# Migliori Software di microsegmentazione

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di microsegmentazione è una soluzione di sicurezza di rete progettata per dividere i carichi di lavoro e controllarli individualmente utilizzando una sicurezza a livello di applicazione basata su policy. Questi strumenti isolano i componenti dei data center e dei carichi di lavoro cloud utilizzando la virtualizzazione di rete per distribuirli e proteggerli in modo indipendente. Questo aiuta le aziende a visualizzare meglio i loro asset e carichi di lavoro per migliorare la visibilità, il rilevamento e il tempo di rimedio, eliminando al contempo la capacità di un attaccante di muoversi lateralmente attraverso la rete.

Le aziende utilizzano la microsegmentazione sia per migliorare la protezione sui singoli carichi di lavoro sia per migliorare l&#39;osservabilità della rete. Quando i componenti di un data center o di altri ambienti sono compromessi senza microsegmentazione, gli attaccanti possono essere autorizzati a passare da un asset all&#39;altro, muovendosi lateralmente attraverso la rete. Con la microsegmentazione in atto, la superficie di attacco si riduce notevolmente utilizzando controlli di sicurezza granulari e trigger di sicurezza basati su policy per proteggere i carichi di lavoro anche una volta che gli attaccanti penetrano le difese perimetrali.

La tecnologia di microsegmentazione è spesso utilizzata per raggiungere un&#39;architettura di sicurezza zero trust, ma non deve essere confusa con il [software di rete zero trust](https://www.g2.com/categories/zero-trust-networking). Sebbene ci sia una certa sovrapposizione tra le due categorie, le soluzioni di rete zero trust sono progettate specificamente per gestire le identità e controllare l&#39;accesso privilegiato alle applicazioni interne o agli ambienti di calcolo. Sebbene la tecnologia di microsegmentazione sia utilizzata anche per la sicurezza a livello di applicazione, gli strumenti sono più focalizzati sulla creazione di zone sicure, sull&#39;istituzione di policy di sicurezza e sull&#39;isolamento dei carichi di lavoro individualmente.

Per qualificarsi per l&#39;inclusione nella categoria Software di Microsegmentazione, un prodotto deve:

- Utilizzare la virtualizzazione di rete per isolare i carichi di lavoro delle applicazioni
- Limitare l&#39;accesso laterale attraverso reti, data center e ambienti cloud
- Regolare dinamicamente le policy per garantire una protezione costante dei carichi di lavoro





## Category Overview

**Total Products under this Category:** 27


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 800+ Recensioni autentiche
- 27+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di microsegmentazione At A Glance

- **Leader:** [Illumio](https://www.g2.com/it/products/illumio/reviews)
- **Miglior performer:** [Foxpass by Splashtop](https://www.g2.com/it/products/foxpass-by-splashtop/reviews)
- **Più facile da usare:** [Opinnate](https://www.g2.com/it/products/opinnate/reviews)
- **Più in voga:** [Foxpass by Splashtop](https://www.g2.com/it/products/foxpass-by-splashtop/reviews)
- **Miglior software gratuito:** [Check Point CloudGuard Network Security](https://www.g2.com/it/products/check-point-cloudguard-network-security/reviews)


---

**Sponsored**

### SecureW2 JoinNow

SecureW2 è una soluzione di autenticazione cloud-native progettata per migliorare la sicurezza eliminando il compromesso delle credenziali attraverso la sua innovativa piattaforma JoinNow. Questa piattaforma combina l&#39;infrastruttura a chiave pubblica dinamica (PKI) e Cloud RADIUS per facilitare la convalida della fiducia in tempo reale e l&#39;autenticazione continua per gli utenti che accedono a reti e applicazioni. Ogni richiesta di accesso avvia una valutazione del rischio basata sull&#39;identità, che determina l&#39;emissione di certificati e i relativi privilegi di accesso. Una volta concesso l&#39;accesso, il sistema convalida continuamente la conformità dei dispositivi, garantendo che solo le entità verificate mantengano la loro autorizzazione. La piattaforma JoinNow si rivolge a una vasta gamma di utenti, tra cui istituzioni educative K-12 e di istruzione superiore, aziende di medie dimensioni e imprese globali. Fornendo soluzioni di autenticazione scalabili e resilienti, SecureW2 affronta le esigenze di sicurezza uniche di vari settori senza gravare ulteriormente sui team IT. La capacità della piattaforma di integrarsi senza problemi con i provider di identità esistenti, come Entra ID (precedentemente Azure AD), Okta e Google Workspace, consente alle organizzazioni di implementare un&#39;autenticazione adattiva e senza password senza la necessità di aggiornamenti complessi o interruzioni. SecureW2 affronta efficacemente diverse sfide di sicurezza prevalenti. Il compromesso delle credenziali rimane una preoccupazione significativa, poiché le password tradizionali e l&#39;autenticazione a più fattori (MFA) possono essere vulnerabili. Utilizzando l&#39;autenticazione basata su certificati, SecureW2 elimina completamente questi rischi. Inoltre, la piattaforma affronta l&#39;elevato carico operativo associato alla gestione dei sistemi di sicurezza legacy automatizzando l&#39;emissione, la revoca e la gestione del ciclo di vita dei certificati. Questa automazione non solo risparmia risorse IT, ma migliora anche la visibilità e il controllo, fornendo approfondimenti in tempo reale sui processi di autenticazione. Le caratteristiche principali di SecureW2 includono la sua architettura senza agenti, che elimina il sovraccarico software garantendo un&#39;autenticazione sicura e senza attriti. Il motore di policy esteso consente alle organizzazioni di creare policy personalizzate che vengono applicate automaticamente sia prima che dopo l&#39;autenticazione. L&#39;autenticazione continua si adatta in tempo reale, convalidando l&#39;accesso in modo dinamico in base alle condizioni di sicurezza in evoluzione. Inoltre, l&#39;interoperabilità della piattaforma garantisce la compatibilità con qualsiasi provider di identità, sistema di gestione dei dispositivi mobili (MDM) e stack di sicurezza, rendendola una scelta versatile per le organizzazioni che cercano di migliorare la loro postura di sicurezza. In sintesi, SecureW2 ridefinisce l&#39;autenticazione per le aziende moderne garantendo che ogni richiesta di accesso sia convalidata dalla fiducia. Il suo design scalabile e leggero consente un rapido dispiegamento e una scalabilità senza sforzo, permettendo alle organizzazioni di mantenere una sicurezza robusta senza le complessità e i costi tipicamente associati alle soluzioni di autenticazione tradizionali.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2690&amp;secure%5Bdisplayable_resource_id%5D=2690&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2690&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=2690&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fmicrosegmentation&amp;secure%5Btoken%5D=6b22e5f8942ac55020e8bfd5e8b3d35eae1610e1e9a08dc6b4143ebc746c0892&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Illumio](https://www.g2.com/it/products/illumio/reviews)
  Illumio Zero Trust Segmentation è la prima piattaforma per il contenimento delle violazioni. Visualizza tutte le comunicazioni tra carichi di lavoro e dispositivi, imposta politiche di segmentazione granulari per controllare le comunicazioni e isola le risorse di alto valore per fermare la diffusione delle violazioni e dei ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.5/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 9.0/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Illumio](https://www.g2.com/it/sellers/illumio)
- **Sito web dell&#39;azienda:** https://www.illumio.com/
- **Anno di Fondazione:** 2013
- **Sede centrale:** Sunnyvale, California
- **Twitter:** @illumio (3,415 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 44% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Security (5 reviews)
- Centralized Management (3 reviews)
- Implementation Ease (3 reviews)
- Installation Ease (3 reviews)

