Introducing G2.ai, the future of software buying.Try now

Migliori Sicurezza del Cloud Edge Software

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Le soluzioni di sicurezza cloud edge forniscono alle aziende una soluzione erogata tramite cloud per accedere in modo sicuro a internet, alle applicazioni basate su cloud e alle reti aziendali. I prodotti sono forniti utilizzando la tecnologia SD-WAN, che combina il networking definito dal software con una rete geografica. Questo consente alle soluzioni di sicurezza cloud edge di operare ovunque e combinare funzioni di sicurezza per proteggere tutte le attività di rete.

Le aziende utilizzano questi strumenti per combinare le funzioni di sicurezza degli strumenti tradizionali come i secure web gateways (SWG), i cloud access security brokers (CASB) e i web application firewalls (WAF). Questo aiuta le aziende e i team di sicurezza a creare un unico punto di visibilità per le politiche di sicurezza, le attività e i rischi senza costringere l'utente a interagire con numerosi strumenti o a fornire autenticazioni ricorrenti. Le soluzioni di sicurezza unificate sono progettate per fornire una visibilità completa in ambienti complessi e ibridi. Questo semplifica il lavoro per gli amministratori utilizzando un unico strumento per classificare, governare e riportare tutte le attività degli utenti e il traffico di rete senza influire sulle esperienze degli utenti finali. Esiste una certa relazione diretta tra gli strumenti di sicurezza cloud edge e le altre tecnologie menzionate sopra, ma i prodotti tradizionali CASB, WAF e SWG operano indipendentemente e non forniscono lo stesso livello di visibilità e accessibilità in ambienti ibridi. La soluzione più vicina sarebbe un perimetro definito dal software (SDP), che fornisce sicurezza di rete unificata ma non accesso unificato alle applicazioni basate su cloud, alle reti e ai browser web.

Per qualificarsi per l'inclusione nella categoria Cloud Edge Security, un prodotto deve:

Fornire un unico punto di accesso per applicazioni SaaS, browser web e reti Gestire centralmente politiche e rischi in ambienti ibridi, reti e applicazioni Fornire un firewall per applicazioni web virtuale come servizio Unificare la gestione degli incidenti in ambienti ibridi
Mostra di più
Mostra meno

Il miglior Sicurezza del Cloud Edge Software a colpo d'occhio

Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
32 Inserzioni in Sicurezza del Cloud Edge Disponibili
(73)4.3 su 5
9th Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 45% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Prisma Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    34
    Protection
    23
    Secure Access
    22
    Internet Security
    21
    Threat Protection
    21
    Contro
    Complex Setup
    20
    Complex Implementation
    19
    Complex Configuration
    17
    Expensive
    15
    Difficult Learning Curve
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Prisma Access che prevedono la soddisfazione degli utenti
    8.3
    Rilevamento delle anomalie
    Media: 8.4
    8.4
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.5
    Applicazione della politica
    Media: 8.6
    8.2
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 45% Enterprise
  • 27% Mid-Market
Pro e Contro di Prisma Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
34
Protection
23
Secure Access
22
Internet Security
21
Threat Protection
21
Contro
Complex Setup
20
Complex Implementation
19
Complex Configuration
17
Expensive
15
Difficult Learning Curve
11
Valutazioni delle caratteristiche e dell'usabilità di Prisma Access che prevedono la soddisfazione degli utenti
8.3
Rilevamento delle anomalie
Media: 8.4
8.4
Intermediazione di Applicazioni Cloud
Media: 8.6
8.5
Applicazione della politica
Media: 8.6
8.2
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(280)4.4 su 5
5th Più facile da usare in Sicurezza del Cloud Edge software
Visualizza i migliori Servizi di consulenza per Cisco Umbrella
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cisco Umbrella semplifica la cybersecurity e la conformità fornendo un insieme convergente di capacità in un'unica soluzione cloud-native. La sua combinazione di sicurezza a livello DNS, secure web ga

    Utenti
    • Network Engineer
    • Software Developer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 48% Mid-Market
    • 30% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Umbrella che prevedono la soddisfazione degli utenti
    9.0
    Rilevamento delle anomalie
    Media: 8.4
    8.8
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.1
    Applicazione della politica
    Media: 8.6
    8.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,555 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cisco Umbrella semplifica la cybersecurity e la conformità fornendo un insieme convergente di capacità in un'unica soluzione cloud-native. La sua combinazione di sicurezza a livello DNS, secure web ga

