Introducing G2.ai, the future of software buying.Try now

Migliori Sicurezza del Cloud Edge Software

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Le soluzioni di sicurezza cloud edge forniscono alle aziende una soluzione erogata tramite cloud per accedere in modo sicuro a internet, alle applicazioni basate su cloud e alle reti aziendali. I prodotti sono forniti utilizzando la tecnologia SD-WAN, che combina il networking definito dal software con una rete geografica. Questo consente alle soluzioni di sicurezza cloud edge di operare ovunque e combinare funzioni di sicurezza per proteggere tutte le attività di rete.

Le aziende utilizzano questi strumenti per combinare le funzioni di sicurezza degli strumenti tradizionali come i secure web gateways (SWG), i cloud access security brokers (CASB) e i web application firewalls (WAF). Questo aiuta le aziende e i team di sicurezza a creare un unico punto di visibilità per le politiche di sicurezza, le attività e i rischi senza costringere l'utente a interagire con numerosi strumenti o a fornire autenticazioni ricorrenti. Le soluzioni di sicurezza unificate sono progettate per fornire una visibilità completa in ambienti complessi e ibridi. Questo semplifica il lavoro per gli amministratori utilizzando un unico strumento per classificare, governare e riportare tutte le attività degli utenti e il traffico di rete senza influire sulle esperienze degli utenti finali. Esiste una certa relazione diretta tra gli strumenti di sicurezza cloud edge e le altre tecnologie menzionate sopra, ma i prodotti tradizionali CASB, WAF e SWG operano indipendentemente e non forniscono lo stesso livello di visibilità e accessibilità in ambienti ibridi. La soluzione più vicina sarebbe un perimetro definito dal software (SDP), che fornisce sicurezza di rete unificata ma non accesso unificato alle applicazioni basate su cloud, alle reti e ai browser web.

Per qualificarsi per l'inclusione nella categoria Cloud Edge Security, un prodotto deve:

Fornire un unico punto di accesso per applicazioni SaaS, browser web e reti Gestire centralmente politiche e rischi in ambienti ibridi, reti e applicazioni Fornire un firewall per applicazioni web virtuale come servizio Unificare la gestione degli incidenti in ambienti ibridi
Mostra di più
Mostra meno

Il miglior Sicurezza del Cloud Edge Software a colpo d'occhio

Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Sicurezza del Cloud Edge nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
33 Inserzioni in Sicurezza del Cloud Edge Disponibili
(73)4.3 su 5
9th Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 45% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Prisma Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    34
    Protection
    22
    Secure Access
    22
    Internet Security
    21
    Threat Protection
    20
    Contro
    Complex Setup
    20
    Complex Implementation
    19
    Complex Configuration
    17
    Expensive
    15
    Difficult Learning Curve
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Prisma Access che prevedono la soddisfazione degli utenti
    8.3
    Rilevamento delle anomalie
    Media: 8.4
    8.4
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.5
    Applicazione della politica
    Media: 8.6
    8.2
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,223 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 45% Enterprise
  • 27% Mid-Market
Pro e Contro di Prisma Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
34
Protection
22
Secure Access
22
Internet Security
21
Threat Protection
20
Contro
Complex Setup
20
Complex Implementation
19
Complex Configuration
17
Expensive
15
Difficult Learning Curve
11
Valutazioni delle caratteristiche e dell'usabilità di Prisma Access che prevedono la soddisfazione degli utenti
8.3
Rilevamento delle anomalie
Media: 8.4
8.4
Intermediazione di Applicazioni Cloud
Media: 8.6
8.5
Applicazione della politica
Media: 8.6
8.2
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,223 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(280)4.4 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Sicurezza del Cloud Edge software
Visualizza i migliori Servizi di consulenza per Cisco Umbrella
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cisco Umbrella semplifica la cybersecurity e la conformità fornendo un insieme convergente di capacità in un'unica soluzione cloud-native. La sua combinazione di sicurezza a livello DNS, secure web ga

    Utenti
    • Network Engineer
    • Software Developer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 48% Mid-Market
    • 30% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Umbrella che prevedono la soddisfazione degli utenti
    9.0
    Rilevamento delle anomalie
    Media: 8.4
    8.8
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.1
    Applicazione della politica
    Media: 8.6
    8.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Sito web dell'azienda
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,900 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cisco Umbrella semplifica la cybersecurity e la conformità fornendo un insieme convergente di capacità in un'unica soluzione cloud-native. La sua combinazione di sicurezza a livello DNS, secure web ga

