# Migliori Sicurezza del Cloud Edge Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Le soluzioni di sicurezza cloud edge forniscono alle aziende una soluzione erogata tramite cloud per accedere in modo sicuro a internet, alle applicazioni basate su cloud e alle reti aziendali. I prodotti sono forniti utilizzando la tecnologia [SD-WAN](https://www.g2.com/categories/sd-wan), che combina il networking definito dal software con una rete geografica. Questo consente alle soluzioni di sicurezza cloud edge di operare ovunque e di combinare funzioni di sicurezza per proteggere tutte le attività di rete.

Le aziende utilizzano questi strumenti per combinare le funzioni di sicurezza degli strumenti tradizionali come i [secure web gateways (SWG)](https://www.g2.com/categories/secure-web-gateways), i [cloud access security brokers (CASB)](https://www.g2.com/categories/cloud-access-security-broker-casb) e i [web application firewalls (WAF)](https://www.g2.com/categories/web-application-firewall-waf). Questo aiuta le aziende e i team di sicurezza a creare un unico punto di visibilità per le politiche di sicurezza, le attività e i rischi senza costringere l&#39;utente a interagire con numerosi strumenti o a fornire autenticazioni ricorrenti. Le soluzioni di sicurezza unificate sono progettate per fornire una visibilità completa in ambienti complessi e ibridi. Questo semplifica il lavoro per gli amministratori utilizzando un unico strumento per classificare, governare e riportare tutte le attività degli utenti e il traffico di rete senza influire sulle esperienze degli utenti finali. Esiste una certa relazione diretta tra gli strumenti di sicurezza cloud edge e le altre tecnologie menzionate sopra, ma i prodotti tradizionali CASB, WAF e SWG operano indipendentemente e non forniscono lo stesso livello di visibilità e accessibilità in ambienti ibridi. La soluzione più vicina sarebbe un [perimetro definito dal software (SDP)](https://www.g2.com/categories/software-defined-perimeter-sdp), che fornisce sicurezza di rete unificata ma non accesso unificato alle applicazioni basate su cloud, alle reti e ai browser web.

Per qualificarsi per l&#39;inclusione nella categoria Cloud Edge Security, un prodotto deve:

- Fornire un unico punto di accesso per applicazioni SaaS, browser web e reti
- Gestire centralmente le politiche e i rischi in ambienti ibridi, reti e applicazioni
- Fornire un firewall per applicazioni web virtuale come servizio
- Unificare la gestione degli incidenti in ambienti ibridi





## Category Overview

**Total Products under this Category:** 32


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 1,500+ Recensioni autentiche
- 32+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Sicurezza del Cloud Edge Software At A Glance

- **Leader:** [Prisma Access](https://www.g2.com/it/products/prisma-access/reviews)
- **Miglior performer:** [Todyl Security Platform](https://www.g2.com/it/products/todyl-security-platform/reviews)
- **Più facile da usare:** [Cato SASE Cloud](https://www.g2.com/it/products/cato-networks-cato-sase-cloud/reviews)
- **Più in voga:** [Prisma Access](https://www.g2.com/it/products/prisma-access/reviews)
- **Miglior software gratuito:** [Twingate](https://www.g2.com/it/products/twingate/reviews)


---

**Sponsored**

### SecureW2 JoinNow

SecureW2 è una soluzione di autenticazione cloud-native progettata per migliorare la sicurezza eliminando il compromesso delle credenziali attraverso la sua innovativa piattaforma JoinNow. Questa piattaforma combina l&#39;infrastruttura a chiave pubblica dinamica (PKI) e Cloud RADIUS per facilitare la convalida della fiducia in tempo reale e l&#39;autenticazione continua per gli utenti che accedono a reti e applicazioni. Ogni richiesta di accesso avvia una valutazione del rischio basata sull&#39;identità, che determina l&#39;emissione di certificati e i relativi privilegi di accesso. Una volta concesso l&#39;accesso, il sistema convalida continuamente la conformità dei dispositivi, garantendo che solo le entità verificate mantengano la loro autorizzazione. La piattaforma JoinNow si rivolge a una vasta gamma di utenti, tra cui istituzioni educative K-12 e di istruzione superiore, aziende di medie dimensioni e imprese globali. Fornendo soluzioni di autenticazione scalabili e resilienti, SecureW2 affronta le esigenze di sicurezza uniche di vari settori senza gravare ulteriormente sui team IT. La capacità della piattaforma di integrarsi senza problemi con i provider di identità esistenti, come Entra ID (precedentemente Azure AD), Okta e Google Workspace, consente alle organizzazioni di implementare un&#39;autenticazione adattiva e senza password senza la necessità di aggiornamenti complessi o interruzioni. SecureW2 affronta efficacemente diverse sfide di sicurezza prevalenti. Il compromesso delle credenziali rimane una preoccupazione significativa, poiché le password tradizionali e l&#39;autenticazione a più fattori (MFA) possono essere vulnerabili. Utilizzando l&#39;autenticazione basata su certificati, SecureW2 elimina completamente questi rischi. Inoltre, la piattaforma affronta l&#39;elevato carico operativo associato alla gestione dei sistemi di sicurezza legacy automatizzando l&#39;emissione, la revoca e la gestione del ciclo di vita dei certificati. Questa automazione non solo risparmia risorse IT, ma migliora anche la visibilità e il controllo, fornendo approfondimenti in tempo reale sui processi di autenticazione. Le caratteristiche principali di SecureW2 includono la sua architettura senza agenti, che elimina il sovraccarico software garantendo un&#39;autenticazione sicura e senza attriti. Il motore di policy esteso consente alle organizzazioni di creare policy personalizzate che vengono applicate automaticamente sia prima che dopo l&#39;autenticazione. L&#39;autenticazione continua si adatta in tempo reale, convalidando l&#39;accesso in modo dinamico in base alle condizioni di sicurezza in evoluzione. Inoltre, l&#39;interoperabilità della piattaforma garantisce la compatibilità con qualsiasi provider di identità, sistema di gestione dei dispositivi mobili (MDM) e stack di sicurezza, rendendola una scelta versatile per le organizzazioni che cercano di migliorare la loro postura di sicurezza. In sintesi, SecureW2 ridefinisce l&#39;autenticazione per le aziende moderne garantendo che ogni richiesta di accesso sia convalidata dalla fiducia. Il suo design scalabile e leggero consente un rapido dispiegamento e una scalabilità senza sforzo, permettendo alle organizzazioni di mantenere una sicurezza robusta senza le complessità e i costi tipicamente associati alle soluzioni di autenticazione tradizionali.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2634&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=2634&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fcloud-edge-security&amp;secure%5Btoken%5D=413c76acc8395a50fd49b4a3b74e4b2578654dbfa3d13d31a26bd58f2e5e0219&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Prisma Access](https://www.g2.com/it/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato appositamente nel cloud per garantire la sicurezza su scala cloud, solo Prisma Access protegge tutto il traffico delle applicazioni con capacità di prim&#39;ordine mentre protegge sia l&#39;accesso che i dati per ridurre drasticamente il rischio di una violazione dei dati. Con un quadro di politiche comune e una gestione unificata, Prisma Access protegge la forza lavoro ibrida di oggi senza compromettere le prestazioni, supportato da SLA leader del settore per garantire esperienze utente eccezionali.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 8.3/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 8.4/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 8.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Enterprise, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Security (34 reviews)
- Protection (23 reviews)
- Secure Access (22 reviews)
- Internet Security (21 reviews)
- Threat Protection (21 reviews)