Utenti
  • Network Engineer
  • Software Developer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 48% Mid-Market
  • 30% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Cisco Umbrella che prevedono la soddisfazione degli utenti
9.0
Rilevamento delle anomalie
Media: 8.4
8.8
Intermediazione di Applicazioni Cloud
Media: 8.6
9.1
Applicazione della politica
Media: 8.6
8.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,555 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(103)4.2 su 5
4th Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forcepoint Data Security Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    6
    Security
    6
    Customer Support
    5
    Ease of Use
    5
    Implementation Ease
    4
    Contro
    Complex Configuration
    4
    Complexity
    3
    Expensive
    3
    Complex Setup
    2
    Difficult Setup
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Data Security Cloud che prevedono la soddisfazione degli utenti
    9.2
    Rilevamento delle anomalie
    Media: 8.4
    8.6
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.3
    Applicazione della politica
    Media: 8.6
    8.6
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Forcepoint
    Anno di Fondazione
    1994
    Sede centrale
    Austin, TX
    Twitter
    @Forcepointsec
    65,555 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,679 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Enterprise
  • 38% Mid-Market
Pro e Contro di Forcepoint Data Security Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
6
Security
6
Customer Support
5
Ease of Use
5
Implementation Ease
4
Contro
Complex Configuration
4
Complexity
3
Expensive
3
Complex Setup
2
Difficult Setup
2
Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Data Security Cloud che prevedono la soddisfazione degli utenti
9.2
Rilevamento delle anomalie
Media: 8.4
8.6
Intermediazione di Applicazioni Cloud
Media: 8.6
9.3
Applicazione della politica
Media: 8.6
8.6
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Forcepoint
Anno di Fondazione
1994
Sede centrale
Austin, TX
Twitter
@Forcepointsec
65,555 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,679 dipendenti su LinkedIn®
(68)4.4 su 5
6th Più facile da usare in Sicurezza del Cloud Edge software
Visualizza i migliori Servizi di consulenza per Netskope One Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Netskope è il leader nella sicurezza cloud — aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza compromettere la sicurezza. La nostra tecnologia Cloud XD™ mira e contr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 59% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Netskope One Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    6
    Security
    5
    Features
    4
    Visibility
    4
    Cybersecurity
    3
    Contro
    Complex Configuration
    5
    Complex Implementation
    4
    Complexity
    3
    Difficult Learning
    3
    Difficult Learning Curve
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Netskope One Platform che prevedono la soddisfazione degli utenti
    8.2
    Rilevamento delle anomalie
    Media: 8.4
    9.1
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.1
    Applicazione della politica
    Media: 8.6
    8.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Netskope
    Anno di Fondazione
    2012
    Sede centrale
    Santa Clara, CA
    Twitter
    @Netskope
    11,257 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,131 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Netskope è il leader nella sicurezza cloud — aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza compromettere la sicurezza. La nostra tecnologia Cloud XD™ mira e contr

