Introducing G2.ai, the future of software buying.Try now

Migliori Software di controllo accesso alla rete

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di controllo dell'accesso alla rete (NAC) consente agli utenti di implementare politiche che controllano l'accesso all'infrastruttura aziendale.

Per qualificarsi per l'inclusione nella categoria Controllo dell'Accesso alla Rete, un prodotto deve:

Consentire agli utenti di implementare politiche per controllare l'accesso all'infrastruttura della loro azienda. Permettere agli utenti di proteggere i loro dati da potenziali attacchi esterni. Consentire agli utenti di controllare l'accesso alle loro informazioni da un punto centrale.
Mostra di più
Mostra meno

Software di controllo accesso alla rete in evidenza a colpo d'occhio

Piano gratuito disponibile:
SecureW2 JoinNow
Sponsorizzato
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Controllo di Accesso alla Rete (NAC) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
67 Inserzioni in Controllo di Accesso alla Rete (NAC) Disponibili
(90)4.7 su 5
3rd Più facile da usare in Controllo di Accesso alla Rete (NAC) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SecureW2 è una soluzione di autenticazione cloud-native progettata per migliorare la sicurezza eliminando il compromesso delle credenziali attraverso la sua innovativa piattaforma JoinNow. Questa piat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Istruzione primaria/secondaria
    • Software per computer
    Segmento di mercato
    • 53% Mid-Market
    • 42% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SecureW2 JoinNow
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    20
    Ease of Use
    17
    Security
    17
    Setup Ease
    15
    Authentication
    13
    Contro
    Performance Issues
    13
    Expensive
    6
    Difficult Configuration
    5
    Difficult Learning Curve
    5
    Poor Documentation
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SecureW2 JoinNow che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.6
    Sicurezza
    Media: 9.1
    9.3
    Protezione dei dati
    Media: 9.0
    8.4
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SecureW2
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Seattle, US
    Twitter
    @SecureW2
    86 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    115 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SecureW2 è una soluzione di autenticazione cloud-native progettata per migliorare la sicurezza eliminando il compromesso delle credenziali attraverso la sua innovativa piattaforma JoinNow. Questa piat

Utenti
Nessuna informazione disponibile
Settori
  • Istruzione primaria/secondaria
  • Software per computer
Segmento di mercato
  • 53% Mid-Market
  • 42% Enterprise
Pro e Contro di SecureW2 JoinNow
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
20
Ease of Use
17
Security
17
Setup Ease
15
Authentication
13
Contro
Performance Issues
13
Expensive
6
Difficult Configuration
5
Difficult Learning Curve
5
Poor Documentation
5
Valutazioni delle caratteristiche e dell'usabilità di SecureW2 JoinNow che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 8.9
9.6
Sicurezza
Media: 9.1
9.3
Protezione dei dati
Media: 9.0
8.4
Processi
Media: 8.9
Dettagli del venditore
Venditore
SecureW2
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Seattle, US
Twitter
@SecureW2
86 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
115 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Un percorso senza soluzione di continuità dalla scoperta del dispositivo e dell'utente, al controllo dell'accesso cablato e wireless, al rilevamento degli attacchi e alla risposta adattiva, basato su

    Utenti
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 48% Mid-Market
    • 45% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Aruba ClearPass Access Control and Policy Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    2
    Alert Notifications
    1
    Dashboard Usability
    1
    Intuitive
    1
    Management Ease
    1
    Contro
    Insufficient Training
    2
    Performance Issues
    2
    Complexity
    1
    Limited Features
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Aruba ClearPass Access Control and Policy Management che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.4
    Sicurezza
    Media: 9.1
    8.8
    Protezione dei dati
    Media: 9.0
    9.0
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sede centrale
    Santa Clara, California
    Pagina LinkedIn®
    www.linkedin.com
    5,219 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Un percorso senza soluzione di continuità dalla scoperta del dispositivo e dell'utente, al controllo dell'accesso cablato e wireless, al rilevamento degli attacchi e alla risposta adattiva, basato su