Utenti
  • Network Engineer
  • Software Developer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 48% Mid-Market
  • 30% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Cisco Umbrella che prevedono la soddisfazione degli utenti
9.0
Rilevamento delle anomalie
Media: 8.4
8.8
Intermediazione di Applicazioni Cloud
Media: 8.6
9.1
Applicazione della politica
Media: 8.6
8.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Cisco
Sito web dell'azienda
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,900 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(103)4.2 su 5
5th Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forcepoint Data Security Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    6
    Security
    6
    Customer Support
    5
    Ease of Use
    5
    Implementation Ease
    4
    Contro
    Complex Configuration
    4
    Complexity
    3
    Expensive
    3
    Complex Setup
    2
    Difficult Setup
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Data Security Cloud che prevedono la soddisfazione degli utenti
    9.2
    Rilevamento delle anomalie
    Media: 8.4
    8.6
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.3
    Applicazione della politica
    Media: 8.6
    8.6
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Forcepoint
    Anno di Fondazione
    1994
    Sede centrale
    Austin, TX
    Twitter
    @Forcepointsec
    65,541 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,679 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Enterprise
  • 38% Mid-Market
Pro e Contro di Forcepoint Data Security Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
6
Security
6
Customer Support
5
Ease of Use
5
Implementation Ease
4
Contro
Complex Configuration
4
Complexity
3
Expensive
3
Complex Setup
2
Difficult Setup
2
Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Data Security Cloud che prevedono la soddisfazione degli utenti
9.2
Rilevamento delle anomalie
Media: 8.4
8.6
Intermediazione di Applicazioni Cloud
Media: 8.6
9.3
Applicazione della politica
Media: 8.6
8.6
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Forcepoint
Anno di Fondazione
1994
Sede centrale
Austin, TX
Twitter
@Forcepointsec
65,541 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,679 dipendenti su LinkedIn®
(17)4.6 su 5
8th Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiSASE è una soluzione Secure Access Service Edge fornita tramite cloud, progettata per offrire capacità di sicurezza e networking complete per la forza lavoro ibrida. Integrando il Secure SD-WAN d

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Mid-Market
    • 24% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiSASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    5
    Threat Protection
    5
    Secure Access
    3
    Data Security
    2
    Ease of Use
    2
    Contro
    Difficult Learning Curve
    2
    Expensive
    2
    Complex Setup
    1
    Difficult Configuration
    1
    Difficult Setup
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiSASE che prevedono la soddisfazione degli utenti
    9.4
    Rilevamento delle anomalie
    Media: 8.4
    8.7
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.9
    Applicazione della politica
    Media: 8.6
    9.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,738 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: FTNT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiSASE è una soluzione Secure Access Service Edge fornita tramite cloud, progettata per offrire capacità di sicurezza e networking complete per la forza lavoro ibrida. Integrando il Secure SD-WAN d

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Mid-Market
  • 24% Enterprise
Pro e Contro di FortiSASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
5
Threat Protection
5
Secure Access
3
Data Security
2
Ease of Use
2
Contro
Difficult Learning Curve
2
Expensive
2
Complex Setup
1
Difficult Configuration
1
Difficult Setup
1
Valutazioni delle caratteristiche e dell'usabilità di FortiSASE che prevedono la soddisfazione degli utenti
9.4
Rilevamento delle anomalie
Media: 8.4
8.7
Intermediazione di Applicazioni Cloud
Media: 8.6
8.9
Applicazione della politica
Media: 8.6
9.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Fortinet
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,444 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,738 dipendenti su LinkedIn®
Proprietà
NASDAQ: FTNT
(82)4.5 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Sicurezza del Cloud Edge software
Visualizza i migliori Servizi di consulenza per Cato SASE Cloud
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cato fornisce la principale piattaforma SASE a fornitore unico al mondo. Cato crea un'esperienza cliente senza soluzione di continuità ed elegante che consente senza sforzo la prevenzione delle minacc