**Cons:**

- Difficult Learning Curve (2 reviews)
- Integration Issues (2 reviews)
- Compatibility Issues (1 reviews)
- Difficult Learning (1 reviews)
- Expensive (1 reviews)

  ### 2. [Check Point CloudGuard Network Security](https://www.g2.com/it/products/check-point-cloudguard-network-security/reviews)
  CloudGuard Network Security è una soluzione di sicurezza cloud completa progettata per proteggere gli ambienti cloud pubblici, privati e ibridi da una vasta gamma di minacce informatiche. Questa piattaforma si concentra sulla fornitura di protezione avanzata dalle minacce, garantendo che le organizzazioni possano passare al cloud con fiducia mantenendo misure di sicurezza robuste. Con un impressionante tasso di rilevamento di malware, CloudGuard è progettato per difendersi da vari tipi di attacchi, inclusi ransomware e altri software dannosi. Rivolto a imprese e organizzazioni che adottano sempre più tecnologie cloud, CloudGuard Network Security è particolarmente vantaggioso per i team IT e i professionisti della sicurezza che necessitano di un modo affidabile ed efficiente per gestire la sicurezza in più ambienti. La soluzione è ideale per le aziende che cercano di migliorare la loro postura di sicurezza cloud senza compromettere l&#39;agilità o l&#39;efficienza operativa. Integrandosi perfettamente con i principali strumenti di Infrastructure as Code (IaC), CloudGuard automatizza i processi di sicurezza della rete, facilitando ai team l&#39;implementazione delle misure di sicurezza all&#39;interno dei loro flussi di lavoro di integrazione continua e distribuzione continua (CI/CD). Una delle caratteristiche distintive di CloudGuard sono le sue capacità di protezione avanzate. La piattaforma include una suite di funzionalità di sicurezza come firewall, prevenzione della perdita di dati (DLP), sistema di prevenzione delle intrusioni (IPS), controllo delle applicazioni, VPN IPsec, filtraggio URL, antivirus, protezione anti-bot, estrazione delle minacce ed emulazione delle minacce. Questi strumenti lavorano in concerto per fornire una strategia di difesa a più livelli che affronta vari vettori di attacco, garantendo che le organizzazioni possano mitigare i rischi in modo efficace. Inoltre, le capacità di sicurezza della rete automatizzate di CloudGuard supportano le pratiche IaC e CI/CD, consentendo alle organizzazioni di semplificare i loro processi di sicurezza attraverso l&#39;uso di API e automazione. Questo permette ai team di sicurezza di concentrarsi su iniziative più strategiche piuttosto che essere appesantiti da compiti manuali. La funzione di gestione unificata della sicurezza migliora ulteriormente la soluzione fornendo visibilità e gestione delle politiche coerenti tra ambienti cloud ibridi e on-premises. Gli utenti possono accedere a registri, report e controlli da un&#39;unica interfaccia, semplificando la gestione delle politiche di sicurezza e migliorando l&#39;efficienza operativa complessiva. Nel complesso, CloudGuard Network Security si distingue nel panorama della sicurezza cloud offrendo una soluzione integrata e robusta che non solo protegge dalle minacce emergenti, ma migliora anche l&#39;agilità e l&#39;efficienza delle operazioni di sicurezza. Il suo set di funzionalità completo e le capacità di automazione lo rendono un asset prezioso per le organizzazioni che navigano nelle complessità della sicurezza cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 170

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.9/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 8.6/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Security (42 reviews)
- Ease of Use (28 reviews)
- Threat Detection (28 reviews)
- Threat Protection (28 reviews)
- Cloud Integration (22 reviews)

**Cons:**

- Complexity (26 reviews)
- Difficult Setup (25 reviews)
- Difficult Learning (24 reviews)
- Difficult Configuration (23 reviews)
- Difficult Learning Curve (22 reviews)

  ### 3. [AlgoSec Horizon](https://www.g2.com/it/products/algosec-horizon/reviews)
  AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di accelerare in modo sicuro la consegna delle applicazioni fino a 10 volte più velocemente automatizzando la connettività delle applicazioni e le politiche di sicurezza attraverso l&#39;ambiente di rete ibrido. Con due decenni di esperienza nella sicurezza delle reti ibride, oltre 2200 delle organizzazioni più complesse al mondo si affidano ad AlgoSec per aiutare a proteggere i loro carichi di lavoro più critici. La piattaforma AlgoSec Horizon utilizza capacità avanzate di intelligenza artificiale, consentendo agli utenti di scoprire e identificare automaticamente le loro applicazioni aziendali su multi-cloud e di mitigare i rischi in modo più efficace. Serve come unica fonte per la visibilità su problemi di sicurezza e conformità attraverso l&#39;ambiente di rete ibrido, per garantire l&#39;adesione continua agli standard di sicurezza internet, alle normative di settore e interne. Inoltre, le organizzazioni possono sfruttare l&#39;automazione intelligente dei cambiamenti per semplificare i processi di modifica della sicurezza, migliorando così la sicurezza e l&#39;agilità. Scopri come AlgoSec consente ai proprietari di applicazioni, esperti di sicurezza delle informazioni, team SecOps e di sicurezza cloud di distribuire applicazioni aziendali più velocemente mantenendo la sicurezza su www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 215