Utenti
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 48% Mid-Market
  • 45% Enterprise
Pro e Contro di Aruba ClearPass Access Control and Policy Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
2
Alert Notifications
1
Dashboard Usability
1
Intuitive
1
Management Ease
1
Contro
Insufficient Training
2
Performance Issues
2
Complexity
1
Limited Features
1
Valutazioni delle caratteristiche e dell'usabilità di Aruba ClearPass Access Control and Policy Management che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.9
9.4
Sicurezza
Media: 9.1
8.8
Protezione dei dati
Media: 9.0
9.0
Processi
Media: 8.9
Dettagli del venditore
Sede centrale
Santa Clara, California
Pagina LinkedIn®
www.linkedin.com
5,219 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(54)4.4 su 5
11th Più facile da usare in Controllo di Accesso alla Rete (NAC) software
Visualizza i migliori Servizi di consulenza per Google Cloud Identity-Aware Proxy
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Usa l'identità per proteggere l'accesso alle applicazioni distribuite su GCP

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Piccola impresa
    • 30% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity-Aware Proxy che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.2
    Sicurezza
    Media: 9.1
    9.1
    Protezione dei dati
    Media: 9.0
    8.6
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,497,617 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Usa l'identità per proteggere l'accesso alle applicazioni distribuite su GCP

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Piccola impresa
  • 30% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity-Aware Proxy che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 8.9
9.2
Sicurezza
Media: 9.1
9.1
Protezione dei dati
Media: 9.0
8.6
Processi
Media: 8.9
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,497,617 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(94)4.4 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Controllo di Accesso alla Rete (NAC) software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Portnox offre un controllo degli accessi e delle essenziali di cybersecurity cloud-native a zero trust che consentono ai team IT agili e con risorse limitate di affrontare proattivamente le sfide di s

    Utenti
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 41% Enterprise
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Portnox
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    14
    Customer Support
    8
    Implementation Ease
    8
    Integrations
    8
    Easy Integrations
    7
    Contro
    Performance Issues
    7
    Connection Issues
    3
    Expensive
    3
    Limited Functionality
    3
    Software Bugs
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Portnox che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.1
    Sicurezza
    Media: 9.1
    8.2
    Protezione dei dati
    Media: 9.0
    7.8
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Portnox
    Sito web dell'azienda
    Anno di Fondazione
    2007
    Sede centrale
    Austin, Texas
    Twitter
    @portnox
    828 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    100 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Portnox offre un controllo degli accessi e delle essenziali di cybersecurity cloud-native a zero trust che consentono ai team IT agili e con risorse limitate di affrontare proattivamente le sfide di s

Utenti
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 41% Enterprise
  • 36% Mid-Market
Pro e Contro di Portnox
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
14
Customer Support
8
Implementation Ease
8
Integrations
8
Easy Integrations
7
Contro
Performance Issues
7
Connection Issues
3
Expensive
3
Limited Functionality
3
Software Bugs
3
Valutazioni delle caratteristiche e dell'usabilità di Portnox che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 8.9
9.1
Sicurezza
Media: 9.1
8.2
Protezione dei dati
Media: 9.0
7.8
Processi
Media: 8.9
Dettagli del venditore
Venditore
Portnox
Sito web dell'azienda
Anno di Fondazione
2007
Sede centrale
Austin, Texas
Twitter
@portnox
828 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
100 dipendenti su LinkedIn®
(50)4.5 su 5
9th Più facile da usare in Controllo di Accesso alla Rete (NAC) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Acquisisci consapevolezza di tutto ciò che colpisce la tua rete. Fornisci accesso in modo coerente ed efficiente. Allevia lo stress della gestione complessa degli accessi.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 54% Enterprise
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Identity Services Engine (ISE)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Easy Integrations
    1
    Integrations
    1
    Monitoring
    1
    Contro
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Identity Services Engine (ISE) che prevedono la soddisfazione degli utenti
    9.6
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.2
    Sicurezza
    Media: 9.1
    8.9
    Protezione dei dati
    Media: 9.0
    8.7
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,900 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Acquisisci consapevolezza di tutto ciò che colpisce la tua rete. Fornisci accesso in modo coerente ed efficiente. Allevia lo stress della gestione complessa degli accessi.