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 56% Mid-Market
    • 23% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cato SASE Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    7
    Customer Support
    6
    User Interface
    5
    Ease of Management
    4
    Reliability
    4
    Contro
    Limited Features
    4
    Expensive
    3
    Connection Issues
    2
    Difficult Learning Curve
    2
    Technical Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cato SASE Cloud che prevedono la soddisfazione degli utenti
    8.2
    Rilevamento delle anomalie
    Media: 8.4
    8.5
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.2
    Applicazione della politica
    Media: 8.6
    9.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cato Networks
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,424 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,391 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cato fornisce la principale piattaforma SASE a fornitore unico al mondo. Cato crea un'esperienza cliente senza soluzione di continuità ed elegante che consente senza sforzo la prevenzione delle minacc

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 56% Mid-Market
  • 23% Enterprise
Pro e Contro di Cato SASE Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
7
Customer Support
6
User Interface
5
Ease of Management
4
Reliability
4
Contro
Limited Features
4
Expensive
3
Connection Issues
2
Difficult Learning Curve
2
Technical Issues
2
Valutazioni delle caratteristiche e dell'usabilità di Cato SASE Cloud che prevedono la soddisfazione degli utenti
8.2
Rilevamento delle anomalie
Media: 8.4
8.5
Intermediazione di Applicazioni Cloud
Media: 8.6
9.2
Applicazione della politica
Media: 8.6
9.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Cato Networks
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,424 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,391 dipendenti su LinkedIn®
(66)4.4 su 5
7th Più facile da usare in Sicurezza del Cloud Edge software
Visualizza i migliori Servizi di consulenza per Netskope One Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Netskope è il leader nella sicurezza cloud — aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza compromettere la sicurezza. La nostra tecnologia Cloud XD™ mira e contr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 58% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Netskope One Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    6
    Security
    5
    Features
    4
    Visibility
    4
    Cybersecurity
    3
    Contro
    Complex Configuration
    5
    Complex Implementation
    4
    Complexity
    3
    Difficult Learning
    3
    Difficult Learning Curve
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Netskope One Platform che prevedono la soddisfazione degli utenti
    8.2
    Rilevamento delle anomalie
    Media: 8.4
    9.1
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.0
    Applicazione della politica
    Media: 8.6
    8.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Netskope
    Anno di Fondazione
    2012
    Sede centrale
    Santa Clara, CA
    Twitter
    @Netskope
    11,262 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,131 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Netskope è il leader nella sicurezza cloud — aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza compromettere la sicurezza. La nostra tecnologia Cloud XD™ mira e contr