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 59% Enterprise
  • 32% Mid-Market
Pro e Contro di Netskope One Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
6
Security
5
Features
4
Visibility
4
Cybersecurity
3
Contro
Complex Configuration
5
Complex Implementation
4
Complexity
3
Difficult Learning
3
Difficult Learning Curve
3
Valutazioni delle caratteristiche e dell'usabilità di Netskope One Platform che prevedono la soddisfazione degli utenti
8.2
Rilevamento delle anomalie
Media: 8.4
9.1
Intermediazione di Applicazioni Cloud
Media: 8.6
9.1
Applicazione della politica
Media: 8.6
8.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Netskope
Anno di Fondazione
2012
Sede centrale
Santa Clara, CA
Twitter
@Netskope
11,257 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,131 dipendenti su LinkedIn®
(194)4.5 su 5
7th Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony SASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    44
    Ease of Use
    37
    Secure Access
    33
    Protection
    24
    Reliability
    22
    Contro
    Complex Implementation
    26
    Complex Configuration
    23
    Complex Setup
    21
    Difficult Learning Curve
    16
    Expensive
    16
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
    7.8
    Rilevamento delle anomalie
    Media: 8.4
    8.2
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.3
    Applicazione della politica
    Media: 8.6
    9.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Pro e Contro di Check Point Harmony SASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
44
Ease of Use
37
Secure Access
33
Protection
24
Reliability
22
Contro
Complex Implementation
26
Complex Configuration
23
Complex Setup
21
Difficult Learning Curve
16
Expensive
16
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
7.8
Rilevamento delle anomalie
Media: 8.4
8.2
Intermediazione di Applicazioni Cloud
Media: 8.6
8.3
Applicazione della politica
Media: 8.6
9.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(18)4.3 su 5
8th Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiSASE è una soluzione Secure Access Service Edge (SASE) fornita tramite cloud, progettata per offrire accesso sicuro e senza interruzioni a internet, servizi cloud e applicazioni private per utent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 56% Mid-Market
    • 28% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiSASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    5
    Threat Protection
    5
    Secure Access
    3
    Data Security
    2
    Ease of Use
    2
    Contro
    Difficult Learning Curve
    2
    Expensive
    2
    Complex Setup
    1
    Difficult Configuration
    1
    Difficult Setup
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiSASE che prevedono la soddisfazione degli utenti
    9.4
    Rilevamento delle anomalie
    Media: 8.4
    8.7
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.9
    Applicazione della politica
    Media: 8.6
    8.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,446 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,801 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: FTNT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiSASE è una soluzione Secure Access Service Edge (SASE) fornita tramite cloud, progettata per offrire accesso sicuro e senza interruzioni a internet, servizi cloud e applicazioni private per utent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 56% Mid-Market
  • 28% Enterprise
Pro e Contro di FortiSASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
5
Threat Protection
5
Secure Access
3
Data Security
2
Ease of Use
2
Contro
Difficult Learning Curve
2
Expensive
2
Complex Setup
1
Difficult Configuration
1
Difficult Setup
1
Valutazioni delle caratteristiche e dell'usabilità di FortiSASE che prevedono la soddisfazione degli utenti
9.4
Rilevamento delle anomalie
Media: 8.4
8.7
Intermediazione di Applicazioni Cloud
Media: 8.6
8.9
Applicazione della politica
Media: 8.6
8.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Fortinet
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,446 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,801 dipendenti su LinkedIn®
Proprietà
NASDAQ: FTNT
(82)4.5 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Sicurezza del Cloud Edge software
Visualizza i migliori Servizi di consulenza per Cato SASE Cloud
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cato fornisce la principale piattaforma SASE a fornitore unico al mondo. Cato crea un'esperienza cliente senza soluzione di continuità ed elegante che consente senza sforzo la prevenzione delle minacc

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 56% Mid-Market
    • 23% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cato SASE Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    5
    Customer Support
    4
    Reliability
    4
    Threat Protection
    4
    Deployment Ease
    3
    Contro
    Limited Features
    3
    Connection Issues
    2
    Expensive
    2
    Compatibility Issues
    1
    Expensive Licensing
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cato SASE Cloud che prevedono la soddisfazione degli utenti
    8.2
    Rilevamento delle anomalie
    Media: 8.4
    8.5
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.2
    Applicazione della politica
    Media: 8.6
    9.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cato Networks
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,584 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,475 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cato fornisce la principale piattaforma SASE a fornitore unico al mondo. Cato crea un'esperienza cliente senza soluzione di continuità ed elegante che consente senza sforzo la prevenzione delle minacc

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 56% Mid-Market
  • 23% Enterprise
Pro e Contro di Cato SASE Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
5
Customer Support
4
Reliability
4
Threat Protection
4
Deployment Ease
3
Contro
Limited Features
3
Connection Issues
2
Expensive
2
Compatibility Issues
1
Expensive Licensing
1
Valutazioni delle caratteristiche e dell'usabilità di Cato SASE Cloud che prevedono la soddisfazione degli utenti
8.2
Rilevamento delle anomalie
Media: 8.4
8.5
Intermediazione di Applicazioni Cloud
Media: 8.6
9.2
Applicazione della politica
Media: 8.6
9.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Cato Networks
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,584 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,475 dipendenti su LinkedIn®
(91)4.6 su 5
3rd Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e