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 54% Enterprise
  • 36% Mid-Market
Pro e Contro di Cisco Identity Services Engine (ISE)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Easy Integrations
1
Integrations
1
Monitoring
1
Contro
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di Cisco Identity Services Engine (ISE) che prevedono la soddisfazione degli utenti
9.6
the product è stato un buon partner negli affari?
Media: 8.9
9.2
Sicurezza
Media: 9.1
8.9
Protezione dei dati
Media: 9.0
8.7
Processi
Media: 8.9
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,900 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS Resource Access Manager è un servizio che ti consente di condividere in modo sicuro le tue risorse AWS tra più account AWS o all'interno della tua Organizzazione AWS. Consentendo la creazione e la

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 38% Mid-Market
    • 38% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Resource Access Manager (RAM) che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.6
    Sicurezza
    Media: 9.1
    9.1
    Protezione dei dati
    Media: 9.0
    9.1
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    143,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS Resource Access Manager è un servizio che ti consente di condividere in modo sicuro le tue risorse AWS tra più account AWS o all'interno della tua Organizzazione AWS. Consentendo la creazione e la

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 38% Mid-Market
  • 38% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di AWS Resource Access Manager (RAM) che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 8.9
9.6
Sicurezza
Media: 9.1
9.1
Protezione dei dati
Media: 9.0
9.1
Processi
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,217,364 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
143,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(20)4.4 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiNAC fornisce la visibilità della rete per vedere tutto ciò che è connesso alla rete, oltre alla capacità di controllare quei dispositivi e utenti, comprese le risposte dinamiche e automatizzate.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 55% Mid-Market
    • 35% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiNAC che prevedono la soddisfazione degli utenti
    8.3
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.6
    Sicurezza
    Media: 9.1
    8.8
    Protezione dei dati
    Media: 9.0
    8.6
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,738 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: FTNT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiNAC fornisce la visibilità della rete per vedere tutto ciò che è connesso alla rete, oltre alla capacità di controllare quei dispositivi e utenti, comprese le risposte dinamiche e automatizzate.

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 55% Mid-Market
  • 35% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di FortiNAC che prevedono la soddisfazione degli utenti
8.3
the product è stato un buon partner negli affari?
Media: 8.9
8.6
Sicurezza
Media: 9.1
8.8
Protezione dei dati
Media: 9.0
8.6
Processi
Media: 8.9
Dettagli del venditore
Venditore
Fortinet
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,444 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,738 dipendenti su LinkedIn®
Proprietà
NASDAQ: FTNT
(217)4.7 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Controllo di Accesso alla Rete (NAC) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $9.50
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Gestione delle organizzazioni non profit
    • Servizi finanziari
    Segmento di mercato
    • 58% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
    • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
    • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Coro Cybersecurity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    92
    Customer Support
    65
    Security
    62
    Protection
    50
    Easy Setup
    45
    Contro
    Performance Issues
    32
    Improvements Needed
    20
    Inaccuracy
    16
    False Positives
    15
    Limited Features
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.3
    Sicurezza
    Media: 9.1
    9.2
    Protezione dei dati
    Media: 9.0
    10.0
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Coronet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Chicago, IL
    Twitter
    @coro_cyber
    1,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    324 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