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 58% Enterprise
  • 33% Mid-Market
Pro e Contro di Netskope One Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
6
Security
5
Features
4
Visibility
4
Cybersecurity
3
Contro
Complex Configuration
5
Complex Implementation
4
Complexity
3
Difficult Learning
3
Difficult Learning Curve
3
Valutazioni delle caratteristiche e dell'usabilità di Netskope One Platform che prevedono la soddisfazione degli utenti
8.2
Rilevamento delle anomalie
Media: 8.4
9.1
Intermediazione di Applicazioni Cloud
Media: 8.6
9.0
Applicazione della politica
Media: 8.6
8.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Netskope
Anno di Fondazione
2012
Sede centrale
Santa Clara, CA
Twitter
@Netskope
11,262 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,131 dipendenti su LinkedIn®
(152)4.6 su 5
10th Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 54% Mid-Market
    • 35% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony SASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    22
    Secure Access
    20
    Protection
    18
    Internet Security
    13
    Ease of Use
    11
    Contro
    Complex Configuration
    15
    Complex Implementation
    14
    Complex Setup
    13
    Difficult Learning Curve
    9
    Expensive
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
    7.7
    Rilevamento delle anomalie
    Media: 8.4
    9.6
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.4
    Applicazione della politica
    Media: 8.6
    9.2
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 54% Mid-Market
  • 35% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Pro e Contro di Check Point Harmony SASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
22
Secure Access
20
Protection
18
Internet Security
13
Ease of Use
11
Contro
Complex Configuration
15
Complex Implementation
14
Complex Setup
13
Difficult Learning Curve
9
Expensive
9
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
7.7
Rilevamento delle anomalie
Media: 8.4
9.6
Intermediazione di Applicazioni Cloud
Media: 8.6
8.4
Applicazione della politica
Media: 8.6
9.2
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(45)4.7 su 5
6th Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 89% Piccola impresa
    • 11% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Todyl Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    15
    Customer Support
    12
    Features
    11
    Solutions
    8
    Easy Integrations
    7
    Contro
    Limited Features
    5
    Technical Issues
    4
    Difficult Setup
    3
    Improvements Needed
    3
    Lacking Features
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Todyl Security Platform che prevedono la soddisfazione degli utenti
    8.9
    Rilevamento delle anomalie
    Media: 8.4
    8.2
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.8
    Applicazione della politica
    Media: 8.6
    8.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Todyl
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Denver, CO
    Pagina LinkedIn®
    www.linkedin.com
    125 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 89% Piccola impresa
  • 11% Mid-Market
Pro e Contro di Todyl Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
15
Customer Support
12
Features
11
Solutions
8
Easy Integrations
7
Contro
Limited Features
5
Technical Issues
4
Difficult Setup
3
Improvements Needed
3
Lacking Features
3
Valutazioni delle caratteristiche e dell'usabilità di Todyl Security Platform che prevedono la soddisfazione degli utenti
8.9
Rilevamento delle anomalie
Media: 8.4
8.2
Intermediazione di Applicazioni Cloud
Media: 8.6
8.8
Applicazione della politica
Media: 8.6
8.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Todyl
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Denver, CO
Pagina LinkedIn®
www.linkedin.com
125 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point Harmony Connect ridefinisce SASE rendendo facile l'accesso alle applicazioni aziendali, SaaS e a Internet per qualsiasi utente o filiale, da qualsiasi dispositivo, senza compromettere la s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 41% Piccola impresa
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point CloudGuard Harmony Connect (CloudGuard Connect)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    5
    Performance Efficiency
    3
    Access Centralization
    1
    Centralized Management
    1
    Customer Support
    1
    Contro
    Difficult Configuration
    2
    Difficult Learning Curve
    2
    Complex Setup
    1
    Connection Issues
    1
    Dependency Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard Harmony Connect (CloudGuard Connect) che prevedono la soddisfazione degli utenti
    8.0
    Rilevamento delle anomalie
    Media: 8.4
    7.8
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.3
    Applicazione della politica
    Media: 8.6
    8.8
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point Harmony Connect ridefinisce SASE rendendo facile l'accesso alle applicazioni aziendali, SaaS e a Internet per qualsiasi utente o filiale, da qualsiasi dispositivo, senza compromettere la s

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 41% Piccola impresa
  • 32% Mid-Market
Pro e Contro di Check Point CloudGuard Harmony Connect (CloudGuard Connect)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
5
Performance Efficiency
3
Access Centralization
1
Centralized Management
1
Customer Support
1
Contro
Difficult Configuration
2
Difficult Learning Curve
2
Complex Setup
1
Connection Issues
1
Dependency Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Check Point CloudGuard Harmony Connect (CloudGuard Connect) che prevedono la soddisfazione degli utenti
8.0
Rilevamento delle anomalie
Media: 8.4
7.8
Intermediazione di Applicazioni Cloud
Media: 8.6
8.3
Applicazione della politica
Media: 8.6
8.8
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(74)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Sicurezza del Cloud Edge software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $5.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 51% Mid-Market
    • 43% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Twingate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Security
    9
    Secure Access
    7
    Access Management
    6
    Easy Setup
    6
    Contro
    Performance Issues
    10
    Limited Customization
    5
    Complex Implementation
    4
    Complex Configuration
    3
    Lacking Features
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
    7.1
    Rilevamento delle anomalie
    Media: 8.4
    10.0
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.1
    Applicazione della politica
    Media: 8.6
    9.7
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Twingate Inc.
    Sito web dell'azienda
    Sede centrale
    Redwood City, California
    Twitter
    @TwingateHQ
    2,334 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    75 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 51% Mid-Market
  • 43% Piccola impresa
Pro e Contro di Twingate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Security
9
Secure Access
7
Access Management
6
Easy Setup
6
Contro
Performance Issues
10
Limited Customization
5
Complex Implementation
4
Complex Configuration
3
Lacking Features
3
Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
7.1
Rilevamento delle anomalie
Media: 8.4
10.0
Intermediazione di Applicazioni Cloud
Media: 8.6
9.1
Applicazione della politica
Media: 8.6
9.7
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Twingate Inc.
Sito web dell'azienda
Sede centrale
Redwood City, California
Twitter
@TwingateHQ
2,334 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
75 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il Fastly Next-Gen WAF fornisce una protezione avanzata per le tue applicazioni, API e microservizi, ovunque si trovino, da un'unica soluzione unificata. Costruito sulla tecnologia proprietaria SmartP