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.4/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 8.4/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [AlgoSec](https://www.g2.com/it/sellers/algosec)
- **Sito web dell&#39;azienda:** https://www.algosec.com
- **Anno di Fondazione:** 2004
- **Sede centrale:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,425 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/algosec/ (559 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (15 reviews)
- Policy Management (13 reviews)
- Risk Management (9 reviews)
- Automation (8 reviews)
- Useful (8 reviews)

**Cons:**

- Improvement Needed (8 reviews)
- Integration Issues (6 reviews)
- Difficult Setup (5 reviews)
- Complex Setup (4 reviews)
- Expensive (4 reviews)

  ### 4. [Foxpass by Splashtop](https://www.g2.com/it/products/foxpass-by-splashtop/reviews)
  Foxpass Cloud RADIUS di Splashtop è un servizio di autenticazione RADIUS completamente gestito e ospitato nel cloud, progettato per fornire accesso sicuro e senza password a reti Wi-Fi, VPN e varie infrastrutture di rete. Questa soluzione è particolarmente adatta per i team IT che danno priorità alla sicurezza, al controllo e alla semplicità operativa. Utilizzando protocolli di autenticazione basati su certificati e identità, Foxpass garantisce che ogni connessione di dispositivo e utente sia convalidata, migliorando la postura complessiva di sicurezza di un&#39;organizzazione. Il prodotto è particolarmente vantaggioso per le organizzazioni che cercano di eliminare le vulnerabilità associate alle password condivise. Utilizzando l&#39;autenticazione con certificato X.509 (EAP-TLS) e politiche basate sull&#39;identità (EAP-TTLS), Foxpass facilita l&#39;implementazione dei principi di Zero Trust. Questo approccio consente alle organizzazioni di assegnare controlli di accesso basati sui ruoli e mantenere una visibilità completa degli audit senza la necessità di server locali o infrastrutture complesse di chiavi pubbliche (PKI). Tali caratteristiche rendono Foxpass una scelta attraente per imprese, istituzioni educative e team globali che cercano di semplificare i loro processi di autenticazione. Foxpass si integra perfettamente con vari provider di identità, tra cui Microsoft Entra ID (Azure), Google, OKTA e OneLogin. Questa integrazione è completata da capacità di gestione automatizzata dei certificati attraverso soluzioni leader di Mobile Device Management (MDM) come Microsoft Intune, Jamf, Kandji e Addigy. Inoltre, i flussi di lavoro integrati Bring Your Own Device (BYOD) consentono l&#39;iscrizione sicura di dispositivi non gestiti o personali, garantendo che le organizzazioni possano mantenere standard di sicurezza pur accogliendo diversi tipi di dispositivi. La conformità agli standard del settore è un altro aspetto critico di Foxpass. Il servizio è progettato per soddisfare regolamenti come GDPR, SOC 2, ISO 27001, HIPAA, FERPA e CIPA, rendendolo adatto per organizzazioni con requisiti di conformità stringenti. Inoltre, Foxpass offre opzioni di hosting regionale e residenza dei dati, essenziali per le organizzazioni che devono aderire a specifici mandati di sovranità o privacy. Questa flessibilità garantisce che gli utenti possano implementare Foxpass in modo che si allinei con le loro esigenze operative e normative. Nel complesso, Foxpass Cloud RADIUS di Splashtop si distingue nella categoria dei servizi di autenticazione fornendo una soluzione robusta basata sul cloud che migliora la sicurezza, semplifica la gestione e supporta la conformità in vari settori. La sua attenzione all&#39;accesso senza password e all&#39;integrazione senza soluzione di continuità con i sistemi di identità esistenti lo posiziona come uno strumento prezioso per le organizzazioni che mirano a migliorare la loro infrastruttura di sicurezza di rete.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.3/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 9.1/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Splashtop Inc.](https://www.g2.com/it/sellers/splashtop-inc)
- **Sito web dell&#39;azienda:** https://www.splashtop.com
- **Anno di Fondazione:** 2006
- **Sede centrale:** Cupertino, CA
- **Twitter:** @splashtop (5,222 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1944335/ (341 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Software per computer, Internet
  - **Company Size:** 70% Mid-Market, 23% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (4 reviews)
- Performance Efficiency (4 reviews)
- Reliability (4 reviews)
- Setup Ease (4 reviews)
- Customer Support (3 reviews)

**Cons:**

- Expensive (1 reviews)
- Limited OS Compatibility (1 reviews)
- Poor Interface Design (1 reviews)
- Poor Navigation (1 reviews)
- UX Improvement (1 reviews)