Utenti
  • IT Manager
  • IT Director
Settori
  • Gestione delle organizzazioni non profit
  • Servizi finanziari
Segmento di mercato
  • 58% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
  • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
  • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
Pro e Contro di Coro Cybersecurity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
92
Customer Support
65
Security
62
Protection
50
Easy Setup
45
Contro
Performance Issues
32
Improvements Needed
20
Inaccuracy
16
False Positives
15
Limited Features
14
Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 8.9
8.3
Sicurezza
Media: 9.1
9.2
Protezione dei dati
Media: 9.0
10.0
Processi
Media: 8.9
Dettagli del venditore
Venditore
Coronet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Chicago, IL
Twitter
@coro_cyber
1,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
324 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per azie

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 52% Enterprise
    • 30% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Appgate SDP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    11
    Ease of Use
    8
    Customer Support
    7
    Network Security
    6
    Reliability
    6
    Contro
    Performance Issues
    7
    Complex Setup
    4
    Connection Issues
    3
    Connectivity Issues
    3
    Difficult Configuration
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Appgate SDP che prevedono la soddisfazione degli utenti
    9.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    10.0
    Sicurezza
    Media: 9.1
    8.8
    Protezione dei dati
    Media: 9.0
    7.9
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Appgate
    Anno di Fondazione
    2020
    Sede centrale
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,118 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    406 dipendenti su LinkedIn®
    Proprietà
    OTC: APGT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per azie

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 52% Enterprise
  • 30% Mid-Market
Pro e Contro di Appgate SDP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
11
Ease of Use
8
Customer Support
7
Network Security
6
Reliability
6
Contro
Performance Issues
7
Complex Setup
4
Connection Issues
3
Connectivity Issues
3
Difficult Configuration
2
Valutazioni delle caratteristiche e dell'usabilità di Appgate SDP che prevedono la soddisfazione degli utenti
9.9
the product è stato un buon partner negli affari?
Media: 8.9
10.0
Sicurezza
Media: 9.1
8.8
Protezione dei dati
Media: 9.0
7.9
Processi
Media: 8.9
Dettagli del venditore
Venditore
Appgate
Anno di Fondazione
2020
Sede centrale
Coral Gables, US
Twitter
@AppgateSecurity
1,118 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
406 dipendenti su LinkedIn®
Proprietà
OTC: APGT
(74)4.7 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Controllo di Accesso alla Rete (NAC) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $5.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 51% Mid-Market
    • 43% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Twingate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Security
    9
    Secure Access
    7
    Access Management
    6
    Easy Setup
    6
    Contro
    Performance Issues
    10
    Limited Customization
    5
    Complex Implementation
    4
    Complex Configuration
    3
    Lacking Features
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.3
    Sicurezza
    Media: 9.1
    9.0
    Protezione dei dati
    Media: 9.0
    8.5
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Twingate Inc.
    Sito web dell'azienda
    Sede centrale
    Redwood City, California
    Twitter
    @TwingateHQ
    2,334 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    75 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 51% Mid-Market
  • 43% Piccola impresa
Pro e Contro di Twingate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Security
9
Secure Access
7
Access Management
6
Easy Setup
6
Contro
Performance Issues
10
Limited Customization
5
Complex Implementation
4
Complex Configuration
3
Lacking Features
3
Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 8.9
9.3
Sicurezza
Media: 9.1
9.0
Protezione dei dati
Media: 9.0
8.5
Processi
Media: 8.9
Dettagli del venditore
Venditore
Twingate Inc.
Sito web dell'azienda
Sede centrale
Redwood City, California
Twitter
@TwingateHQ
2,334 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
75 dipendenti su LinkedIn®
(41)4.8 su 5
5th Più facile da usare in Controllo di Accesso alla Rete (NAC) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Foxpass Cloud RADIUS di Splashtop è un servizio di autenticazione RADIUS completamente gestito e ospitato nel cloud, progettato per fornire accesso sicuro e senza password a reti Wi-Fi, VPN e varie in