**Cons:**

- Complex Setup (20 reviews)
- Complex Implementation (19 reviews)
- Complex Configuration (17 reviews)
- Expensive (15 reviews)
- Difficult Learning Curve (11 reviews)

  ### 2. [Cisco Umbrella](https://www.g2.com/it/products/cisco-umbrella/reviews)
  Cisco Umbrella semplifica la cybersecurity e la conformità fornendo un insieme convergente di capacità in un&#39;unica soluzione cloud-native. La sua combinazione di sicurezza a livello DNS, secure web gateway, CASB e altro offre un&#39;esperienza end-to-end che entusiasma i clienti. Elaborando oltre 600 miliardi di richieste internet al giorno e sfruttando il più grande team di intelligence sulle minacce informatiche al mondo in Cisco Talos, Umbrella ha ottenuto più volte il primo posto nella classifica di efficacia della sicurezza di AV-TEST. Che tu abbia bisogno di rafforzare il tuo attuale stack di sicurezza o voglia passare a un&#39;architettura più basata su SASE, Umbrella ti consente di raggiungere con fiducia gli obiettivi di sicurezza cloud di oggi e di abbracciare le opportunità di domani.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 9.0/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 8.8/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 9.1/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Software Developer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Mid-Market, 30% Enterprise


  ### 3. [Check Point SASE](https://www.g2.com/it/products/check-point-sase/reviews)
  Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della loro rete a Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l&#39;esperienza utente con connessioni lente e gestione complessa. Check Point SASE è una soluzione rivoluzionaria che offre una sicurezza internet 10 volte più veloce, sicurezza SaaS e accesso Zero Trust a mesh completo e prestazioni SD-WAN ottimizzate, il tutto con un&#39;enfasi sulla gestione semplificata. Combinando protezioni di rete innovative su dispositivo e fornite dal cloud, Check Point SASE offre un&#39;esperienza di navigazione locale con maggiore sicurezza e privacy, e una politica di accesso zero trust centrata sull&#39;identità che accoglie tutti: dipendenti, BYOD e terze parti. La sua soluzione SD-WAN unifica la prevenzione delle minacce leader del settore con connettività ottimizzata, instradamento automatico per oltre 10.000 applicazioni e failover di collegamento senza interruzioni per conferenze web ininterrotte. Utilizzando Check Point SASE, le aziende possono costruire una rete aziendale sicura su una dorsale globale privata in meno di un&#39;ora. Il servizio è gestito da una console unificata ed è supportato da un team di supporto globale pluripremiato che ti copre 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 7.8/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 8.2/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (46 reviews)
- Ease of Use (39 reviews)
- Secure Access (34 reviews)
- Protection (26 reviews)
- Reliability (25 reviews)

**Cons:**

- Complex Implementation (28 reviews)
- Complex Configuration (24 reviews)
- Complex Setup (22 reviews)
- Expensive (17 reviews)
- Learning Curve (17 reviews)

  ### 4. [Forcepoint Data Security Cloud](https://www.g2.com/it/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall&#39;architettura AI Mesh e Data Security Everywhere di Forcepoint. La piattaforma integra funzionalità di Data Loss Prevention (DLP), Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) e Zero Trust Network Access (ZTNA) per aiutare le organizzazioni a prevenire violazioni, semplificare la conformità e adottare in sicurezza l&#39;IA e il cloud. Le capacità chiave includono: • Sicurezza dei dati unificata su endpoint, web, cloud e app private • Applicazione distribuita tramite endpoint, proxy inline e connettori API • Classificazione dei dati guidata dall&#39;IA e protezione adattiva del rischio • Protezione dalle minacce e dei dati leader del settore da un&#39;unica console • Esperienza utente senza interruzioni con accesso Zero Trust e monitoraggio continuo Forcepoint Data Security Cloud semplifica e rafforza la tua sicurezza, offrendo la libertà di lavorare in sicurezza ovunque.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 9.2/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 8.6/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 9.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Forcepoint](https://www.g2.com/it/sellers/forcepoint)
- **Anno di Fondazione:** 1994
- **Sede centrale:** Austin, TX
- **Twitter:** @Forcepointsec (65,480 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 50% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Features (7 reviews)
- Ease of Use (6 reviews)
- Security (6 reviews)
- Customer Support (5 reviews)
- Monitoring (5 reviews)

**Cons:**

- Complex Configuration (4 reviews)
- Expensive (4 reviews)
- Complexity (3 reviews)
- Complex Setup (3 reviews)
- Difficult Setup (3 reviews)

  ### 5. [Netskope One Platform](https://www.g2.com/it/products/netskope-one-platform/reviews)
  Netskope è il leader nella sicurezza cloud — aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza compromettere la sicurezza. La nostra tecnologia Cloud XD™ mira e controlla le attività su qualsiasi servizio cloud o sito web e i clienti ottengono una protezione dei dati e dalle minacce a 360 gradi che funziona ovunque. Chiamiamo questo sicurezza cloud intelligente.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 8.2/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 9.0/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 9.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Netskope](https://www.g2.com/it/sellers/netskope)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @Netskope (11,283 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3338050/ (3,281 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Security (6 reviews)
- Visibility (5 reviews)
- Easy Integrations (4 reviews)
- Efficiency (4 reviews)

**Cons:**

- Complex Configuration (5 reviews)
- Complex Implementation (4 reviews)
- Complexity (3 reviews)
- Difficult Learning (3 reviews)
- Difficult Learning Curve (3 reviews)

  ### 6. [Cato SASE Cloud](https://www.g2.com/it/products/cato-networks-cato-sase-cloud/reviews)
  Cato fornisce la principale piattaforma SASE a fornitore unico al mondo. Cato crea un&#39;esperienza cliente senza soluzione di continuità ed elegante che consente senza sforzo la prevenzione delle minacce, la protezione dei dati e la rilevazione e risposta tempestiva agli incidenti. Utilizzando Cato, le aziende sostituiscono facilmente l&#39;infrastruttura legacy costosa e rigida con un&#39;architettura SASE aperta e modulare basata su SD-WAN, una rete cloud globale appositamente costruita e uno stack di sicurezza nativo del cloud integrato.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 8.2/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 8.5/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 9.2/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Cato Networks](https://www.g2.com/it/sellers/cato-networks)
- **Sito web dell&#39;azienda:** https://www.catonetworks.com
- **Anno di Fondazione:** 2015
- **Sede centrale:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,664 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3533853/ (1,479 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 55% Mid-Market, 23% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (5 reviews)
- Customer Support (4 reviews)
- Reliability (4 reviews)
- Threat Protection (4 reviews)
- Deployment Ease (3 reviews)

**Cons:**

- Limited Features (3 reviews)
- Connection Issues (2 reviews)
- Expensive (2 reviews)
- Compatibility Issues (1 reviews)
- Expensive Licensing (1 reviews)