    Utenti
    • Owner
    • President
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 73% Piccola impresa
    • 8% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Todyl Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    36
    Customer Support
    33
    Features
    24
    Security
    22
    Monitoring
    19
    Contro
    Improvements Needed
    9
    Integration Issues
    9
    Limited Features
    8
    UX Improvement
    8
    Poor Reporting
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Todyl Security Platform che prevedono la soddisfazione degli utenti
    8.9
    Rilevamento delle anomalie
    Media: 8.4
    8.2
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.9
    Applicazione della politica
    Media: 8.6
    8.6
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Todyl
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Denver, CO
    Pagina LinkedIn®
    www.linkedin.com
    125 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e

Utenti
  • Owner
  • President
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 73% Piccola impresa
  • 8% Mid-Market
Pro e Contro di Todyl Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
36
Customer Support
33
Features
24
Security
22
Monitoring
19
Contro
Improvements Needed
9
Integration Issues
9
Limited Features
8
UX Improvement
8
Poor Reporting
7
Valutazioni delle caratteristiche e dell'usabilità di Todyl Security Platform che prevedono la soddisfazione degli utenti
8.9
Rilevamento delle anomalie
Media: 8.4
8.2
Intermediazione di Applicazioni Cloud
Media: 8.6
8.9
Applicazione della politica
Media: 8.6
8.6
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Todyl
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Denver, CO
Pagina LinkedIn®
www.linkedin.com
125 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il Fastly Next-Gen WAF fornisce una protezione avanzata per le tue applicazioni, API e microservizi, ovunque si trovino, da un'unica soluzione unificata. Costruito sulla tecnologia proprietaria SmartP

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 48% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Fastly Next-Gen WAF
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Easy Integrations
    1
    Security
    1
    SSL Encryption
    1
    Contro
    Expensive
    1
    Inflexible Pricing
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Fastly Next-Gen WAF che prevedono la soddisfazione degli utenti
    7.8
    Rilevamento delle anomalie
    Media: 8.4
    6.1
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    7.8
    Applicazione della politica
    Media: 8.6
    9.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fastly
    Anno di Fondazione
    2011
    Sede centrale
    San Francisco, CA
    Twitter
    @fastly
    29,019 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,348 dipendenti su LinkedIn®
    Proprietà
    NYSE: FSLY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il Fastly Next-Gen WAF fornisce una protezione avanzata per le tue applicazioni, API e microservizi, ovunque si trovino, da un'unica soluzione unificata. Costruito sulla tecnologia proprietaria SmartP

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 48% Mid-Market
  • 38% Enterprise
Pro e Contro di Fastly Next-Gen WAF
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Easy Integrations
1
Security
1
SSL Encryption
1
Contro
Expensive
1
Inflexible Pricing
1
Valutazioni delle caratteristiche e dell'usabilità di Fastly Next-Gen WAF che prevedono la soddisfazione degli utenti
7.8
Rilevamento delle anomalie
Media: 8.4
6.1
Intermediazione di Applicazioni Cloud
Media: 8.6
7.8
Applicazione della politica
Media: 8.6
9.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Fastly
Anno di Fondazione
2011
Sede centrale
San Francisco, CA
Twitter
@fastly
29,019 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,348 dipendenti su LinkedIn®
Proprietà
NYSE: FSLY
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Gestione unificata delle minacce come servizio per i fornitori di servizi gestiti

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Mid-Market
    • 41% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cloud Edge che prevedono la soddisfazione degli utenti
    7.9
    Rilevamento delle anomalie
    Media: 8.4
    8.1
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.3
    Applicazione della politica
    Media: 8.6
    8.8
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Gestione unificata delle minacce come servizio per i fornitori di servizi gestiti

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Mid-Market
  • 41% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Cloud Edge che prevedono la soddisfazione degli utenti
7.9
Rilevamento delle anomalie
Media: 8.4
8.1
Intermediazione di Applicazioni Cloud
Media: 8.6
8.3
Applicazione della politica
Media: 8.6
8.8
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
(74)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $5.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 51% Mid-Market
    • 43% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Twingate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Security
    9
    Secure Access
    7
    Access Management
    6
    Easy Setup
    6
    Contro
    Performance Issues
    10
    Limited Customization
    5
    Complex Implementation
    4
    Complex Configuration
    3
    Lacking Features
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
    7.1
    Rilevamento delle anomalie
    Media: 8.4
    10.0
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.1
    Applicazione della politica
    Media: 8.6
    9.7
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Twingate Inc.
    Sito web dell'azienda
    Sede centrale
    Redwood City, California
    Twitter
    @TwingateHQ
    2,389 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    75 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 51% Mid-Market
  • 43% Piccola impresa
Pro e Contro di Twingate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Security
9
Secure Access
7
Access Management
6
Easy Setup
6
Contro
Performance Issues
10
Limited Customization
5
Complex Implementation
4
Complex Configuration
3
Lacking Features
3
Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
7.1
Rilevamento delle anomalie
Media: 8.4
10.0
Intermediazione di Applicazioni Cloud
Media: 8.6
9.1
Applicazione della politica
Media: 8.6
9.7
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Twingate Inc.
Sito web dell'azienda
Sede centrale
Redwood City, California
Twitter
@TwingateHQ
2,389 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
75 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Zscaler’s Secure Access Service Edge (SASE) platform enables organizations to unify networking and security into a seamless, cloud-delivered, zero trust framework. Built on the world’s largest securit