  ### 5. [Opinnate](https://www.g2.com/it/products/opinnate/reviews)
  Opinnate è una piattaforma NSPM per la governance delle politiche firewall—analizzando l&#39;uso reale, ottimizzando le politiche e automatizzando i cambiamenti. Consente la preparazione al principio del minimo privilegio e alla segmentazione rimuovendo continuamente accessi inutilizzati e rischi di politica. Opinnate riduce la proliferazione delle politiche combinando analisi approfondite dell&#39;uso delle regole/oggetti, azioni di igiene e ottimizzazione delle politiche e automazione guidata dal flusso di lavoro—così i team migliorano continuamente la postura di sicurezza riducendo lo sforzo manuale. Perché i team scelgono Opinnate Veloce da implementare, facile da gestire Opinnate è progettato per un&#39;installazione semplice, un&#39;integrazione rapida e una gestione diretta, aiutando i team a ottenere valore rapidamente senza una curva di apprendimento ripida. TCO ridotto, nessuna sorpresa Con licenze trasparenti e basso consumo di risorse, Opinnate mantiene i costi prevedibili ed evita la &quot;tassa di complessità&quot; (infrastruttura extra, componenti aggiuntivi nascosti o dipendenze operative). Monitoraggio passivo per visibilità immediata e rafforzamento Il monitoraggio passivo di Opinnate analizza i dati storici del syslog per evidenziare l&#39;uso delle regole/oggetti, i percorsi di accesso inutilizzati e i segnali di deriva delle politiche, consentendo un rapido rafforzamento basato sul traffico reale—non su supposizioni. Reportistica potente per esigenze di sicurezza + audit Opinnate offre report personalizzabili in Excel, PDF e HTML, inclusi output pronti per la conformità, consegna programmata e tracciamento storico. Ottimizzazione continua + automazione (non solo raccomandazioni) Opinnate va oltre i risultati consentendo l&#39;azione: Ottimizzazione (azioni sui firewall): gestire regole ombreggiate/scadute/inutilizzate, oggetti duplicati, opportunità di consolidamento e compiti di ottimizzazione programmati. Automazione (azioni sui firewall): semplificare i cambiamenti di regole/oggetti, clonazione di server, creazione controllata di regole e flussi di lavoro del ciclo di vita per ridurre l&#39;errore umano e accelerare le operazioni. Con oltre 30 flussi di lavoro di automazione, i team possono ottenere fino all&#39;80% di risparmio di sforzo sulle operazioni firewall ricorrenti. Componenti aggiuntivi modulari per estendere la visibilità e la governance Opinnate può essere ampliato con componenti aggiuntivi appositamente progettati che rafforzano le operazioni e la governance del giorno 2: Add-on di Visibilità delle Applicazioni: migliora l&#39;accuratezza delle politiche aggiungendo contesto a livello di applicazione alla valutazione delle regole e alle decisioni di pulizia. Add-on di Backup del Firewall: supporta la resilienza operativa con una gestione strutturata del backup del firewall come parte dei flussi di lavoro di governance delle politiche. Add-on di Tracciamento delle Licenze: aiuta i team a monitorare lo stato delle licenze del firewall e a ridurre il rischio di scadenze o non conformità. Add-on di Tracciamento dei Certificati: traccia l&#39;inventario dei certificati e i segnali del ciclo di vita per prevenire interruzioni e lacune di sicurezza causate da certificati scaduti. Edizioni flessibili che si adattano alla tua maturità Lite (Analisi): analisi delle regole, analisi dell&#39;uso, report, tracciamento della storia e dei cambiamenti, avvisi. Standard (Ottimizzazione): aggiunge azioni di ottimizzazione sui firewall. Enterprise (Automazione): aggiunge azioni di automazione sui firewall e gestione del ciclo di vita. In sintesi Opinnate aiuta le organizzazioni a migliorare continuamente le politiche di sicurezza della rete, ridurre il carico operativo e muoversi più velocemente con meno errori—offrendo un approccio NSPM semplice, efficace e conveniente che si scala dai successi rapidi all&#39;automazione completa.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.8/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 9.7/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 9.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Opinnate](https://www.g2.com/it/sellers/opinnate)
- **Sito web dell&#39;azienda:** https://opinnate.com
- **Anno di Fondazione:** 2022
- **Sede centrale:** London, Bromley
- **Twitter:** @OpinnateSec (14 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/opinnate/ (12 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 60% Mid-Market, 23% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Efficiency (4 reviews)
- Features (4 reviews)
- Monitoring (3 reviews)
- Solutions (3 reviews)

**Cons:**

- Firewall Issues (1 reviews)
- Limited Features (1 reviews)
- Notification Issues (1 reviews)
- Update Issues (1 reviews)

  ### 6. [Cisco Identity Services Engine](https://www.g2.com/it/products/cisco-identity-services-engine/reviews)
  Cisco Identity Services Engine è una soluzione completa di controllo degli accessi alla rete che funge da punto decisionale delle politiche in un&#39;architettura zero-trust. Integra l&#39;intelligenza proveniente dall&#39;intero stack di sicurezza per autenticare utenti e dispositivi, applicare politiche e contenere automaticamente le minacce. Fornendo un controllo centralizzato sugli accessi alla rete, ISE garantisce che solo utenti e dispositivi fidati possano connettersi alle risorse di rete, migliorando così la resilienza della sicurezza e la flessibilità operativa. Caratteristiche e Funzionalità Chiave: - Controllo Centralizzato degli Accessi alla Rete: ISE consente agli amministratori di definire e applicare politiche di accesso da un&#39;unica interfaccia, semplificando la gestione e garantendo una sicurezza coerente in tutta la rete. - Visibilità Completa: Il sistema offre approfondimenti dettagliati su tutti gli endpoint e gli utenti connessi alla rete, inclusi tipi di dispositivi, posizioni e metodi di accesso, facilitando decisioni informate e una risposta rapida alle potenziali minacce. - Contenimento Automatico delle Minacce: ISE si integra con varie soluzioni di sicurezza per rilevare e rispondere alle minacce in tempo reale, isolando automaticamente i dispositivi compromessi per prevenire la diffusione di malware o accessi non autorizzati. - Profilazione dei Dispositivi e Valutazione della Postura: La piattaforma monitora continuamente la conformità dei dispositivi alle politiche di sicurezza, garantendo che solo i dispositivi che soddisfano gli standard organizzativi ottengano l&#39;accesso. - Opzioni di Implementazione Flessibili: ISE supporta l&#39;implementazione in diversi ambienti, inclusi on-premises e varie piattaforme cloud, offrendo alle organizzazioni la flessibilità di scegliere la soluzione più adatta alla loro infrastruttura. Valore Primario e Problema Risolto: Cisco ISE affronta la necessità critica di un controllo degli accessi alla rete sicuro ed efficiente negli odierni ambienti IT complessi. Implementando un modello zero-trust, garantisce che l&#39;accesso alle risorse di rete sia concesso in base a una rigorosa verifica dell&#39;identità e alla conformità con le politiche di sicurezza. Questo approccio mitiga i rischi associati agli accessi non autorizzati, alle minacce interne e alla proliferazione di dispositivi non gestiti. Inoltre, la gestione centralizzata e le capacità di automazione di ISE riducono il carico amministrativo, migliorano l&#39;efficienza operativa e supportano la continuità aziendale mantenendo una postura di sicurezza robusta.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Qualità del supporto:** 7.6/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 8.0/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 60% Mid-Market, 30% Enterprise