  ### 7. [Todyl Security Platform](https://www.g2.com/it/products/todyl-security-platform/reviews)
  Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e altro in una piattaforma cloud-native a singolo agente, progettata appositamente per MSP, MSSP e professionisti IT del mercato medio. Ogni modulo è progettato per essere implementato con un approccio mirato e agile per soddisfare qualsiasi caso d&#39;uso. Quando tutti i moduli sono combinati, la nostra piattaforma diventa una soluzione di sicurezza completa che è cloud-first, accessibile globalmente e presenta un&#39;interfaccia altamente intuitiva. Con Todyl, il tuo stack di sicurezza diventa una piattaforma completa, consolidata e personalizzabile, rendendo la sicurezza più intuitiva e semplificata per combattere le minacce moderne. La nostra piattaforma aiuta a eliminare la complessità, i costi e il sovraccarico operativo che gli approcci tradizionali alla cybersecurity richiedono, consentendo ai team di avere le capacità necessarie per proteggere, rilevare e rispondere agli attacchi informatici.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 9.0/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 8.2/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Todyl](https://www.g2.com/it/sellers/todyl)
- **Sito web dell&#39;azienda:** https://www.todyl.com/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Denver, CO
- **Pagina LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Owner, President
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 73% Piccola impresa, 8% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Customer Support (51 reviews)
- Features (41 reviews)
- Security (39 reviews)
- Deployment Ease (35 reviews)

**Cons:**

- Improvements Needed (21 reviews)
- Integration Issues (14 reviews)
- Inadequate Reporting (12 reviews)
- Limited Features (12 reviews)
- Poor Reporting (12 reviews)

  ### 8. [FortiSASE](https://www.g2.com/it/products/fortisase/reviews)
  FortiSASE è una soluzione Secure Access Service Edge (SASE) fornita tramite cloud, progettata per offrire accesso sicuro e senza interruzioni a internet, servizi cloud e applicazioni private per utenti remoti. Integrando funzionalità di rete e sicurezza in una piattaforma unificata, FortiSASE garantisce protezione costante e prestazioni ottimali in tutte le posizioni degli utenti. Caratteristiche e Funzionalità Principali: - Servizi di Sicurezza Unificati: FortiSASE combina Secure Web Gateway (SWG), Universal Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB), Firewall-as-a-Service (FWaaS) e Data Loss Prevention (DLP) in un&#39;unica soluzione. - Opzioni di Connettività Flessibili: La soluzione offre metodi di implementazione adattabili, inclusa l&#39;integrazione nativa con SD-WAN, supporto per microfiliali, accesso basato su agenti e senza agenti, e selezione flessibile del punto di presenza (PoP), rispondendo alle diverse esigenze organizzative. - Intelligenza Artificiale per la Minaccia: Sfruttando FortiGuard Labs, FortiSASE utilizza l&#39;intelligenza artificiale per fornire informazioni sulle minacce in tempo reale, garantendo aggiornamenti continui con le ultime informazioni sugli attacchi per misure di sicurezza proattive. - Copertura Globale e Scalabilità: Con oltre 170 PoP in tutto il mondo, FortiSASE offre connettività a bassa latenza e alte prestazioni, garantendo accesso affidabile e scalabile per utenti in diverse regioni. Valore Primario e Soluzioni per gli Utenti: FortiSASE affronta le sfide della sicurezza di una forza lavoro ibrida fornendo sicurezza di livello aziendale costante indipendentemente dalla posizione dell&#39;utente. Semplifica le operazioni attraverso la gestione unificata e l&#39;applicazione delle politiche, riducendo la complessità e i costi operativi. Convergendo rete e sicurezza in un&#39;unica piattaforma, FortiSASE migliora l&#39;esperienza utente, garantisce la protezione dei dati e supporta la conformità con le leggi regionali sulla residenza e sovranità dei dati.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 9.4/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 8.7/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 56% Mid-Market, 28% Enterprise


#### Pros & Cons

**Pros:**

- Security (5 reviews)
- Threat Protection (5 reviews)
- Ease of Use (3 reviews)
- Secure Access (3 reviews)
- App Integration (2 reviews)

**Cons:**

- Difficult Learning Curve (2 reviews)
- Difficult Setup (2 reviews)
- Expensive (2 reviews)
- Complex Implementation (1 reviews)
- Complex Setup (1 reviews)

  ### 9. [Zscaler Private Access](https://www.g2.com/it/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) è una soluzione cloud-based di zero trust che connette in modo sicuro gli utenti ad applicazioni private ospitate in cloud pubblici, data center o ambienti on-premises senza fare affidamento su VPN tradizionali o esporli a internet. Costruito sui principi dello zero trust, ZPA garantisce che gli utenti siano autenticati e autorizzati prima di concedere l&#39;accesso, fornendo accesso specifico alle applicazioni piuttosto che esporre la rete. Con segmentazione potenziata dall&#39;IA e politiche basate sull&#39;identità, ZPA minimizza la superficie di attacco, rende le applicazioni invisibili a internet e previene il movimento laterale. Semplificando l&#39;accesso, riducendo la complessità IT e migliorando l&#39;esperienza utente, ZPA supporta il lavoro ibrido moderno offrendo scalabilità e prestazioni senza pari. Caratteristiche e Vantaggi Principali: • Minimizzare la Superficie di Attacco: Le applicazioni private sono nascoste dietro lo Zero Trust Exchange, rendendole invisibili e irraggiungibili. Gli utenti si connettono alle app, non alla rete. • Eliminare il Movimento Laterale: L&#39;accesso con il minimo privilegio consente connessioni uno-a-uno utente-applicazione, evitando l&#39;esposizione a livello di rete. • Offrire un&#39;Esperienza Utente Eccezionale e Aumentare la Produttività della Forza Lavoro Ibrida: Accesso rapido e diretto alle app tramite oltre 160 punti di presenza globali garantisce bassa latenza e nessun backhauling, aumentando la produttività. • Accelerare il Percorso Zero Trust con la Segmentazione Utente-app Potenziata dall&#39;IA: L&#39;IA/ML genera raccomandazioni personalizzate per la segmentazione delle app, semplificando la segmentazione utente-app. • Prevenire Utenti Compromessi, Minacce Interne e Attaccanti Avanzati: Protezione completa per le app private con prevenzione OWASP Top 10, ispezione inline, protezione avanzata dalle minacce e prevenzione della perdita di dati. • Estendere lo Zero Trust a Tutte le Applicazioni: Abilitare l&#39;accesso remoto sicuro per applicazioni connesse alla rete legacy come VOIP e applicazioni server-to-client, e applicazioni extranet ospitate in reti di partner commerciali o fornitori. • Garantire la Continuità Aziendale e l&#39;Alta Disponibilità: ZPA Private Service Edge memorizza nella cache le politiche per l&#39;accesso zero trust durante le interruzioni di internet, consentendo connettività sicura e continuità aziendale. • Ridurre i Costi e la Complessità Operativa: Sostituisce le VPN legacy, semplificando la gestione e riducendo i costi hardware e operativi. Accelerare il tempo di valore delle fusioni e acquisizioni senza dover integrare le reti.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Sito web dell&#39;azienda:** https://www.zscaler.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 44% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Security (64 reviews)
- Ease of Use (53 reviews)
- Secure Access (49 reviews)
- VPN Efficiency (30 reviews)
- Reliability (25 reviews)

**Cons:**

- Connection Issues (24 reviews)
- Error Handling (21 reviews)
- Slow Loading (20 reviews)
- Expensive (18 reviews)
- Slow Internet (16 reviews)