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 69% Enterprise
    • 19% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Zscaler Secure Access Service Edge (SASE) che prevedono la soddisfazione degli utenti
    8.5
    Rilevamento delle anomalie
    Media: 8.4
    9.1
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.5
    Applicazione della politica
    Media: 8.6
    9.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,175 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,528 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:ZS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Zscaler’s Secure Access Service Edge (SASE) platform enables organizations to unify networking and security into a seamless, cloud-delivered, zero trust framework. Built on the world’s largest securit

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 69% Enterprise
  • 19% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Zscaler Secure Access Service Edge (SASE) che prevedono la soddisfazione degli utenti
8.5
Rilevamento delle anomalie
Media: 8.4
9.1
Intermediazione di Applicazioni Cloud
Media: 8.6
8.5
Applicazione della politica
Media: 8.6
9.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Zscaler
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,175 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,528 dipendenti su LinkedIn®
Proprietà
NASDAQ:ZS
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il cloud globale di Zscaler offre l'intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 54% Enterprise
    • 27% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Zscaler Zero Trust Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Threat Detection
    3
    Protection
    2
    Security Features
    2
    Threat Protection
    2
    Contro
    Slow Internet Speed
    1
    Slow Performance
    1
    Slow Speed
    1
    Software Instability
    1
    Technical Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Zscaler Zero Trust Cloud che prevedono la soddisfazione degli utenti
    8.7
    Rilevamento delle anomalie
    Media: 8.4
    8.3
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.3
    Applicazione della politica
    Media: 8.6
    8.7
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,175 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,528 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:ZS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il cloud globale di Zscaler offre l'intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 54% Enterprise
  • 27% Piccola impresa
Pro e Contro di Zscaler Zero Trust Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Threat Detection
3
Protection
2
Security Features
2
Threat Protection
2
Contro
Slow Internet Speed
1
Slow Performance
1
Slow Speed
1
Software Instability
1
Technical Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Zscaler Zero Trust Cloud che prevedono la soddisfazione degli utenti
8.7
Rilevamento delle anomalie
Media: 8.4
8.3
Intermediazione di Applicazioni Cloud
Media: 8.6
8.3
Applicazione della politica
Media: 8.6
8.7
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Zscaler
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,175 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,528 dipendenti su LinkedIn®
Proprietà
NASDAQ:ZS
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    VMware VeloCloud SASE, protetto da Symantec, è una piattaforma completa di Secure Access Service Edge fornita tramite cloud che integra la tecnologia SD-WAN leader di VMware con le avanzate capacità d

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Mid-Market
    • 38% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di VeloCloud SASE che prevedono la soddisfazione degli utenti
    8.6
    Rilevamento delle anomalie
    Media: 8.4
    9.2
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.3
    Applicazione della politica
    Media: 8.6
    9.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2004
    Sede centrale
    Santa Clara, US
    Twitter
    @arista_channels
    2,462 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,311 dipendenti su LinkedIn®
    Proprietà
    NYSE:ANET
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

VMware VeloCloud SASE, protetto da Symantec, è una piattaforma completa di Secure Access Service Edge fornita tramite cloud che integra la tecnologia SD-WAN leader di VMware con le avanzate capacità d