  ### 7. [Zscaler Zero Trust Cloud](https://www.g2.com/it/products/zscaler-zero-trust-cloud/reviews)
  Il cloud globale di Zscaler offre l&#39;intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione o dalla rete, Zscaler sta trasformando la sicurezza aziendale.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.9/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 8.6/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Enterprise, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (5 reviews)
- Threat Detection (4 reviews)
- Ease of Use (3 reviews)
- Protection (3 reviews)
- Threat Protection (3 reviews)

**Cons:**

- Access Control (1 reviews)
- Complex Configuration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Configuration (1 reviews)

  ### 8. [Tufin Orchestration Suite](https://www.g2.com/it/products/tufin-tufin-orchestration-suite/reviews)
  Tufin semplifica la gestione di alcune delle reti più grandi e complesse al mondo, che consistono in migliaia di firewall e dispositivi di rete e infrastrutture cloud ibride emergenti. Le aziende scelgono la Tufin Orchestration Suite™ per aumentare la loro agilità nonostante le esigenze aziendali in continua evoluzione, riducendo i costi, garantendo la conformità alle normative e alle politiche interne e mantenendo una postura di sicurezza robusta. Una soluzione unica progettata per soddisfare le esigenze sia dei team di sicurezza di rete che di cloud, la Suite riduce la superficie di attacco e soddisfa la necessità di una maggiore visibilità nella connettività applicativa sicura e affidabile. Con oltre 2.000 clienti dalla sua fondazione, l&#39;automazione della sicurezza di rete di Tufin consente alle aziende di implementare modifiche accurate in minuti anziché giorni, migliorando al contempo la loro postura di sicurezza e agilità aziendale. Come saperne di più? Per scoprire come Tufin può aiutarti ad accelerare e automatizzare la gestione delle politiche di sicurezza della rete, visitaci su www.tufin.com, seguici su Twitter e LinkedIn, o leggi il nostro blog su tufin.com/blog.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 94

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.3/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 7.7/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Tufin](https://www.g2.com/it/sellers/tufin)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @TufinTech (8,059 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/tufin-technologies (493 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: TUFN

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Bancario
  - **Company Size:** 68% Enterprise, 20% Mid-Market


  ### 9. [Faddom](https://www.g2.com/it/products/faddom/reviews)
  Faddom fornisce ai team IT e di sicurezza informatica una visibilità completa e in tempo reale sulla loro infrastruttura ibrida attraverso il mappatura delle dipendenze delle applicazioni (ADM) senza agenti. Con la scoperta automatizzata e la mappatura continua, le organizzazioni ottengono informazioni precise e attuabili su server, applicazioni e interdipendenze in meno di 60 minuti. Una documentazione accurata e aggiornata consente una gestione del cambiamento efficiente, una pianificazione della migrazione, una sicurezza informatica più forte, conformità e ottimizzazione dei costi. Progettato per velocità, precisione e sicurezza, Faddom riduce la complessità e i rischi, dando ai team IT il pieno controllo della loro infrastruttura. Distribuisci velocemente. Scala senza sforzo. Possiedi la tua topologia.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.2/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 8.8/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Faddom](https://www.g2.com/it/sellers/faddom)
- **Sito web dell&#39;azienda:** https://faddom.com/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Tel Aviv
- **Twitter:** @faddommapping (54 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/getfaddom/ (65 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 45% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Features (15 reviews)
- Tracking (14 reviews)
- Customer Support (13 reviews)
- Ease of Use (13 reviews)
- Integrations (10 reviews)

**Cons:**

- Learning Difficulty (4 reviews)
- Limited Features (4 reviews)
- Cost (3 reviews)
- Integration Issues (3 reviews)
- Learning Curve (3 reviews)