  ### 10. [Twingate](https://www.g2.com/it/products/twingate/reviews)
  Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un&#39;organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita dei team DevOps, dei team IT/infrastruttura e degli utenti finali, sostituisce le VPN aziendali obsolete che non erano costruite per gestire un mondo in cui &quot;lavorare da qualsiasi luogo&quot; e le risorse basate sul cloud sono sempre più la norma. L&#39;approccio moderno di Twingate basato sul zero trust per garantire l&#39;accesso remoto si concentra sul miglioramento della sicurezza, senza compromettere l&#39;usabilità e la manutenibilità. Twingate si distingue dalle altre soluzioni nei seguenti modi: - Soluzione solo software che può essere implementata insieme alle soluzioni esistenti in pochi minuti, senza richiedere modifiche all&#39;infrastruttura esistente. - Consente l&#39;accesso con il minimo privilegio a livello di applicazione senza richiedere la ristrutturazione delle reti. - Console di amministrazione centralizzata, unita a capacità di registrazione estese, fornisce controllo e visibilità sull&#39;intera rete aziendale. - Si scala per supportare più utenti e risorse senza gravare sui team IT con progetti di segmentazione della rete o l&#39;acquisto di nuovo hardware. - Gli agenti client possono essere configurati dagli utenti senza supporto IT, sono sempre attivi e non richiedono interazione dell&#39;utente una volta abilitati. - La connettività internet degli utenti è migliorata grazie al tunneling diviso, nessun backhauling e un agente client intelligente che gestisce le attività di autorizzazione e instradamento sul dispositivo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 7.1/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 10.0/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 9.1/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Twingate Inc.](https://www.g2.com/it/sellers/twingate-inc)
- **Sito web dell&#39;azienda:** https://www.twingate.com
- **Sede centrale:** Redwood City, California
- **Twitter:** @TwingateHQ (2,398 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/twingate/about (78 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Mid-Market, 42% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Ease of Use (8 reviews)
- Secure Access (7 reviews)
- Access Management (6 reviews)
- Implementation Ease (6 reviews)

**Cons:**

- Performance Issues (9 reviews)
- Complex Configuration (3 reviews)
- Complex Implementation (3 reviews)
- Limited Customization (3 reviews)
- Update Issues (3 reviews)

  ### 11. [Zscaler Zero Trust Cloud](https://www.g2.com/it/products/zscaler-zero-trust-cloud/reviews)
  Il cloud globale di Zscaler offre l&#39;intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione o dalla rete, Zscaler sta trasformando la sicurezza aziendale.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 8.7/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 8.3/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Enterprise, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (5 reviews)
- Threat Detection (4 reviews)
- Ease of Use (3 reviews)
- Protection (3 reviews)
- Threat Protection (3 reviews)

**Cons:**

- Access Control (1 reviews)
- Complex Configuration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Configuration (1 reviews)

  ### 12. [Cloud Edge](https://www.g2.com/it/products/cloud-edge/reviews)
  Gestione unificata delle minacce come servizio per i fornitori di servizi gestiti


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 7.9/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 8.1/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 47% Mid-Market, 41% Piccola impresa


  ### 13. [Fastly Next-Gen WAF](https://www.g2.com/it/products/fastly-next-gen-waf/reviews)
  Il Fastly Next-Gen WAF fornisce una protezione avanzata per le tue applicazioni, API e microservizi, ovunque si trovino, da un&#39;unica soluzione unificata. Costruito sulla tecnologia proprietaria SmartParse di Fastly, è altamente efficace nell&#39;identificare e difendere contro attacchi avanzati senza i falsi positivi o la costante regolazione delle regole tipicamente associati ai WAF comuni. Aumenta la protezione mantenendo bassi i costi generali e il rischio di interruzioni con il Next-Gen WAF di Fastly.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 7.8/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 6.1/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 7.8/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Fastly](https://www.g2.com/it/sellers/fastly)
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Francisco, CA
- **Twitter:** @fastly (28,995 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2602522/ (1,362 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: FSLY

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 50% Mid-Market, 37% Enterprise


#### Pros & Cons

**Pros:**

- Security (2 reviews)
- API Management (1 reviews)
- Cybersecurity (1 reviews)
- Ease of Use (1 reviews)
- Easy Integrations (1 reviews)

**Cons:**

- Expensive (1 reviews)
- Inflexible Pricing (1 reviews)

  ### 14. [Zscaler Secure Access Service Edge (SASE)](https://www.g2.com/it/products/zscaler-secure-access-service-edge-sase/reviews)
  Zscaler’s Secure Access Service Edge (SASE) platform enables organizations to unify networking and security into a seamless, cloud-delivered, zero trust framework. Built on the world’s largest security cloud, Zscaler Zero Trust SASE provides organizations with the fastest, most secure, and most reliable approach to connecting users, devices, and locations to applications and information—anytime, anywhere. Redefining Networking and Security on a Zero Trust Foundation: Traditional networking solutions, like SD-WAN, struggle to meet today’s complex challenges, often increasing attack surfaces, enabling lateral threat movement, and adding unnecessary complexity to IT environments. Zscaler SASE addresses these challenges by integrating advanced networking capabilities with industry-leading security services. At its core, the framework enforces zero trust principles to adaptively secure connectivity for users, IoT/OT systems, workloads, and business partners—without the overhead of legacy hardware-based models. Key Capabilities of Zscaler SASE: • Zero Trust SD-WAN: Delivers secure and high-performance connectivity by auto-selecting optimal traffic routes to cloud applications, the internet, or data centers, eliminating unnecessary backhauling. • Secure Web Gateway (SWG): Protects users by inspecting and securing all web traffic, blocking malware, phishing, malicious downloads, and other incoming threats. • Cloud Access Security Broker (CASB): Extends control over SaaS and cloud apps, ensuring the safe and compliant use of cloud services. • Firewall as a Service (FWaaS): A scalable, cloud-delivered next-gen firewall that replaces legacy perimeter solutions to effectively block threats across all network layers. • Zero Trust Network Access (ZTNA): Provides secure, least-privileged application access without granting excessive trust or network visibility to users. • Digital Experience Management (DEM): Delivers AI-powered insights into application and network performance, enabling IT teams to optimize user experience proactively. The Advantages of Zero Trust SASE: • Unified Infrastructure for Simpler IT Management: Consolidate networking and security into a single-vendor SASE solution, reducing complexity and improving operational efficiency. • Enhanced Cyberthreat Protection: Apply inline protections such as data loss prevention (DLP), threat detection, and ransomware mitigation across all points of access. • Seamless User Experience: Enforce high-speed security policies closer to the user, eliminating latency and ensuring uninterrupted cloud access. • Reduction in Operational Costs: Eliminate the need for multiple point products and reduce reliance on expensive hardware solutions through a fully cloud-delivered framework. Use Cases Supported by Zscaler Zero Trust SASE: • Enable Secure Hybrid Workforces: Extend secure, zero trust connectivity to employees whether they are remote, on-site, or traveling. • Optimize Connectivity: Simplify network configurations by routing traffic directly to the most efficient path while ensuring uncompromised security. • Improve Threat Posture: Secure all traffic, ensure encrypted data inspection, and adapt defenses in real time to address evolving cyber threats. • Reduce Risk Across IoT/OT and Partner Ecosystems: Safeguard workforce, IoT/OT systems, and business partners across distributed environments with a unified, secure connectivity framework. Why Choose Zscaler SASE? Zscaler redefines SASE with the most comprehensive zero trust implementation in the industry. Built on the Zscaler Zero Trust Exchange™, the platform scales to meet the demands of the largest global enterprises by connecting over 160 points of presence worldwide. As an acknowledged leader in SASE innovation, Zscaler ensures that your organization can securely connect users, locations, and devices to mission-critical applications while improving agility, performance, and security. Embrace the future of secure networking with Zscaler Zero Trust SASE and transform your business operations into a seamless and secure digital-first environment.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 8.5/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 9.1/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 8.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Company Size:** 69% Enterprise, 19% Piccola impresa