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Mid-Market
  • 38% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di VeloCloud SASE che prevedono la soddisfazione degli utenti
8.6
Rilevamento delle anomalie
Media: 8.4
9.2
Intermediazione di Applicazioni Cloud
Media: 8.6
9.3
Applicazione della politica
Media: 8.6
9.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2004
Sede centrale
Santa Clara, US
Twitter
@arista_channels
2,462 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,311 dipendenti su LinkedIn®
Proprietà
NYSE:ANET
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panoramica Webscale è la piattaforma cloud per il commercio moderno, offrendo sicurezza, scalabilità, prestazioni e automazione per marchi globali. La piattaforma SaaS di Webscale sfrutta l'automazion

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 56% Piccola impresa
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Webscale One
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    7
    Ease of Use
    4
    Cloud Services
    3
    Helpful
    3
    Cloud Compatibility
    2
    Contro
    Expensive
    3
    Complexity
    2
    Learning Curve
    2
    Pricing Issues
    2
    Complex Coding
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Webscale One che prevedono la soddisfazione degli utenti
    9.2
    Rilevamento delle anomalie
    Media: 8.4
    9.1
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.1
    Applicazione della politica
    Media: 8.6
    9.0
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Webscale
    Anno di Fondazione
    2013
    Sede centrale
    Santa Clara, US
    Twitter
    @WebscaleNet
    1,348 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    75 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panoramica Webscale è la piattaforma cloud per il commercio moderno, offrendo sicurezza, scalabilità, prestazioni e automazione per marchi globali. La piattaforma SaaS di Webscale sfrutta l'automazion

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 56% Piccola impresa
  • 38% Mid-Market
Pro e Contro di Webscale One
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
7
Ease of Use
4
Cloud Services
3
Helpful
3
Cloud Compatibility
2
Contro
Expensive
3
Complexity
2
Learning Curve
2
Pricing Issues
2
Complex Coding
1
Valutazioni delle caratteristiche e dell'usabilità di Webscale One che prevedono la soddisfazione degli utenti
9.2
Rilevamento delle anomalie
Media: 8.4
9.1
Intermediazione di Applicazioni Cloud
Media: 8.6
9.1
Applicazione della politica
Media: 8.6
9.0
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Webscale
Anno di Fondazione
2013
Sede centrale
Santa Clara, US
Twitter
@WebscaleNet
1,348 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
75 dipendenti su LinkedIn®

Scopri di più su Sicurezza del Cloud Edge Software

Che cos'è il software di sicurezza perimetrale del cloud?

Il software di sicurezza perimetrale del cloud fornisce alle imprese una soluzione erogata tramite cloud per accedere in modo sicuro a Internet e alle applicazioni basate su cloud che operano al perimetro del cloud o dove le capacità di calcolo sono eseguite più vicino ai dispositivi finali. Il software viene erogato utilizzando la tecnologia della rete geografica definita dal software (SD-WAN). Questo consente alle soluzioni di sicurezza perimetrale del cloud di operare ovunque e di combinare funzioni di sicurezza per proteggere tutte le attività di rete.

Quali sono le caratteristiche comuni della sicurezza perimetrale del cloud?

Per rispondere alla necessità di software di sicurezza perimetrale del cloud, molte organizzazioni si stanno rivolgendo a piattaforme SASE (secure access service edge), che convergono le capacità SD-WAN con le funzioni di sicurezza di rete come servizio erogato tramite cloud.

Framework SASE: Il framework SASE include capacità come software CASB (cloud access security broker), software di rete zero-trust e firewall come servizio (FWaaS) —tutti disponibili in un unico modello di servizio erogato tramite cloud che semplifica l'IT.

Architettura SASE: L'architettura SASE consente anche alle aziende di riportare la rete e la sicurezza nel cloud dove si trovano le applicazioni e i dati. Aiuta a garantire un accesso sicuro indipendentemente dalla posizione del dispositivo. Fornisce un insieme di migliori pratiche per proteggere applicazioni e dati in un'era in cui il lavoro avviene ovunque e gli utenti sono il nuovo perimetro della rete.

Quali sono i vantaggi del software di sicurezza perimetrale del cloud?

Ci sono diversi vantaggi nell'utilizzare il software di sicurezza perimetrale del cloud, come menzionato di seguito.

Protegge i dati: Un grande vantaggio delle piattaforme di sicurezza perimetrale del cloud è che aiuta a proteggere i dati già elaborati al perimetro del cloud. L'enorme volume di dati prodotti dai dispositivi al perimetro che si connettono a Internet richiede una elaborazione molto più ampia. 