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 48% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Fastly Next-Gen WAF
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    DDoS Protection
    3
    Ease of Use
    3
    Security
    3
    Customer Support
    2
    Alert Notifications
    1
    Contro
    Expensive
    3
    Poor Customer Support
    3
    Complex Configuration
    2
    Complex Setup
    2
    Complex Management
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Fastly Next-Gen WAF che prevedono la soddisfazione degli utenti
    7.8
    Rilevamento delle anomalie
    Media: 8.4
    6.1
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    7.8
    Applicazione della politica
    Media: 8.6
    9.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fastly
    Anno di Fondazione
    2011
    Sede centrale
    San Francisco, CA
    Twitter
    @fastly
    29,081 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,343 dipendenti su LinkedIn®
    Proprietà
    NYSE: FSLY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il Fastly Next-Gen WAF fornisce una protezione avanzata per le tue applicazioni, API e microservizi, ovunque si trovino, da un'unica soluzione unificata. Costruito sulla tecnologia proprietaria SmartP

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 48% Mid-Market
  • 38% Enterprise
Pro e Contro di Fastly Next-Gen WAF
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
DDoS Protection
3
Ease of Use
3
Security
3
Customer Support
2
Alert Notifications
1
Contro
Expensive
3
Poor Customer Support
3
Complex Configuration
2
Complex Setup
2
Complex Management
1
Valutazioni delle caratteristiche e dell'usabilità di Fastly Next-Gen WAF che prevedono la soddisfazione degli utenti
7.8
Rilevamento delle anomalie
Media: 8.4
6.1
Intermediazione di Applicazioni Cloud
Media: 8.6
7.8
Applicazione della politica
Media: 8.6
9.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Fastly
Anno di Fondazione
2011
Sede centrale
San Francisco, CA
Twitter
@fastly
29,081 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,343 dipendenti su LinkedIn®
Proprietà
NYSE: FSLY
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Gestione unificata delle minacce come servizio per i fornitori di servizi gestiti

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Mid-Market
    • 41% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cloud Edge che prevedono la soddisfazione degli utenti
    7.9
    Rilevamento delle anomalie
    Media: 8.4
    8.1
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.3
    Applicazione della politica
    Media: 8.6
    8.8
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    111,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Gestione unificata delle minacce come servizio per i fornitori di servizi gestiti

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Mid-Market
  • 41% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Cloud Edge che prevedono la soddisfazione degli utenti
7.9
Rilevamento delle anomalie
Media: 8.4
8.1
Intermediazione di Applicazioni Cloud
Media: 8.6
8.3
Applicazione della politica
Media: 8.6
8.8
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
111,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il cloud globale di Zscaler offre l'intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 54% Enterprise
    • 27% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Zscaler Zero Trust Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Security
    1
    Cloud Services
    1
    Compliance
    1
    No Coding
    1
    Security
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Zscaler Zero Trust Cloud che prevedono la soddisfazione degli utenti
    8.7
    Rilevamento delle anomalie
    Media: 8.4
    8.3
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.3
    Applicazione della politica
    Media: 8.6
    8.7
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,072 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,410 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:ZS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il cloud globale di Zscaler offre l'intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 54% Enterprise
  • 27% Piccola impresa
Pro e Contro di Zscaler Zero Trust Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Security
1
Cloud Services
1
Compliance
1
No Coding
1
Security
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di Zscaler Zero Trust Cloud che prevedono la soddisfazione degli utenti
8.7
Rilevamento delle anomalie
Media: 8.4
8.3
Intermediazione di Applicazioni Cloud
Media: 8.6
8.3
Applicazione della politica
Media: 8.6
8.7
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Zscaler
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,072 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,410 dipendenti su LinkedIn®
Proprietà
NASDAQ:ZS
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Zscaler’s Secure Access Service Edge (SASE) platform enables organizations to unify networking and security into a seamless, cloud-delivered, zero trust framework. Built on the world’s largest securit