  ### 15. [VeloCloud SASE](https://www.g2.com/it/products/velocloud-sase/reviews)
  VMware VeloCloud SASE, protetto da Symantec, è una piattaforma completa di Secure Access Service Edge fornita tramite cloud che integra la tecnologia SD-WAN leader di VMware con le avanzate capacità di Security Service Edge di Symantec. Questa soluzione unificata offre alle imprese accesso affidabile, efficiente e sicuro ad applicazioni e dati da qualsiasi dispositivo e posizione, garantendo una protezione costante in tutte le posizioni edge, applicazioni, utenti e dispositivi. Caratteristiche e Funzionalità Chiave: - Esperienza Utente Migliorata: VeloCloud SD-WAN riconosce automaticamente oltre 4.300 applicazioni, ottimizzando le prestazioni della rete in base alle condizioni locali per garantire esperienze utente senza interruzioni senza intervento IT. - Rilevamento e Risposta alle Minacce Completo: L&#39;integrazione con i punti di applicazione della sicurezza di Symantec fornisce sicurezza di rete proattiva, inclusa l&#39;intelligence avanzata sulle minacce, l&#39;ispezione approfondita dei file, il sandboxing e le tecnologie di isolamento web per proteggere contro le minacce sofisticate. - Automazione per la Connettività di Filiali e Edge: La soluzione consente l&#39;inoltro diretto del traffico destinato a Internet dalle filiali o dalle posizioni edge alla posizione più vicina del Symantec Enterprise Cloud, semplificando l&#39;aggiunta di nuovi siti e le modifiche alle politiche. - Gestione Semplificata e Operazioni Abilitate dall&#39;AI: Un&#39;architettura fornita tramite cloud riduce i carichi IT relativi alla scalabilità e alla gestione del ciclo di vita. La configurazione centralizzata tramite VMware Edge Cloud Orchestrator e le analisi potenziate dall&#39;AI forniscono preziose informazioni sull&#39;esperienza utente e sulle operazioni di sicurezza. Valore Primario e Problema Risolto: VeloCloud SASE affronta le sfide della gestione e della sicurezza degli ambienti aziendali distribuiti combinando networking e sicurezza in un unico servizio fornito tramite cloud. Migliora la sicurezza, migliora l&#39;esperienza utente, semplifica la gestione e ottimizza le operazioni, consentendo alle organizzazioni di proteggere i dati sensibili, garantire operazioni ininterrotte e mitigare i potenziali rischi attraverso la loro infrastruttura distribuita.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 8.6/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 9.2/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 9.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Arista Networks](https://www.g2.com/it/sellers/arista-networks-39d4d864-54b5-4f9b-bebc-dc5cf72757ca)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Santa Clara, US
- **Twitter:** @arista_channels (2,447 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/80069/ (5,422 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:ANET

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Piccola impresa, 38% Mid-Market


  ### 16. [Barracuda SecureEdge](https://www.g2.com/it/products/barracuda-secureedge/reviews)
  La piattaforma SASE cloud-first di Barracuda consente alle aziende di controllare l&#39;accesso ai dati da qualsiasi dispositivo, in qualsiasi momento e ovunque, e permette l&#39;ispezione della sicurezza e l&#39;applicazione delle politiche nel cloud, presso la filiale o sul dispositivo. Barracuda SecureEdge offre sicurezza di livello aziendale, inclusi l&#39;accesso alla rete Zero Trust (ZTNA), Firewall-as-a-Service, sicurezza web e connettività d&#39;ufficio completamente integrata con Secure SD-WAN.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 7.8/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 7.4/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 8.6/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Barracuda](https://www.g2.com/it/sellers/barracuda)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Campbell, CA
- **Twitter:** @Barracuda (15,235 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 dipendenti su LinkedIn®)
- **Proprietà:** Private

**Reviewer Demographics:**
  - **Company Size:** 73% Mid-Market, 13% Enterprise


  ### 17. [Webscale One](https://www.g2.com/it/products/webscale-one/reviews)
  Panoramica Webscale è la piattaforma cloud per il commercio moderno, offrendo sicurezza, scalabilità, prestazioni e automazione per marchi globali. La piattaforma SaaS di Webscale sfrutta l&#39;automazione e i protocolli DevOps per semplificare il deployment, la gestione e la manutenzione dell&#39;infrastruttura in ambienti multi-cloud, inclusi Amazon Web Services, Google Cloud Platform e Microsoft Azure. Webscale alimenta migliaia di vetrine ecommerce B2C, B2B e B2E in dodici paesi e otto delle aziende Fortune 1000 e ha uffici a Santa Clara, CA, Boulder, CO, San Antonio, TX, Bangalore, India e Londra, Regno Unito.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 9.2/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 9.1/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 9.1/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Webscale](https://www.g2.com/it/sellers/webscale-8273b023-9836-43c4-9196-6ea6860cf24d)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Santa Clara, US
- **Twitter:** @WebscaleNet (1,349 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2881983 (76 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 56% Piccola impresa, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Features (7 reviews)
- Ease of Use (4 reviews)
- Cloud Services (3 reviews)
- Helpful (3 reviews)
- Cloud Compatibility (2 reviews)

**Cons:**

- Expensive (3 reviews)
- Complexity (2 reviews)
- Learning Curve (2 reviews)
- Pricing Issues (2 reviews)
- Complex Coding (1 reviews)

  ### 18. [Barracuda CloudGen Access](https://www.g2.com/it/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access semplifica la conformità e protegge l&#39;accesso di terze parti ai tuoi sistemi, fornendo Zero Trust Access a tutte le tue app e dati da qualsiasi dispositivo e posizione. Barracuda CloudGen Access offre a dipendenti e partner l&#39;accesso alle app aziendali e ai carichi di lavoro cloud senza creare ulteriori superfici di attacco.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 8.3/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 9.2/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 7.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Barracuda](https://www.g2.com/it/sellers/barracuda)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Campbell, CA
- **Twitter:** @Barracuda (15,235 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 dipendenti su LinkedIn®)
- **Proprietà:** Private

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 53% Mid-Market, 37% Piccola impresa


#### Pros & Cons

**Pros:**

- Affordable Pricing (2 reviews)
- Deployment Ease (2 reviews)
- Ease of Use (2 reviews)
- Security (2 reviews)
- App Integration (1 reviews)

**Cons:**

- Expensive (2 reviews)
- Complex Configuration (1 reviews)
- Complex Implementation (1 reviews)
- Difficult Learning (1 reviews)
- Difficult Navigation (1 reviews)

  ### 19. [Cloud Gateway](https://www.g2.com/it/products/cloud-gateway/reviews)
  Cloud Gateway è il tuo punto di riferimento unico per una gestione della rete sicura e semplificata. Fornisce una vista unificata, offrendoti controllo e visibilità completi su tutta la tua infrastruttura di rete e sicurezza.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 8.6/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 9.0/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Cloudgateway](https://www.g2.com/it/sellers/cloudgateway)
- **Anno di Fondazione:** 2017
- **Sede centrale:** London, England
- **Twitter:** @cloudgatewayltd (415 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cloudgateway/ (45 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Mid-Market, 30% Piccola impresa