    Utenti
    Nessuna informazione disponibile
    Settori
    • Internet
    • Software per computer
    Segmento di mercato
    • 66% Mid-Market
    • 24% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Foxpass by Splashtop
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    3
    Implementation Ease
    3
    Performance Efficiency
    3
    Reliability
    3
    Setup Ease
    3
    Contro
    Expensive
    1
    Limited OS Compatibility
    1
    Poor Navigation
    1
    UX Improvement
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Foxpass by Splashtop che prevedono la soddisfazione degli utenti
    9.5
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.3
    Sicurezza
    Media: 9.1
    9.0
    Protezione dei dati
    Media: 9.0
    7.6
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2006
    Sede centrale
    Cupertino, CA
    Twitter
    @splashtop
    5,232 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    335 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Foxpass Cloud RADIUS di Splashtop è un servizio di autenticazione RADIUS completamente gestito e ospitato nel cloud, progettato per fornire accesso sicuro e senza password a reti Wi-Fi, VPN e varie in

Utenti
Nessuna informazione disponibile
Settori
  • Internet
  • Software per computer
Segmento di mercato
  • 66% Mid-Market
  • 24% Piccola impresa
Pro e Contro di Foxpass by Splashtop
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
3
Implementation Ease
3
Performance Efficiency
3
Reliability
3
Setup Ease
3
Contro
Expensive
1
Limited OS Compatibility
1
Poor Navigation
1
UX Improvement
1
Valutazioni delle caratteristiche e dell'usabilità di Foxpass by Splashtop che prevedono la soddisfazione degli utenti
9.5
the product è stato un buon partner negli affari?
Media: 8.9
9.3
Sicurezza
Media: 9.1
9.0
Protezione dei dati
Media: 9.0
7.6
Processi
Media: 8.9
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2006
Sede centrale
Cupertino, CA
Twitter
@splashtop
5,232 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
335 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Vai oltre la tecnologia tradizionale di sicurezza fisica. Massimizza la flessibilità operativa con la nostra soluzione cloud completamente serverless, che consente la gestione completamente remota del

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 56% Mid-Market
    • 35% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Avigilon Alta
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Customer Support
    2
    Implementation Ease
    2
    Installation Ease
    2
    Reliability
    2
    Contro
    Performance Issues
    2
    Expensive
    1
    Outdated Technology
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Avigilon Alta che prevedono la soddisfazione degli utenti
    9.5
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.7
    Sicurezza
    Media: 9.1
    8.0
    Protezione dei dati
    Media: 9.0
    9.3
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Avigilon
    Anno di Fondazione
    2004
    Sede centrale
    Vancouver, BC
    Twitter
    @Avigilon
    8,126 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    403 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Vai oltre la tecnologia tradizionale di sicurezza fisica. Massimizza la flessibilità operativa con la nostra soluzione cloud completamente serverless, che consente la gestione completamente remota del

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 56% Mid-Market
  • 35% Piccola impresa
Pro e Contro di Avigilon Alta
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Customer Support
2
Implementation Ease
2
Installation Ease
2
Reliability
2
Contro
Performance Issues
2
Expensive
1
Outdated Technology
1
Valutazioni delle caratteristiche e dell'usabilità di Avigilon Alta che prevedono la soddisfazione degli utenti
9.5
the product è stato un buon partner negli affari?
Media: 8.9
9.7
Sicurezza
Media: 9.1
8.0
Protezione dei dati
Media: 9.0
9.3
Processi
Media: 8.9
Dettagli del venditore
Venditore
Avigilon
Anno di Fondazione
2004
Sede centrale
Vancouver, BC
Twitter
@Avigilon
8,126 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
403 dipendenti su LinkedIn®
(123)4.3 su 5
6th Più facile da usare in Controllo di Accesso alla Rete (NAC) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $8.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    NordLayer è una piattaforma di sicurezza di rete pronta all'uso che aiuta le aziende a connettersi, proteggersi, rilevare e rispondere alle minacce informatiche. Costruita secondo gli standard di Nord

