzare i requisiti di accesso e le autorizzazioni degli utenti fuori sede e dei dispositivi mobili.

**Controllo degli accessi —** Le funzionalità di controllo degli accessi si riferiscono tipicamente al supporto del protocollo di accesso leggero alla directory (LDAP). Questo semplifica la capacità di un amministratore di modificare o aggiornare la disponibilità delle applicazioni e l&#39;accesso alle informazioni.

**Crittografia dei dati —** Le funzionalità di crittografia dei dati possono riferirsi all&#39;applicazione delle politiche incentrate sui dati per le informazioni sensibili o alla crittografia globale per qualsiasi informazione archiviata o accessibile tramite il sistema CASB.

### Software e servizi correlati al software Cloud Access Security Broker (CASB)

[**Gateway web sicuri**](https://www.g2.com/categories/secure-web-gateway) **—** I gateway web sicuri sono simili ai prodotti CASB. Tuttavia, i gateway web sicuri si concentrano sulla sicurezza del browser e i broker di sicurezza per l&#39;accesso al cloud si concentrano sulla protezione delle applicazioni cloud. Con un CASB, gli utenti avviano e accedono alle loro applicazioni cloud in un ambiente sicuro.

[**Gateway email sicuri**](https://www.g2.com/categories/secure-email-gateway) **—** Come i gateway web sicuri, i gateway email sicuri operano in modo simile alla tecnologia CASB, ma servono a uno scopo diverso. Invece di proteggere le informazioni nelle app basate su cloud, questi strumenti proteggono email, testi, dati e allegati.

[**Software firewall**](https://www.g2.com/categories/firewall) **—** Il software firewall è una delle molte tecnologie che consentono ai sistemi CASB di funzionare in modo sicuro. Mentre un firewall è necessario per l&#39;uso del CASB, i firewall possono essere utilizzati per proteggere qualsiasi cosa, da un&#39;intera rete a un singolo endpoint.