  ### 20. [Adaptiv](https://www.g2.com/it/products/adaptiv/reviews)
  Adaptiv Networks fornisce una connettività cloud incredibilmente semplice, sicura e affidabile per i clienti che apprezzano la semplicità, le prestazioni e l&#39;efficacia dei costi. Offriamo una gamma di soluzioni scalabili di connettività SD-WAN e sicurezza cloud per soddisfare le esigenze di aziende con un&#39;unica sede, lavoratori ibridi e organizzazioni aziendali multi-sede.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 8.3/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 9.4/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 6.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Adaptiv](https://www.g2.com/it/sellers/adaptiv-d2f7ecc3-924a-44a6-beb1-47ab9544d913)
- **Sede centrale:** Gatineau
- **Pagina LinkedIn®:** https://www.linkedin.com/company/adaptiv-networks/ (44 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 40% Piccola impresa


#### Pros & Cons

**Pros:**

- User Interface (4 reviews)
- Ease of Use (3 reviews)
- Automation (2 reviews)
- Efficiency (2 reviews)
- Features (2 reviews)

**Cons:**

- Complex Configuration (1 reviews)
- Complex Implementation (1 reviews)
- Difficult Configuration (1 reviews)
- Difficult Learning (1 reviews)
- Difficult Learning Curve (1 reviews)

  ### 21. [Skyhigh Security Service Edge](https://www.g2.com/it/products/skyhigh-security-service-edge/reviews)
  Il portafoglio Skyhigh Security Service Edge va oltre l&#39;accesso ai dati e si concentra sull&#39;uso dei dati, consentendo alle organizzazioni di collaborare da qualsiasi dispositivo e da qualsiasi luogo senza compromettere la sicurezza, fornendo al contempo la visibilità e il controllo necessari per monitorare e mitigare i rischi per la sicurezza. La piattaforma Skyhigh Security Service Edge include Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access e Skyhigh Cloud Native Application Protection Platform.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 5.0/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 5.0/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 4.2/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Skyhigh Security](https://www.g2.com/it/sellers/skyhigh-security)
- **Anno di Fondazione:** 2022
- **Sede centrale:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,646 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/78449382 (721 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 33% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Security (5 reviews)
- Data Security (4 reviews)
- Cloud Services (3 reviews)
- Data Protection (3 reviews)
- Easy Integrations (3 reviews)

**Cons:**

- Expensive (2 reviews)
- Complex Configuration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Dependency Issues (1 reviews)

  ### 22. [SonicWall Cloud Secure Edge](https://www.g2.com/it/products/sonicwall-cloud-secure-edge/reviews)
  SonicWall Cloud Secure Edge è una soluzione moderna e nativa del cloud per il Security Service Edge (SSE) che affronta le limitazioni degli apparecchi di rete legacy con un approccio unificato e scalabile per l&#39;accesso sicuro. Consente alle organizzazioni, composte da una varietà di utenti (dipendenti, appaltatori, terze parti, ecc.), di connettersi in modo fluido e sicuro a risorse private e internet da qualsiasi dispositivo o posizione. Al centro di CSE ci sono cinque capacità chiave che lavorano insieme per offrire protezione completa e connettività semplificata: Zero Trust Network Access (ZTNA) Applica il principio &quot;mai fidarsi, sempre verificare&quot; concedendo l&#39;accesso basato sull&#39;identità dell&#39;utente, la postura del dispositivo e il rischio contestuale. Solo utenti e dispositivi verificati e conformi possono connettersi ad applicazioni e dati sensibili. Secure Web Gateway (SWG) Ispeziona e filtra il traffico web in tempo reale per bloccare phishing, siti dannosi e download non sicuri. Protegge le forze lavoro remote e ibride garantendo un accesso sicuro a internet ovunque. Cloud Access Security Broker (CASB) Fornisce visibilità e controllo sulle applicazioni SaaS, inclusa l&#39;IT ombra. Applica politiche per garantire la conformità con gli standard organizzativi e normativi. Firewall-as-a-Service (FWaaS) Estende le capacità del firewall di nuova generazione nel cloud, offrendo ispezione avanzata del traffico, prevenzione delle intrusioni e protezione dalle minacce—senza apparecchi fisici. VPN-as-a-Service (VPNaaS) Fornisce accesso remoto sicuro e ad alte prestazioni con protocolli di tunneling moderni. Semplifica la connettività migliorando la scalabilità, la velocità e l&#39;esperienza utente.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 8.8/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 7.9/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 7.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [SonicWall](https://www.g2.com/it/sellers/sonicwall)
- **Sito web dell&#39;azienda:** https://www.sonicwall.com/
- **Anno di Fondazione:** 1991
- **Sede centrale:** Milpitas, CA
- **Twitter:** @SonicWall (29,318 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4926/ (1,951 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (3 reviews)
- Secure Access (2 reviews)
- Threat Protection (2 reviews)
- Authentication (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- Access Issues (1 reviews)
- Expensive (1 reviews)
- Integration Issues (1 reviews)
- Poor Documentation (1 reviews)
- Process Delays (1 reviews)

  ### 23. [HPE Aruba Networking SSE](https://www.g2.com/it/products/hpe-aruba-networking-sse/reviews)
  Atmos è una moderna piattaforma Security Service Edge (SSE) alimentata da Axis. Atmos connette in modo sicuro gli utenti alle risorse aziendali necessarie per svolgere il lavoro, indipendentemente dall&#39;applicazione, dal dispositivo o dalla posizione. La piattaforma integra abilmente ZTNA, SWG, CASB e il monitoraggio dell&#39;esperienza digitale in un&#39;unica piattaforma cloud, con un&#39;unica interfaccia facile da usare per gestire tutto. Con oltre 350 edge cloud che operano su Amazon Web Services Global Accelerator, Google Cloud Platform e reti Oracle, la piattaforma Atmos aiuta i leader della sicurezza, del networking e dell&#39;IT a consentire a dipendenti, partner e clienti di accedere in modo sicuro ai dati aziendali - senza gli svantaggi delle soluzioni centrate sulla rete o le limitazioni delle applicazioni che ogni altro servizio zero trust affronta. Atmos si posiziona in linea, supportando tutte le porte e i protocolli mentre ispeziona tutto il traffico. Con supporto sia con agente che senza agente, Atmos orchestra connessioni chirurgiche, uno-a-uno, con il minimo privilegio basate su identità e politiche, e svolge un monitoraggio vitale dell&#39;esperienza utente finale per tracciare le connessioni (hop-by-hop) e permettere all&#39;IT di individuare i problemi. Vivi il lavoro in armonia con Atmos di Axis.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 10.0/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 10.0/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 9.2/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [HP Development Company](https://www.g2.com/it/sellers/hp-development-company)
- **Anno di Fondazione:** 1939
- **Sede centrale:** Palo Alto, CA
- **Twitter:** @HPE (91,620 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1025/ (85,438 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: HPQ