    Utenti
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 56% Piccola impresa
    • 34% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NordLayer
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    13
    Easy Access
    6
    Secure Access
    6
    Security
    6
    Access Management
    5
    Contro
    Performance Issues
    9
    Connection Issues
    6
    Connectivity Issues
    4
    Lack of Features
    4
    Limited Features
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NordLayer che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.4
    Sicurezza
    Media: 9.1
    9.7
    Protezione dei dati
    Media: 9.0
    8.3
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Nord Security
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Global
    Twitter
    @NordPass
    9,506 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,798 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

NordLayer è una piattaforma di sicurezza di rete pronta all'uso che aiuta le aziende a connettersi, proteggersi, rilevare e rispondere alle minacce informatiche. Costruita secondo gli standard di Nord

Utenti
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 56% Piccola impresa
  • 34% Mid-Market
Pro e Contro di NordLayer
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
13
Easy Access
6
Secure Access
6
Security
6
Access Management
5
Contro
Performance Issues
9
Connection Issues
6
Connectivity Issues
4
Lack of Features
4
Limited Features
4
Valutazioni delle caratteristiche e dell'usabilità di NordLayer che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 8.9
9.4
Sicurezza
Media: 9.1
9.7
Protezione dei dati
Media: 9.0
8.3
Processi
Media: 8.9
Dettagli del venditore
Venditore
Nord Security
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Global
Twitter
@NordPass
9,506 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,798 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SonicWall Secure Mobile Access (SMA) è un gateway di accesso sicuro unificato che consente alle organizzazioni di fornire accesso a qualsiasi applicazione in qualsiasi momento, ovunque e da qualsiasi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 55% Mid-Market
    • 24% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SonicWall Secure Mobile Access che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.6
    Sicurezza
    Media: 9.1
    9.8
    Protezione dei dati
    Media: 9.0
    9.6
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SonicWall
    Anno di Fondazione
    1991
    Sede centrale
    Milpitas, CA
    Twitter
    @SonicWall
    29,423 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,987 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SonicWall Secure Mobile Access (SMA) è un gateway di accesso sicuro unificato che consente alle organizzazioni di fornire accesso a qualsiasi applicazione in qualsiasi momento, ovunque e da qualsiasi

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 55% Mid-Market
  • 24% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di SonicWall Secure Mobile Access che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 8.9
9.6
Sicurezza
Media: 9.1
9.8
Protezione dei dati
Media: 9.0
9.6
Processi
Media: 8.9
Dettagli del venditore
Venditore
SonicWall
Anno di Fondazione
1991
Sede centrale
Milpitas, CA
Twitter
@SonicWall
29,423 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,987 dipendenti su LinkedIn®
(15)4.5 su 5
12th Più facile da usare in Controllo di Accesso alla Rete (NAC) software
Visualizza i migliori Servizi di consulenza per Forescout Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La Piattaforma Forescout è una soluzione di cybersecurity completa progettata per fornire visibilità, controllo e conformità in tempo reale su tutti i dispositivi connessi all'interno della rete di un

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 53% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forescout Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Internet Security
    3
    IP Addressing
    3
    Monitoring
    3
    Customization
    2
    Contro
    Complex Implementation
    2
    Dependency Issues
    2
    Integration Issues
    2
    Performance Issues
    2
    Poor Customer Support
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forescout Platform che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.6
    Sicurezza
    Media: 9.1
    8.7
    Protezione dei dati
    Media: 9.0
    9.6
    Processi
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2000
    Sede centrale
    San Jose, CA
    Twitter
    @ForeScout
    23,262 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,175 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La Piattaforma Forescout è una soluzione di cybersecurity completa progettata per fornire visibilità, controllo e conformità in tempo reale su tutti i dispositivi connessi all'interno della rete di un

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 53% Enterprise
  • 33% Mid-Market
Pro e Contro di Forescout Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Internet Security
3
IP Addressing
3
Monitoring
3
Customization
2
Contro
Complex Implementation
2
Dependency Issues
2
Integration Issues
2
Performance Issues
2
Poor Customer Support
2
Valutazioni delle caratteristiche e dell'usabilità di Forescout Platform che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 8.9
8.6
Sicurezza
Media: 9.1
8.7
Protezione dei dati
Media: 9.0
9.6
Processi
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2000
Sede centrale
San Jose, CA
Twitter
@ForeScout
23,262 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,175 dipendenti su LinkedIn®

Scopri di più su Software di controllo accesso alla rete

Che cos'è il software di controllo dell'accesso alla rete (NAC)?