Protegge le transazioni in tempo reale: L'elaborazione al perimetro sposta le risorse di elaborazione e archiviazione più vicino alla fonte dei dati del cloud per gestire i carichi. Tuttavia, lo spostamento dei dati dal cloud al perimetro li rende molto vulnerabili agli attacchi. Il software di sicurezza perimetrale del cloud aiuta a proteggere le transazioni di dati in tempo reale che potrebbero avvenire nell'Internet delle Cose (IoT), come le applicazioni intelligenti nel retail o nella produzione. Questi strumenti rendono queste transazioni più sicure e affidabili.

Protegge i punti finali: Esempi di capacità del software di sicurezza perimetrale del cloud includono il filtraggio web, l'anti-malware, i sistemi di prevenzione delle intrusioni (IPS) e i firewall di nuova generazione che permettono o negano il traffico in base agli indirizzi IP. Queste funzionalità sono spesso integrate nella SD-WAN dell'organizzazione. Un software di sicurezza perimetrale del cloud efficace consente all'IT di proteggere facilmente tutti i punti finali o dispositivi al perimetro. 

Chi utilizza il software di sicurezza perimetrale del cloud?

Personale IT e di cybersecurity: Il personale IT e di cybersecurity utilizza gli strumenti di sicurezza perimetrale del cloud per monitorare in modo sicuro il traffico dati al perimetro del cloud, garantendo transazioni B2C e B2B sicure. Proteggere queste transazioni impedisce agli intrusi di attaccare queste transazioni Internet altrimenti vulnerabili, che possono essere numerose in volume.

Industrie: Man mano che le imprese spostano le capacità del cloud attraverso la WAN verso gli utenti al perimetro, industrie come la sanità e la finanza hanno un maggiore onere per proteggere i dati sensibili che comportano requisiti di conformità rigorosi. Il software di sicurezza perimetrale del cloud può dare priorità a fondamentali di sicurezza importanti come la crittografia per i dati archiviati localmente e in transito tra il nucleo della rete e i dispositivi di elaborazione al perimetro.

Quali sono le sfide con il software di sicurezza perimetrale del cloud?

Ci sono alcune sfide che i team IT possono incontrare con il software di sicurezza perimetrale del cloud.

Potenziali difetti di progettazione: Con l'elaborazione al perimetro arrivano dispositivi che possono assumere praticamente qualsiasi forma, dai micro-data center in località remote, o una vasta gamma di dispositivi IoT. Un esempio è il rapido passaggio a modelli di lavoro ibridi in risposta alla pandemia globale, dove milioni di uffici remoti distribuiti e dispositivi BYOD hanno dovuto essere gestiti contemporaneamente.

Tuttavia, la progettazione di questi dispositivi al perimetro dà priorità alla funzionalità e alla connettività rispetto alla sicurezza. Un approccio mal progettato al software di sicurezza perimetrale del cloud da parte degli acquirenti non protegge il perimetro e lo rende vulnerabile alle minacce zero-day.

Aumento dei rischi di cybersecurity: L'elaborazione al perimetro aumenta il rischio di minacce alla cybersecurity che entrano nella rete aziendale. Distribuire centinaia di dispositivi di elaborazione al perimetro crea centinaia di potenziali punti di ingresso per attacchi e violazioni della sicurezza. Le soluzioni di sicurezza perimetrale del cloud devono avere una visione a 360 gradi della superficie di attacco e fornire uno stack di sicurezza integrato per proteggere dalle minacce zero-day, malware e altre vulnerabilità al punto di accesso. 

Come acquistare il software di sicurezza perimetrale del cloud

Raccolta dei requisiti (RFI/RFP) per il software di sicurezza perimetrale del cloud

Se un'organizzazione sta iniziando e cerca di acquistare software di sicurezza perimetrale del cloud, g2.com può aiutare a selezionare il migliore.

La maggior parte dei punti dolenti aziendali potrebbe essere correlata a tutto il lavoro manuale che deve essere completato. Se l'azienda è grande e ha molte reti, dati o dispositivi nella sua organizzazione, potrebbe essere necessario cercare piattaforme di sicurezza perimetrale del cloud che possano crescere con l'organizzazione. Gli utenti dovrebbero pensare ai punti dolenti nella sicurezza per aiutare a creare un elenco di criteri. Inoltre, l'acquirente deve determinare il numero di dipendenti che avranno bisogno di utilizzare il software di sicurezza perimetrale del cloud e se attualmente hanno le competenze per amministrarlo. 