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Enterprise, 38% Mid-Market


  ### 24. [Cloudflare One (SASE)](https://www.g2.com/it/products/cloudflare-one-sase/reviews)
  Cloudflare One è una piattaforma SASE (secure access service edge) a fornitore unico che converte i servizi di sicurezza e di rete in un cloud di connettività globale unificato. Sostituisce l&#39;hardware legacy frammentato e le soluzioni SASE di prima generazione con un&#39;architettura componibile e programmabile. Cloudflare One connette e protegge la forza lavoro di un&#39;organizzazione, gli agenti AI e l&#39;infrastruttura. Scopri di più su https://www.cloudflare.com/sase/ Progettato per l&#39;agilità, consente ai team di: - Accelerare l&#39;adozione sicura dell&#39;AI con visibilità granulare, controllo e governance degli agenti AI. - Modernizzare l&#39;accesso remoto sostituendo i VPN ingombranti con l&#39;accesso zero trust. - Bloccare gli attacchi di phishing via email con una sicurezza email flessibile e nativa SASE. - Proteggere il traffico web per utenti remoti e uffici periferici con un filtro DNS leggero. - Distribuire il &quot;networking da caffetteria&quot; con un approccio leggero per le filiali e pesante per il cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 9.4/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 8.3/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 9.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Cloudflare, Inc.](https://www.g2.com/it/sellers/cloudflare-inc)
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 37% Piccola impresa, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Protection (7 reviews)
- Reliability (7 reviews)
- Security (7 reviews)
- User Interface (6 reviews)

**Cons:**

- Steep Learning Curve (5 reviews)
- Complexity (4 reviews)
- Difficult Learning (4 reviews)
- Difficult Learning Curve (4 reviews)
- Difficult Setup (4 reviews)

  ### 25. [Grip Security](https://www.g2.com/it/products/grip-security/reviews)
  Grip offre la visibilità più completa del settore su tutte le applicazioni SaaS aziendali, conosciute o sconosciute, per app, utenti e le loro interazioni di base con estrema precisione per ridurre al minimo i falsi positivi. Armato di una visibilità profonda, Grip protegge l&#39;accesso a tutte le applicazioni SaaS indipendentemente dal dispositivo o dalla posizione, oltre a mappare i flussi di dati per applicare le politiche di sicurezza e prevenire la perdita di dati in tutto il portafoglio SaaS. Infine, Grip completa qualsiasi implementazione CASB. Con risorse nominali, implementazione incrementale e nessun degrado delle prestazioni, implementare Grip completerà le tue soluzioni SaaS proxy dirette o inverse. Grip colma il vuoto lasciato dai CASB odierni fornendo visibilità completa, governance e prevenzione della perdita di dati per aiutare le imprese a proteggere senza sforzo un ecosistema SaaS in crescita e caotico. Grip protegge il SaaS dal bordo con un approccio centrato sull&#39;endpoint. Il client Grip offre un approccio centrato sull&#39;endpoint che fornisce alle imprese un livello di sicurezza SaaS senza precedenti pur rimanendo agnostico al SaaS. Come la VPN, che è l&#39;unico metodo per accedere alle reti da remoto, l&#39;approccio centrato sull&#39;endpoint di Grip diventa l&#39;unico modo per accedere al tuo SaaS.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Rilevamento delle anomalie:** 7.5/10 (Category avg: 8.4/10)
- **Intermediazione di Applicazioni Cloud:** 10.0/10 (Category avg: 8.6/10)
- **Applicazione della politica:** 9.2/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Grip Security](https://www.g2.com/it/sellers/grip-security)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Boston, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/grip-security (145 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Enterprise, 40% Piccola impresa




## Parent Category

[Software di Sicurezza Cloud](https://www.g2.com/it/categories/cloud-security)



## Related Categories

- [Software di rete Zero Trust](https://www.g2.com/it/categories/zero-trust-networking)
- [Software di Cloud Access Security Broker (CASB)](https://www.g2.com/it/categories/cloud-access-security-broker-casb)
- [Soluzioni Secure Service Edge (SSE)](https://www.g2.com/it/categories/secure-service-edge-sse-solutions)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Sicurezza Cloud Edge

### Che cos&#39;è il software di sicurezza perimetrale del cloud?

Il software di sicurezza perimetrale del cloud fornisce alle imprese una soluzione erogata tramite cloud per accedere in modo sicuro a Internet e alle applicazioni basate su cloud che operano al perimetro del cloud o dove le capacità di calcolo sono eseguite più vicino ai dispositivi finali. Il software viene erogato utilizzando la tecnologia della rete geografica definita dal software (SD-WAN). Questo consente alle soluzioni di sicurezza perimetrale del cloud di operare ovunque e di combinare funzioni di sicurezza per proteggere tutte le attività di rete.

### Quali sono le caratteristiche comuni della sicurezza perimetrale del cloud?

Per rispondere alla necessità di software di sicurezza perimetrale del cloud, molte organizzazioni si stanno rivolgendo a [piattaforme SASE (secure access service edge)](https://www.g2.com/categories/secure-access-service-edge-sase-platforms), che convergono le capacità SD-WAN con le funzioni di sicurezza di rete come servizio erogato tramite cloud.

**Framework SASE:** Il framework SASE include capacità come [software CASB (cloud access security broker)](https://www.g2.com/categories/cloud-access-security-broker-casb), [software di rete zero-trust](https://www.g2.com/categories/zero-trust-networking) e firewall come servizio (FWaaS) —tutti disponibili in un unico modello di servizio erogato tramite cloud che semplifica l&#39;IT.

**Architettura SASE:** L&#39;architettura SASE consente anche alle aziende di riportare la rete e la sicurezza nel cloud dove si trovano le applicazioni e i dati. Aiuta a garantire un accesso sicuro indipendentemente dalla posizione del dispositivo. Fornisce un insieme di migliori pratiche per proteggere applicazioni e dati in un&#39;era in cui il lavoro avviene ovunque e gli utenti sono il nuovo perimetro della rete.

### Quali sono i vantaggi del software di sicurezza perimetrale del cloud?

Ci sono diversi vantaggi nell&#39;utilizzare il software di sicurezza perimetrale del cloud, come menzionato di seguito.

**Protegge i dati:** Un grande vantaggio delle piattaforme di sicurezza perimetrale del cloud è che aiuta a proteggere i dati già elaborati al perimetro del cloud. L&#39;enorme volume di dati prodotti dai dispositivi al perimetro che si connettono a Internet richiede una elaborazione molto più ampia.&amp;nbsp;

**Protegge le transazioni in tempo reale:** L&#39;elaborazione al perimetro sposta le risorse di elaborazione e archiviazione più vicino alla fonte dei dati del cloud per gestire i carichi. Tuttavia, lo spostamento dei dati dal cloud al perimetro li rende molto vulnerabili agli attacchi. Il software di sicurezza perimetrale del cloud aiuta a proteggere le transazioni di dati in tempo reale che potrebbero avvenire nell&#39;Internet delle Cose (IoT), come le applicazioni intelligenti nel retail o nella produzione. Questi strumenti rendono queste transazioni più sicure e affidabili.

**Protegge i punti finali:** Esempi di capacità del software di sicurezza perimetrale del cloud includono il filtraggio web, l&#39;anti-malware, i sistemi di prevenzione delle intrusioni (IPS) e i firewall di nuova generazione che permettono o negano il traffico in base agli indirizzi IP. Queste funzionalità sono spesso integrate nella SD-WAN dell&#39;organizzazione. Un software di sicurezza perimetrale del cloud efficace consente all&#39;IT di proteggere facilmente tutti i punti finali o dispositivi al perimetro.&amp;nbsp;

### Chi utilizza il software di sicurezza perimetrale del cloud?

**Personale IT e di cybersecurity:** Il personale IT e di cybersecurity utilizza gli strumenti di sicurezza perimetrale del cloud per monitorare in modo sicuro il traffico dati al perimetro del cloud, garantendo transazioni B2C e B2B sicure. Proteggere queste transazioni impedisce agli intrusi di attaccare queste transazioni Internet altrimenti vulnerabili, che possono essere numerose in volume.