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 69% Enterprise
    • 19% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Zscaler Secure Access Service Edge (SASE) che prevedono la soddisfazione degli utenti
    8.5
    Rilevamento delle anomalie
    Media: 8.4
    9.1
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    8.5
    Applicazione della politica
    Media: 8.6
    9.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,072 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,410 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:ZS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Zscaler’s Secure Access Service Edge (SASE) platform enables organizations to unify networking and security into a seamless, cloud-delivered, zero trust framework. Built on the world’s largest securit

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 69% Enterprise
  • 19% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Zscaler Secure Access Service Edge (SASE) che prevedono la soddisfazione degli utenti
8.5
Rilevamento delle anomalie
Media: 8.4
9.1
Intermediazione di Applicazioni Cloud
Media: 8.6
8.5
Applicazione della politica
Media: 8.6
9.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Zscaler
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,072 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,410 dipendenti su LinkedIn®
Proprietà
NASDAQ:ZS
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    VMware VeloCloud SASE, protetto da Symantec, è una piattaforma completa di Secure Access Service Edge fornita tramite cloud che integra la tecnologia SD-WAN leader di VMware con le avanzate capacità d

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Mid-Market
    • 38% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di VeloCloud SASE che prevedono la soddisfazione degli utenti
    8.6
    Rilevamento delle anomalie
    Media: 8.4
    9.2
    Intermediazione di Applicazioni Cloud
    Media: 8.6
    9.3
    Applicazione della politica
    Media: 8.6
    9.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2004
    Sede centrale
    Santa Clara, US
    Twitter
    @arista_channels
    2,469 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,311 dipendenti su LinkedIn®
    Proprietà
    NYSE:ANET
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

VMware VeloCloud SASE, protetto da Symantec, è una piattaforma completa di Secure Access Service Edge fornita tramite cloud che integra la tecnologia SD-WAN leader di VMware con le avanzate capacità d

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Mid-Market
  • 38% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di VeloCloud SASE che prevedono la soddisfazione degli utenti
8.6
Rilevamento delle anomalie
Media: 8.4
9.2
Intermediazione di Applicazioni Cloud
Media: 8.6
9.3
Applicazione della politica
Media: 8.6
9.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2004
Sede centrale
Santa Clara, US
Twitter
@arista_channels
2,469 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,311 dipendenti su LinkedIn®
Proprietà
NYSE:ANET

Scopri di più su Sicurezza del Cloud Edge Software

Che cos'è il software di sicurezza perimetrale del cloud?

Il software di sicurezza perimetrale del cloud fornisce alle imprese una soluzione erogata tramite cloud per accedere in modo sicuro a Internet e alle applicazioni basate su cloud che operano al perimetro del cloud o dove le capacità di calcolo sono eseguite più vicino ai dispositivi finali. Il software viene erogato utilizzando la tecnologia della rete geografica definita dal software (SD-WAN). Questo consente alle soluzioni di sicurezza perimetrale del cloud di operare ovunque e di combinare funzioni di sicurezza per proteggere tutte le attività di rete.

Quali sono le caratteristiche comuni della sicurezza perimetrale del cloud?

Per rispondere alla necessità di software di sicurezza perimetrale del cloud, molte organizzazioni si stanno rivolgendo a piattaforme SASE (secure access service edge), che convergono le capacità SD-WAN con le funzioni di sicurezza di rete come servizio erogato tramite cloud.

Framework SASE: Il framework SASE include capacità come software CASB (cloud access security broker), software di rete zero-trust e firewall come servizio (FWaaS) —tutti disponibili in un unico modello di servizio erogato tramite cloud che semplifica l'IT.

Architettura SASE: L'architettura SASE consente anche alle aziende di riportare la rete e la sicurezza nel cloud dove si trovano le applicazioni e i dati. Aiuta a garantire un accesso sicuro indipendentemente dalla posizione del dispositivo. Fornisce un insieme di migliori pratiche per proteggere applicazioni e dati in un'era in cui il lavoro avviene ovunque e gli utenti sono il nuovo perimetro della rete.

Quali sono i vantaggi del software di sicurezza perimetrale del cloud?

Ci sono diversi vantaggi nell'utilizzare il software di sicurezza perimetrale del cloud, come menzionato di seguito.

Protegge i dati: Un grande vantaggio delle piattaforme di sicurezza perimetrale del cloud è che aiuta a proteggere i dati già elaborati al perimetro del cloud. L'enorme volume di dati prodotti dai dispositivi al perimetro che si connettono a Internet richiede una elaborazione molto più ampia. 