Prendere una visione olistica dell'azienda e identificare i punti dolenti può aiutare il team a lanciarsi nella creazione di un elenco di criteri. L'elenco serve come guida dettagliata che include sia le caratteristiche necessarie che quelle desiderabili, comprese le caratteristiche di budget, il numero di utenti, le integrazioni, le competenze del personale di sicurezza, le soluzioni cloud o on-premises e altro ancora.

A seconda dell'ambito di distribuzione, potrebbe essere utile produrre un RFI, un elenco di una pagina con alcuni punti elenco che descrivono ciò che è necessario dal software di sicurezza perimetrale del cloud.

Confrontare i prodotti di sicurezza perimetrale del cloud

Creare un elenco lungo

Le valutazioni dei fornitori sono essenziali nel processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all'implementazione. Per facilitare il confronto, dopo che tutte le dimostrazioni sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.

Creare un elenco breve

Dall'elenco lungo dei fornitori, è utile restringere l'elenco dei fornitori e arrivare a un elenco più breve di contendenti, preferibilmente non più di tre o cinque. Con questo elenco, le aziende possono produrre una matrice per confrontare le caratteristiche e i prezzi delle varie soluzioni.

Condurre dimostrazioni

Per garantire che il confronto sia completo, l'utente dovrebbe dimostrare ciascuna soluzione nell'elenco breve con gli stessi casi d'uso. Questo permetterà all'azienda di valutare come ciascun fornitore si confronta con la concorrenza. 

Selezione del software di sicurezza perimetrale del cloud

Scegliere un team di selezione

Prima di iniziare, è cruciale creare un team vincente che lavorerà insieme durante l'intero processo, dall'identificazione dei punti dolenti all'implementazione. Il team di selezione del software dovrebbe essere composto da membri dell'organizzazione con il giusto interesse, competenze e tempo per partecipare a questo processo. Un buon punto di partenza è mirare a tre o cinque persone che ricoprano ruoli come il principale decisore, il project manager, il proprietario del processo, il proprietario del sistema o l'esperto di materia del personale, oltre a un responsabile tecnico, un amministratore capo o un amministratore della sicurezza. Il team di selezione dei fornitori può essere più piccolo nelle aziende più piccole, con meno partecipanti che svolgono più compiti e assumono più responsabilità.

Confrontare le note

Il team di selezione dovrebbe confrontare note, fatti e cifre annotati durante il processo, come costi, capacità di sicurezza e tempi di risposta agli allarmi e agli incidenti.

Negoziazione

Solo perché qualcosa è scritto sulla pagina dei prezzi di un'azienda non significa che sia definitivo. È cruciale aprire una conversazione riguardo ai prezzi e alle licenze. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare il prodotto ad altri.

Decisione finale

Dopo questa fase, e prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l'adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l'acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.

Quanto costa il software di sicurezza perimetrale del cloud?

Il software di sicurezza perimetrale del cloud è considerato un investimento a lungo termine. Ciò significa che deve esserci una valutazione attenta dei fornitori, e il software dovrebbe essere adattato ai requisiti specifici di ciascuna organizzazione. Una volta acquistato, distribuito e integrato nel sistema di sicurezza di un'organizzazione, il costo potrebbe essere elevato, quindi la fase di valutazione della selezione dello strumento giusto è cruciale. La nozione di costo di sostituzione può essere alta. Il fornitore di software di sicurezza perimetrale del cloud scelto dovrebbe continuare a fornire supporto per la piattaforma con flessibilità e integrazione aperta. La tariffazione può essere pay-as-you-go, e i costi possono anche variare a seconda se la sicurezza perimetrale del cloud è autogestita o completamente gestita.

Ritorno sull'investimento (ROI)

Le organizzazioni decidono di acquistare software di sicurezza perimetrale del cloud con un certo tipo di ritorno sull'investimento (ROI). Poiché vogliono recuperare il denaro speso per il software, è fondamentale comprendere i costi che verranno risparmiati in termini di efficienza. A lungo termine, l'investimento deve valere la pena per prevenire il downtime e la perdita di entrate che sarebbero causati da una violazione della sicurezza.