  ### 10. [SecureW2 JoinNow](https://www.g2.com/it/products/securew2-joinnow/reviews)
  SecureW2 è una soluzione di autenticazione cloud-native progettata per migliorare la sicurezza eliminando il compromesso delle credenziali attraverso la sua innovativa piattaforma JoinNow. Questa piattaforma combina l&#39;infrastruttura a chiave pubblica dinamica (PKI) e Cloud RADIUS per facilitare la convalida della fiducia in tempo reale e l&#39;autenticazione continua per gli utenti che accedono a reti e applicazioni. Ogni richiesta di accesso avvia una valutazione del rischio basata sull&#39;identità, che determina l&#39;emissione di certificati e i relativi privilegi di accesso. Una volta concesso l&#39;accesso, il sistema convalida continuamente la conformità dei dispositivi, garantendo che solo le entità verificate mantengano la loro autorizzazione. La piattaforma JoinNow si rivolge a una vasta gamma di utenti, tra cui istituzioni educative K-12 e di istruzione superiore, aziende di medie dimensioni e imprese globali. Fornendo soluzioni di autenticazione scalabili e resilienti, SecureW2 affronta le esigenze di sicurezza uniche di vari settori senza gravare ulteriormente sui team IT. La capacità della piattaforma di integrarsi senza problemi con i provider di identità esistenti, come Entra ID (precedentemente Azure AD), Okta e Google Workspace, consente alle organizzazioni di implementare un&#39;autenticazione adattiva e senza password senza la necessità di aggiornamenti complessi o interruzioni. SecureW2 affronta efficacemente diverse sfide di sicurezza prevalenti. Il compromesso delle credenziali rimane una preoccupazione significativa, poiché le password tradizionali e l&#39;autenticazione a più fattori (MFA) possono essere vulnerabili. Utilizzando l&#39;autenticazione basata su certificati, SecureW2 elimina completamente questi rischi. Inoltre, la piattaforma affronta l&#39;elevato carico operativo associato alla gestione dei sistemi di sicurezza legacy automatizzando l&#39;emissione, la revoca e la gestione del ciclo di vita dei certificati. Questa automazione non solo risparmia risorse IT, ma migliora anche la visibilità e il controllo, fornendo approfondimenti in tempo reale sui processi di autenticazione. Le caratteristiche principali di SecureW2 includono la sua architettura senza agenti, che elimina il sovraccarico software garantendo un&#39;autenticazione sicura e senza attriti. Il motore di policy esteso consente alle organizzazioni di creare policy personalizzate che vengono applicate automaticamente sia prima che dopo l&#39;autenticazione. L&#39;autenticazione continua si adatta in tempo reale, convalidando l&#39;accesso in modo dinamico in base alle condizioni di sicurezza in evoluzione. Inoltre, l&#39;interoperabilità della piattaforma garantisce la compatibilità con qualsiasi provider di identità, sistema di gestione dei dispositivi mobili (MDM) e stack di sicurezza, rendendola una scelta versatile per le organizzazioni che cercano di migliorare la loro postura di sicurezza. In sintesi, SecureW2 ridefinisce l&#39;autenticazione per le aziende moderne garantendo che ogni richiesta di accesso sia convalidata dalla fiducia. Il suo design scalabile e leggero consente un rapido dispiegamento e una scalabilità senza sforzo, permettendo alle organizzazioni di mantenere una sicurezza robusta senza le complessità e i costi tipicamente associati alle soluzioni di autenticazione tradizionali.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.5/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 8.6/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [SecureW2](https://www.g2.com/it/sellers/securew2)
- **Sito web dell&#39;azienda:** https://www.securew2.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Seattle, US
- **Twitter:** @SecureW2 (84 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/securew2/ (118 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Istruzione primaria/secondaria, Software per computer
  - **Company Size:** 55% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (20 reviews)
- Setup Ease (19 reviews)
- Ease of Use (18 reviews)
- Security (17 reviews)
- Authentication (14 reviews)

**Cons:**

- Performance Issues (12 reviews)
- Expensive (6 reviews)
- Poor Customer Support (5 reviews)
- Poor Documentation (5 reviews)
- Difficult Learning Curve (4 reviews)

  ### 11. [Cisco Secure Workload (Tetration)](https://www.g2.com/it/products/cisco-secure-workload-tetration/reviews)
  Cisco Secure Workload ferma la diffusione delle minacce e protegge le applicazioni con la microsegmentazione a zero trust. Da un&#39;unica interfaccia, protegge i carichi di lavoro delle applicazioni on-premise e quelli nei cloud privati e pubblici. Con visibilità e automazione guidata da AI/ML, Secure Workload è progettato per affrontare compiti che vanno oltre la scala umana. Fornisce visibilità su ogni flusso di applicazioni di carico di lavoro, in modo che gli utenti sappiano cosa stanno facendo le loro applicazioni. Una piattaforma aperta, Secure Workload si integra con i sistemi di registrazione per comprendere l&#39;interazione comportamentale delle applicazioni con utenti e dispositivi per generare raccomandazioni di policy basate sulle migliori pratiche, personalizzate per l&#39;ambiente e le applicazioni di qualsiasi organizzazione. Secure Workload massimizza gli investimenti esistenti e favorisce la collaborazione integrandosi con gli strumenti di sicurezza esistenti e i processi di automazione come quelli utilizzati dai team di sviluppo delle applicazioni. Entro pochi giorni dall&#39;implementazione, Secure Workload rafforza la postura di sicurezza dell&#39;organizzazione consentendo all&#39;utente di bloccare le comunicazioni non sicure e correggere virtualmente le vulnerabilità del software. E con la microsegmentazione in atto, aiuta a rafforzare la fiducia dei clienti proteggendo i loro dati dalle minacce, facilita il percorso per le iniziative di conformità e supporta l&#39;integrazione di nuove applicazioni e processi.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.0/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 9.2/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 80% Piccola impresa, 20% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)


  ### 12. [Akamai Guardicore Segmentation](https://www.g2.com/it/products/akamai-guardicore-segmentation/reviews)
  Guardicore è un&#39;azienda di sicurezza per data center e cloud che protegge i beni fondamentali della tua organizzazione utilizzando controlli di micro-segmentazione flessibili, rapidamente implementabili e facili da comprendere.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Qualità del supporto:** 5.0/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 8.3/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 7.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Akamai Technologies](https://www.g2.com/it/sellers/akamai-technologies)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Cambridge, MA
- **Twitter:** @Akamai (115,399 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 50% Enterprise


  ### 13. [Nutanix Flow Virtual Networking](https://www.g2.com/it/products/nutanix-flow-virtual-networking/reviews)
  Nutanix Flow Virtual Networking è una soluzione di rete definita dal software progettata per semplificare la creazione, l&#39;isolamento e la gestione delle reti virtuali nei data center privati e negli ambienti cloud pubblici. Astraendo le operazioni di rete dall&#39;infrastruttura fisica, consente alle organizzazioni di distribuire e gestire applicazioni complesse e multi-sito in modo efficiente, senza i vincoli delle reti tradizionali basate su hardware. Caratteristiche principali e funzionalità: - Rete Virtual Private Cloud (VPC Networking): consente agli utenti di definire reti virtuali con controllo completo su intervalli di indirizzi IP, subnet, routing e gateway, facilitando la connettività senza soluzione di continuità tra ambienti diversi. - Inserimento di servizi e liste di controllo accessi (ACLs): consente la creazione e la gestione delle politiche di accesso alla rete, migliorando la sicurezza integrando funzioni di sicurezza avanzate dai partner Nutanix nell&#39;ambiente VPC. - Connettività VPC automatizzata: semplifica la connessione dei VPC tra distribuzioni Nutanix locali, di recupero di emergenza e basate su cloud pubblico, garantendo configurazioni di rete e connettività coerenti. - Servizi NAT e VPN: fornisce servizi di Network Address Translation (NAT) e Virtual Private Network (VPN) per collegare i VPC Nutanix con altre reti cloud private e pubbliche virtuali, facilitando un flusso di dati sicuro ed efficiente. Valore primario e benefici per l&#39;utente: Nutanix Flow Virtual Networking affronta le complessità associate alla gestione tradizionale delle reti offrendo un approccio definito dal software che migliora l&#39;agilità, la scalabilità e la sicurezza. Consente ai proprietari delle applicazioni e agli amministratori del cloud di distribuire e gestire applicazioni senza dipendere dalle configurazioni di rete fisiche, riducendo i tempi di distribuzione e il sovraccarico operativo. Fornendo funzionalità come il failover automatico per il recupero di emergenza, la segmentazione multi-tenant e il provisioning della rete self-service, assicura che le organizzazioni possano raggiungere gli obiettivi di recupero aziendale, mantenere reti tenant sicure e isolate e consentire agli sviluppatori di configurare le reti senza gravare sugli operatori. Questa soluzione completa semplifica infine le operazioni di rete, migliora la sicurezza e supporta le esigenze dinamiche degli ambienti multicloud ibridi moderni.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.2/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 3.3/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 7.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Nutanix](https://www.g2.com/it/sellers/nutanix)
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Jose, US
- **Twitter:** @nutanix (90,693 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/735085/ (9,740 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:NTNX