Protegge le transazioni in tempo reale: L'elaborazione al perimetro sposta le risorse di elaborazione e archiviazione più vicino alla fonte dei dati del cloud per gestire i carichi. Tuttavia, lo spostamento dei dati dal cloud al perimetro li rende molto vulnerabili agli attacchi. Il software di sicurezza perimetrale del cloud aiuta a proteggere le transazioni di dati in tempo reale che potrebbero avvenire nell'Internet delle Cose (IoT), come le applicazioni intelligenti nel retail o nella produzione. Questi strumenti rendono queste transazioni più sicure e affidabili.

Protegge i punti finali: Esempi di capacità del software di sicurezza perimetrale del cloud includono il filtraggio web, l'anti-malware, i sistemi di prevenzione delle intrusioni (IPS) e i firewall di nuova generazione che permettono o negano il traffico in base agli indirizzi IP. Queste funzionalità sono spesso integrate nella SD-WAN dell'organizzazione. Un software di sicurezza perimetrale del cloud efficace consente all'IT di proteggere facilmente tutti i punti finali o dispositivi al perimetro. 

Chi utilizza il software di sicurezza perimetrale del cloud?

Personale IT e di cybersecurity: Il personale IT e di cybersecurity utilizza gli strumenti di sicurezza perimetrale del cloud per monitorare in modo sicuro il traffico dati al perimetro del cloud, garantendo transazioni B2C e B2B sicure. Proteggere queste transazioni impedisce agli intrusi di attaccare queste transazioni Internet altrimenti vulnerabili, che possono essere numerose in volume.

Industrie: Man mano che le imprese spostano le capacità del cloud attraverso la WAN verso gli utenti al perimetro, industrie come la sanità e la finanza hanno un maggiore onere per proteggere i dati sensibili che comportano requisiti di conformità rigorosi. Il software di sicurezza perimetrale del cloud può dare priorità a fondamentali di sicurezza importanti come la crittografia per i dati archiviati localmente e in transito tra il nucleo della rete e i dispositivi di elaborazione al perimetro.

Quali sono le sfide con il software di sicurezza perimetrale del cloud?

Ci sono alcune sfide che i team IT possono incontrare con il software di sicurezza perimetrale del cloud.

Potenziali difetti di progettazione: Con l'elaborazione al perimetro arrivano dispositivi che possono assumere praticamente qualsiasi forma, dai micro-data center in località remote, o una vasta gamma di dispositivi IoT. Un esempio è il rapido passaggio a modelli di lavoro ibridi in risposta alla pandemia globale, dove milioni di uffici remoti distribuiti e dispositivi BYOD hanno dovuto essere gestiti contemporaneamente.

Tuttavia, la progettazione di questi dispositivi al perimetro dà priorità alla funzionalità e alla connettività rispetto alla sicurezza. Un approccio mal progettato al software di sicurezza perimetrale del cloud da parte degli acquirenti non protegge il perimetro e lo rende vulnerabile alle minacce zero-day.

Aumento dei rischi di cybersecurity: L'elaborazione al perimetro aumenta il rischio di minacce alla cybersecurity che entrano nella rete aziendale. Distribuire centinaia di dispositivi di elaborazione al perimetro crea centinaia di potenziali punti di ingresso per attacchi e violazioni della sicurezza. Le soluzioni di sicurezza perimetrale del cloud devono avere una visione a 360 gradi della superficie di attacco e fornire uno stack di sicurezza integrato per proteggere dalle minacce zero-day, malware e altre vulnerabilità al punto di accesso. 

Come acquistare il software di sicurezza perimetrale del cloud

Raccolta dei requisiti (RFI/RFP) per il software di sicurezza perimetrale del cloud

Se un'organizzazione sta iniziando e cerca di acquistare software di sicurezza perimetrale del cloud, g2.com può aiutare a selezionare il migliore.

La maggior parte dei punti dolenti aziendali potrebbe essere correlata a tutto il lavoro manuale che deve essere completato. Se l'azienda è grande e ha molte reti, dati o dispositivi nella sua organizzazione, potrebbe essere necessario cercare piattaforme di sicurezza perimetrale del cloud che possano crescere con l'organizzazione. Gli utenti dovrebbero pensare ai punti dolenti nella sicurezza per aiutare a creare un elenco di criteri. Inoltre, l'acquirente deve determinare il numero di dipendenti che avranno bisogno di utilizzare il software di sicurezza perimetrale del cloud e se attualmente hanno le competenze per amministrarlo. 