Il software di controllo dell'accesso alla rete (NAC), come suggerisce il nome, consente alle organizzazioni di applicare politiche e, in ultima analisi, controllare l'accesso alle loro reti aziendali. È anche noto come software di controllo dell'ammissione alla rete o software NAC.

I sistemi NAC rafforzano la sicurezza dell'infrastruttura di rete e riducono i rischi associati al numero in crescita esponenziale di dispositivi endpoint. Applicando politiche sui dispositivi endpoint, le soluzioni NAC possono limitare l'accesso alle reti aziendali e, allo stesso tempo, offrire visibilità in tempo reale della rete.

Uno dei modi più comuni in cui il software NAC impedisce ai dispositivi non sicuri di infettare una rete è limitando l'accesso. Gli strumenti NAC negano l'accesso ai dispositivi non conformi alla rete e, nella maggior parte dei casi, li collocano in un segmento di rete in quarantena. In alcuni casi, a tali dispositivi non conformi viene offerto un accesso limitato alle risorse informatiche, riducendo così la possibilità di infiltrazione. Le piattaforme NAC possono anche migliorare le prestazioni della rete. Le aziende possono utilizzarle anche per creare regole di larghezza di banda specifiche per ruolo.

Le soluzioni NAC possono essere viste come un buttafuori che decide chi entra nella rete di un'azienda. Lo fa assicurandosi che l'utente sia nella lista, aderisca alle politiche di sicurezza della rete dell'azienda, ecc. Gli utenti diversi sono trattati in modo diverso in base al loro livello di accesso. L'azienda può anche limitare gli utenti che ricevono accesso alla rete dall'accesso a risorse o aree specifiche della rete.

In altre parole, le soluzioni NAC possono aiutare a proteggere una rete privata o proprietaria e proteggere le sue risorse e i dati degli utenti. Le aziende possono anche utilizzare i sistemi NAC come strumento di scoperta che elenca tutti gli utenti, i dispositivi e i loro livelli di accesso. Le aziende possono utilizzarlo ulteriormente per scoprire dispositivi precedentemente sconosciuti o non conformi che hanno accesso alla rete.

Quali sono le caratteristiche comuni del software di controllo dell'accesso alla rete (NAC)?

Configurare manualmente tutti i dispositivi in uso è un compito arduo, specialmente per le organizzazioni più grandi con migliaia o milioni di utenti e dispositivi. Questo è diventato ancora più problematico con l'adozione diffusa di politiche come il bring your own device (BYOD) e l'uso crescente di dispositivi dell'internet delle cose (IoT). Le funzionalità offerte dagli strumenti di controllo dell'accesso alla rete possono aiutare le aziende ad adattarsi a tali innovazioni o cambiamenti e rimanere sicure. Di seguito sono riportate alcune caratteristiche standard dei sistemi NAC.

Gestione del ciclo di vita delle politiche: Le soluzioni NAC possono aiutare ad applicare politiche per tutti gli utenti finali e dispositivi in un'organizzazione. La funzionalità di gestione delle politiche di questi strumenti consente alle aziende di adattare le politiche in base ai cambiamenti nel business e nei dispositivi endpoint o utenti.

Profilazione: Questa funzionalità consente alle aziende di scansionare e profilare i dispositivi degli utenti finali per garantire che non siano potenziali minacce. Il software nega l'accesso a qualsiasi utente o dispositivo non autorizzato. Questo è utile per prevenire che attori malevoli causino danni all'infrastruttura di rete.