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 14. [ColorTokens Xshield](https://www.g2.com/it/products/colortokens-xshield/reviews)
  Xshield ferma la diffusione laterale di malware e ransomware mettendo un micro-perimetro attorno a ogni risorsa di rete. Con Xshield, puoi visualizzare una mappa di tutte le tue risorse di rete, applicazioni e le loro dipendenze, e poi impostare politiche di traffico per proteggerle. Ti permette di gestire più punti di applicazione delle politiche, sia basati su agenti che senza agenti, da una console centrale, riducendo la complessità e risparmiando su formazione e personale. Xshield protegge tutti i possibili punti di violazione, quindi non ci sono punti deboli nella tua difesa informatica proattiva: server del data center, carichi di lavoro cloud, container Kubernetes, endpoint utente, dispositivi OT e IoT, e persino dispositivi con sistemi operativi legacy. Visita www.colortokens.com per saperne di più.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.2/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 8.3/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [ColorTokens Inc](https://www.g2.com/it/sellers/colortokens-inc)
- **Anno di Fondazione:** 2015
- **Sede centrale:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (429 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/colortokens/ (280 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


  ### 15. [Enclave](https://www.g2.com/it/products/enclave/reviews)
  Enclave è una moderna piattaforma di segmentazione della rete che combina – controllo degli accessi, inventario delle risorse, crittografia e accesso alla rete a fiducia zero – per creare una soluzione innovativa di microsegmentazione che dà priorità ai bisogni più elevati sia dell&#39;IT che della sicurezza informatica. Enclave è progettato appositamente per proteggere e segmentare simultaneamente le tue reti. Limita i danni che un malintenzionato può fare riducendo la superficie digitale che può esplorare. Implementa facilmente i controlli di accesso per dipendenti, personale di supporto e fornitori terzi senza mai interrompere le operazioni attuali.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Qualità del supporto:** 10.0/10 (Category avg: 8.7/10)
- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.0/10)
- **Facilità di installazione:** 10.0/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [SideChannel](https://www.g2.com/it/sellers/sidechannel)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Worcester, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sidechannelsecurity (40 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 16. [Cisco Hypershield](https://www.g2.com/it/products/cisco-hypershield/reviews)
  Portando la potenza della tecnologia hyperscaler all&#39;impresa, Cisco Hypershield è un&#39;architettura di sicurezza rivoluzionaria progettata per difendere i moderni data center su scala AI.




**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO



  ### 17. [ColorTokens Xtended ZeroTrust Security Platform](https://www.g2.com/it/products/colortokens-xtended-zerotrust-security-platform/reviews)
  Proteggi i tuoi carichi di lavoro, utenti e risorse critiche da minacce zero-day e persistenti avanzate in pochi minuti


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.3/10 (Category avg: 8.7/10)
- **Facilità di installazione:** 10.0/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [ColorTokens Inc](https://www.g2.com/it/sellers/colortokens-inc)
- **Anno di Fondazione:** 2015
- **Sede centrale:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (429 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/colortokens/ (280 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Piccola impresa, 50% Mid-Market


  ### 18. [Edera Protect Kubernetes](https://www.g2.com/it/products/edera-protect-kubernetes/reviews)
  Il nostro hypervisor di tipo 1 nativo per container si trova al di sotto del kernel Linux, abilitando capacità impossibili con i container tradizionali: allocazione dinamica delle risorse, overcommitment, migrazione live e completa isolamento dei carichi di lavoro. Mentre altre soluzioni impongono compromessi tra sicurezza, prestazioni ed efficienza delle risorse, noi offriamo tutti e tre simultaneamente. Ci integriamo perfettamente con le implementazioni Kubernetes esistenti attraverso una semplice classe di runtime, permettendoti di iniziare a realizzare i benefici immediatamente senza cambiare il modo in cui lavorano gli sviluppatori.




**Seller Details:**

- **Venditore:** [Edera](https://www.g2.com/it/sellers/edera)
- **Anno di Fondazione:** 2024
- **Sede centrale:** Seattle, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/edera-dev (27 dipendenti su LinkedIn®)



  ### 19. [Elisity](https://www.g2.com/it/products/elisity/reviews)
  Elisity è un passo avanti nell&#39;architettura di segmentazione della rete e sta guidando lo sforzo aziendale per raggiungere la maturità Zero Trust, prevenire proattivamente i rischi per la sicurezza e ridurre la complessità della rete. Progettata per essere implementata in pochi giorni, senza tempi di inattività, una volta implementata, la piattaforma scopre rapidamente ogni utente, carico di lavoro e dispositivo su una rete aziendale e correla approfondimenti completi nell&#39;Elisity IdentityGraph™. Questo dà ai team il contesto necessario per automatizzare la classificazione e applicare politiche di sicurezza dinamiche a qualsiasi dispositivo ovunque e ogni volta che appare sulla rete. Queste politiche di microsegmentazione basate sull&#39;identità e granulari sono gestite nel cloud e applicate utilizzando la tua infrastruttura di commutazione di rete esistente in tempo reale, anche su dispositivi IT/IoT/OT effimeri. Fondata nel 2019, Elisity ha una presenza globale di dipendenti e un numero crescente di clienti tra le Fortune 500.