Prendere una visione olistica dell'azienda e identificare i punti dolenti può aiutare il team a lanciarsi nella creazione di un elenco di criteri. L'elenco serve come guida dettagliata che include sia le caratteristiche necessarie che quelle desiderabili, comprese le caratteristiche di budget, il numero di utenti, le integrazioni, le competenze del personale di sicurezza, le soluzioni cloud o on-premises e altro ancora.

A seconda dell'ambito di distribuzione, potrebbe essere utile produrre un RFI, un elenco di una pagina con alcuni punti elenco che descrivono ciò che è necessario dal software di sicurezza perimetrale del cloud.

Confrontare i prodotti di sicurezza perimetrale del cloud

Creare un elenco lungo

Le valutazioni dei fornitori sono essenziali nel processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all'implementazione. Per facilitare il confronto, dopo che tutte le dimostrazioni sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.

Creare un elenco breve

Dall'elenco lungo dei fornitori, è utile restringere l'elenco dei fornitori e arrivare a un elenco più breve di contendenti, preferibilmente non più di tre o cinque. Con questo elenco, le aziende possono produrre una matrice per confrontare le caratteristiche e i prezzi delle varie soluzioni.

Condurre dimostrazioni

Per garantire che il confronto sia completo, l'utente dovrebbe dimostrare ciascuna soluzione nell'elenco breve con gli stessi casi d'uso. Questo permetterà all'azienda di valutare come ciascun fornitore si confronta con la concorrenza. 

Selezione del software di sicurezza perimetrale del cloud

Scegliere un team di selezione

Prima di iniziare, è cruciale creare un team vincente che lavorerà insieme durante l'intero processo, dall'identificazione dei punti dolenti all'implementazione. Il team di selezione del software dovrebbe essere composto da membri dell'organizzazione con il giusto interesse, competenze e tempo per partecipare a questo processo. Un buon punto di partenza è mirare a tre o cinque persone che ricoprano ruoli come il principale decisore, il project manager, il proprietario del processo, il proprietario del sistema o l'esperto di materia del personale, oltre a un responsabile tecnico, un amministratore capo o un amministratore della sicurezza. Il team di selezione dei fornitori può essere più piccolo nelle aziende più piccole, con meno partecipanti che svolgono più compiti e assumono più responsabilità.

Confrontare le note

Il team di selezione dovrebbe confrontare note, fatti e cifre annotati durante il processo, come costi, capacità di sicurezza e tempi di risposta agli allarmi e agli incidenti.

Negoziazione

Solo perché qualcosa è scritto sulla pagina dei prezzi di un'azienda non significa che sia definitivo. È cruciale aprire una conversazione riguardo ai prezzi e alle licenze. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare il prodotto ad altri.

Decisione finale

Dopo questa fase, e prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l'adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l'acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.

Quanto costa il software di sicurezza perimetrale del cloud?

Il software di sicurezza perimetrale del cloud è considerato un investimento a lungo termine. Ciò significa che deve esserci una valutazione attenta dei fornitori, e il software dovrebbe essere adattato ai requisiti specifici di ciascuna organizzazione. Una volta acquistato, distribuito e integrato nel sistema di sicurezza di un'organizzazione, il costo potrebbe essere elevato, quindi la fase di valutazione della selezione dello strumento giusto è cruciale. La nozione di costo di sostituzione può essere alta. Il fornitore di software di sicurezza perimetrale del cloud scelto dovrebbe continuare a fornire supporto per la piattaforma con flessibilità e integrazione aperta. La tariffazione può essere pay-as-you-go, e i costi possono anche variare a seconda se la sicurezza perimetrale del cloud è autogestita o completamente gestita.

Ritorno sull'investimento (ROI)

Le organizzazioni decidono di acquistare software di sicurezza perimetrale del cloud con un certo tipo di ritorno sull'investimento (ROI). Poiché vogliono recuperare il denaro speso per il software, è fondamentale comprendere i costi che verranno risparmiati in termini di efficienza. A lungo termine, l'investimento deve valere la pena per prevenire il downtime e la perdita di entrate che sarebbero causati da una violazione della sicurezza.