**Industrie** : Man mano che le imprese spostano le capacità del cloud attraverso la WAN verso gli utenti al perimetro, industrie come la sanità e la finanza hanno un maggiore onere per proteggere i dati sensibili che comportano requisiti di conformità rigorosi. Il software di sicurezza perimetrale del cloud può dare priorità a fondamentali di sicurezza importanti come la crittografia per i dati archiviati localmente e in transito tra il nucleo della rete e i dispositivi di elaborazione al perimetro.

### Quali sono le sfide con il software di sicurezza perimetrale del cloud?

Ci sono alcune sfide che i team IT possono incontrare con il software di sicurezza perimetrale del cloud.

**Potenziali difetti di progettazione:** Con l&#39;elaborazione al perimetro arrivano dispositivi che possono assumere praticamente qualsiasi forma, dai micro-data center in località remote, o una vasta gamma di dispositivi IoT. Un esempio è il rapido passaggio a modelli di lavoro ibridi in risposta alla pandemia globale, dove milioni di uffici remoti distribuiti e dispositivi BYOD hanno dovuto essere gestiti contemporaneamente.

Tuttavia, la progettazione di questi dispositivi al perimetro dà priorità alla funzionalità e alla connettività rispetto alla sicurezza. Un approccio mal progettato al software di sicurezza perimetrale del cloud da parte degli acquirenti non protegge il perimetro e lo rende vulnerabile alle minacce zero-day.

**Aumento dei rischi di cybersecurity:** L&#39;elaborazione al perimetro aumenta il rischio di minacce alla cybersecurity che entrano nella rete aziendale. Distribuire centinaia di dispositivi di elaborazione al perimetro crea centinaia di potenziali punti di ingresso per attacchi e violazioni della sicurezza. Le soluzioni di sicurezza perimetrale del cloud devono avere una visione a 360 gradi della superficie di attacco e fornire uno stack di sicurezza integrato per proteggere dalle minacce zero-day, malware e altre vulnerabilità al punto di accesso.&amp;nbsp;

### Come acquistare il software di sicurezza perimetrale del cloud

#### Raccolta dei requisiti (RFI/RFP) per il software di sicurezza perimetrale del cloud

Se un&#39;organizzazione sta iniziando e cerca di acquistare software di sicurezza perimetrale del cloud, g2.com può aiutare a selezionare il migliore.

La maggior parte dei punti dolenti aziendali potrebbe essere correlata a tutto il lavoro manuale che deve essere completato. Se l&#39;azienda è grande e ha molte reti, dati o dispositivi nella sua organizzazione, potrebbe essere necessario cercare piattaforme di sicurezza perimetrale del cloud che possano crescere con l&#39;organizzazione. Gli utenti dovrebbero pensare ai punti dolenti nella sicurezza per aiutare a creare un elenco di criteri. Inoltre, l&#39;acquirente deve determinare il numero di dipendenti che avranno bisogno di utilizzare il software di sicurezza perimetrale del cloud e se attualmente hanno le competenze per amministrarlo.&amp;nbsp;

Prendere una visione olistica dell&#39;azienda e identificare i punti dolenti può aiutare il team a lanciarsi nella creazione di un elenco di criteri. L&#39;elenco serve come guida dettagliata che include sia le caratteristiche necessarie che quelle desiderabili, comprese le caratteristiche di budget, il numero di utenti, le integrazioni, le competenze del personale di sicurezza, le soluzioni cloud o on-premises e altro ancora.

A seconda dell&#39;ambito di distribuzione, potrebbe essere utile produrre un RFI, un elenco di una pagina con alcuni punti elenco che descrivono ciò che è necessario dal software di sicurezza perimetrale del cloud.

#### Confrontare i prodotti di sicurezza perimetrale del cloud

**Creare un elenco lungo**

Le valutazioni dei fornitori sono essenziali nel processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all&#39;implementazione. Per facilitare il confronto, dopo che tutte le dimostrazioni sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.

**Creare un elenco breve**

Dall&#39;elenco lungo dei fornitori, è utile restringere l&#39;elenco dei fornitori e arrivare a un elenco più breve di contendenti, preferibilmente non più di tre o cinque. Con questo elenco, le aziende possono produrre una matrice per confrontare le caratteristiche e i prezzi delle varie soluzioni.

**Condurre dimostrazioni**

Per garantire che il confronto sia completo, l&#39;utente dovrebbe dimostrare ciascuna soluzione nell&#39;elenco breve con gli stessi casi d&#39;uso. Questo permetterà all&#39;azienda di valutare come ciascun fornitore si confronta con la concorrenza.&amp;nbsp;

#### Selezione del software di sicurezza perimetrale del cloud

**Scegliere un team di selezione**

Prima di iniziare, è cruciale creare un team vincente che lavorerà insieme durante l&#39;intero processo, dall&#39;identificazione dei punti dolenti all&#39;implementazione. Il team di selezione del software dovrebbe essere composto da membri dell&#39;organizzazione con il giusto interesse, competenze e tempo per partecipare a questo processo. Un buon punto di partenza è mirare a tre o cinque persone che ricoprano ruoli come il principale decisore, il project manager, il proprietario del processo, il proprietario del sistema o l&#39;esperto di materia del personale, oltre a un responsabile tecnico, un amministratore capo o un amministratore della sicurezza. Il team di selezione dei fornitori può essere più piccolo nelle aziende più piccole, con meno partecipanti che svolgono più compiti e assumono più responsabilità.

**Confrontare le note**

Il team di selezione dovrebbe confrontare note, fatti e cifre annotati durante il processo, come costi, capacità di sicurezza e tempi di risposta agli allarmi e agli incidenti.

**Negoziazione**

Solo perché qualcosa è scritto sulla pagina dei prezzi di un&#39;azienda non significa che sia definitivo. È cruciale aprire una conversazione riguardo ai prezzi e alle licenze. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare il prodotto ad altri.

**Decisione finale**

Dopo questa fase, e prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l&#39;adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l&#39;acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.

### Quanto costa il software di sicurezza perimetrale del cloud?

Il software di sicurezza perimetrale del cloud è considerato un investimento a lungo termine. Ciò significa che deve esserci una valutazione attenta dei fornitori, e il software dovrebbe essere adattato ai requisiti specifici di ciascuna organizzazione. Una volta acquistato, distribuito e integrato nel sistema di sicurezza di un&#39;organizzazione, il costo potrebbe essere elevato, quindi la fase di valutazione della selezione dello strumento giusto è cruciale. La nozione di costo di sostituzione può essere alta. Il fornitore di software di sicurezza perimetrale del cloud scelto dovrebbe continuare a fornire supporto per la piattaforma con flessibilità e integrazione aperta. La tariffazione può essere pay-as-you-go, e i costi possono anche variare a seconda se la sicurezza perimetrale del cloud è autogestita o completamente gestita.

#### Ritorno sull&#39;investimento (ROI)

Le organizzazioni decidono di acquistare software di sicurezza perimetrale del cloud con un certo tipo di ritorno sull&#39;investimento (ROI). Poiché vogliono recuperare il denaro speso per il software, è fondamentale comprendere i costi che verranno risparmiati in termini di efficienza. A lungo termine, l&#39;investimento deve valere la pena per prevenire il downtime e la perdita di entrate che sarebbero causati da una violazione della sicurezza.