**Seller Details:**

- **Venditore:** [Elisity](https://www.g2.com/it/sellers/elisity)
- **Sede centrale:** San Jose, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/elisity-inc (106 dipendenti su LinkedIn®)



  ### 20. [RidgeShield](https://www.g2.com/it/products/ridgeshield/reviews)
  RidgeShield Cloud Workload Protection è la tua prima linea di difesa, fornendo tecnologia di micro-segmentazione a fiducia zero per proteggere i carichi di lavoro nel cloud, indipendentemente dal fatto che siano distribuiti on-premises, in ambienti cloud ibridi o multi-cloud. Con RidgeShield, le organizzazioni possono garantire la postura di sicurezza della loro rete contro minacce alla sicurezza sofisticate. Come piattaforma innovativa di micro-segmentazione basata su host, RidgeShield supporta una vasta gamma di sistemi operativi e carichi di lavoro, monitorando continuamente il traffico tra i carichi di lavoro e applicando politiche di sicurezza unificate in qualsiasi ambiente.




**Seller Details:**

- **Venditore:** [Ridge Security Technology](https://www.g2.com/it/sellers/ridge-security-technology)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,289 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ridge-security/ (43 dipendenti su LinkedIn®)



  ### 21. [ShieldX](https://www.g2.com/it/products/shieldx/reviews)
  La piattaforma di sicurezza elastica ShieldX si adatta dinamicamente per fornire controlli completi e coerenti per proteggere i data center, l&#39;infrastruttura cloud, le applicazioni e i dati ovunque si trovino o vadano, rendendo il cloud più sicuro delle implementazioni on-premise.




**Seller Details:**

- **Venditore:** [ShieldX](https://www.g2.com/it/sellers/shieldx)
- **Anno di Fondazione:** 2015
- **Sede centrale:** San Jose, US
- **Twitter:** @shieldxnetworks (328 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/shieldx-networks/ (13 dipendenti su LinkedIn®)



  ### 22. [Unisys Stealth(core)](https://www.g2.com/it/products/unisys-stealth-core/reviews)
  Stealth(core)™ fornisce capacità fondamentali — microsegmentazione basata sull&#39;identità, occultamento crittografico e crittografia dei dati in movimento — per trasformare le tue reti esistenti in Reti Zero Trust senza la complessità aggiuntiva di implementazione e gestione.




**Seller Details:**

- **Venditore:** [Unisys](https://www.g2.com/it/sellers/unisys)
- **Sede centrale:** Blue Bell, PA
- **Twitter:** @unisys (33,786 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/unisys (23,056 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:UIS
- **Ricavi Totali (USD mln):** $2,820



  ### 23. [vArmour](https://www.g2.com/it/products/varmour/reviews)
  vArmour è il principale fornitore di Application Relationship Management. Le aziende di tutto il mondo si affidano a vArmour per controllare il rischio operativo, aumentare la resilienza delle applicazioni e proteggere i cloud ibridi, il tutto sfruttando la tecnologia che già possiedono senza aggiungere costosi nuovi agenti o infrastrutture.




**Seller Details:**

- **Venditore:** [vArmour](https://www.g2.com/it/sellers/varmour)
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Mateo, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/varmour-networks (35 dipendenti su LinkedIn®)



  ### 24. [Xage Security](https://www.g2.com/it/products/xage-security/reviews)
  La Xage Security Suite offre una sicurezza completa per le operazioni industriali, proteggendo ogni elemento, nuovo o legacy, e ogni interazione: da uomo a macchina, da macchina a macchina o da edge a cloud.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Qualità del supporto:** 6.7/10 (Category avg: 8.7/10)
- **Facilità di installazione:** 10.0/10 (Category avg: 8.4/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Xage Security](https://www.g2.com/it/sellers/xage-security)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Palo Alto, California, United States
- **Twitter:** @xageinc (1,976 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/xage-security/ (100 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


  ### 25. [Zero Networks Segment](https://www.g2.com/it/products/zero-networks-segment/reviews)
  Soluzione di rete a privilegio minimo che previene la diffusione degli attacchi e il causare danni limitando automaticamente l&#39;accesso alla rete solo a ciò che è normalmente necessario, tutto il resto passa attraverso la verifica in due passaggi. Con l&#39;aggiunta della segmentazione dell&#39;identità, Zero Networks sta creando una nuova sfera di capacità di sicurezza. La combinazione delle capacità di segmentazione della rete e dell&#39;identità di Zero ridefinisce l&#39;architettura a privilegio minimo, fornendo un livello di protezione che il mercato non ha mai visto prima. Consente ai team di sicurezza di controllare la segmentazione dei dispositivi di rete fino al livello di porta e protocollo e quindi di stratificare il controllo completo dell&#39;accesso al logon utente per tipo di logon – rete, locale, servizio, ecc. Come se non bastasse, puoi anche aggiungere l&#39;autenticazione a più fattori a uno qualsiasi di questi controlli. Semplicemente non puoi fare questo utilizzando qualsiasi altra piattaforma sul mercato oggi. Le capacità combinate di segmentazione della rete e dell&#39;identità di Zero riscriveranno il manuale che gli auditor e gli esaminatori usano per valutare i programmi di sicurezza. I team di sicurezza devono prendere nota e anticipare il gioco.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Zero Networks](https://www.g2.com/it/sellers/zero-networks)
- **Anno di Fondazione:** 2019
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/zeronetworks (141 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa




## Parent Category

[Software di sicurezza di rete](https://www.g2.com/it/categories/network-security)



## Related Categories

- [Piattaforme di Protezione dei Carichi di Lavoro nel Cloud](https://www.g2.com/it/categories/cloud-workload-protection-platforms)
- [Software di Gestione delle Politiche di Sicurezza di Rete (NSPM)](https://www.g2.com/it/categories/network-security-policy-management-nspm)