Controllo di sicurezza: I sistemi NAC di solito includono una politica che valuta e autentica gli utenti finali e i dispositivi. Questo controllo di sicurezza può essere sotto forma di verifica delle credenziali di accesso. Se un dispositivo endpoint segue la politica di sicurezza, gli viene concesso l'accesso alla rete; altrimenti, viene considerato una minaccia.

Visibilità: Le soluzioni NAC offrono funzionalità che consentono agli amministratori IT di visualizzare il tipo di dispositivi che si connettono alla rete. Gli amministratori possono vedere se un dispositivo è wireless o cablato o da dove si sta connettendo.

Accesso alla rete per ospiti: Non tutti i dispositivi non conformi sono minacce; alcuni potrebbero appartenere a utenti ospiti. La funzionalità di accesso per ospiti rende facile gestire i dispositivi degli ospiti, inclusa la registrazione e l'autenticazione. Il miglior software NAC aiuterà a fornire agli ospiti un accesso sicuro e controllato alle risorse di rete, a Internet o ad altri componenti come le stampanti, senza esporre altre parti della rete. Alcune soluzioni offrono anche l'onboarding self-service dei dispositivi per il provisioning e la profilazione automatizzati dei dispositivi.

Quali sono i vantaggi del software di controllo dell'accesso alla rete (NAC)?

Gli strumenti di controllo dell'accesso alla rete possono facilitare l'autenticazione degli utenti e determinare se i loro dispositivi sono sicuri e conformi. Queste soluzioni software riducono il tempo e i costi associati all'autenticazione e all'autorizzazione e rendono la sicurezza informatica più accessibile. Di seguito sono riportati alcuni dei vantaggi comuni dell'utilizzo del software NAC:

Facilità di controllo: Le soluzioni NAC rendono possibile monitorare e autenticare gli utenti e i dispositivi endpoint da un unico sistema di gestione della sicurezza centralizzato. La console di amministrazione centralizzata semplifica anche il rilevamento di attività sospette sulla rete e l'avvio di misure di rimedio. Le aziende possono facilmente regolare il limite fino a cui qualsiasi utente può utilizzare le risorse di rete. Gli strumenti NAC consentono anche alle grandi imprese di segmentare i loro dipendenti in gruppi in base alle loro funzioni lavorative e impostare politiche di accesso basate sui ruoli.

Automatizzare la risposta agli incidenti: La risposta agli incidenti, o IR in breve, è un insieme di politiche e procedure di sicurezza che possono essere utilizzate per identificare, isolare ed eliminare gli attacchi informatici. Gli strumenti NAC possono aiutare ad automatizzare l'IR e ridurre significativamente l'intensità degli attacchi informatici.

Migliorare la sicurezza: Un ovvio vantaggio del software NAC è che migliora la postura di sicurezza delle organizzazioni prevenendo l'accesso non autorizzato e le minacce di malware, o in altre parole, applicando posture di sicurezza a fiducia zero. Poiché le soluzioni autenticano ogni dispositivo di rete, c'è una visibilità migliorata. Le soluzioni NAC sono anche tipicamente in grado di migliorare la sicurezza degli endpoint contro le vulnerabilità conosciute.

Risparmiare costi e tempo: Le minacce informatiche possono costare alle aziende milioni di dollari. A questo si aggiunge il costo associato alla ridotta fiducia dei clienti e alla perdita di opportunità. Con l'aumento del numero di attacchi informatici, le aziende devono stabilire il NAC per proteggere i loro dati e le parti interessate. Oltre a risparmiare sui costi, gli strumenti NAC risparmiano tempo eliminando la necessità di configurazione manuale dei dispositivi.

Fornire una migliore esperienza utente: Oltre a liberare gli amministratori IT, il software NAC migliora l'esperienza dell'utente finale. Con una soluzione NAC in atto, gli utenti sono più propensi a fidarsi della rete di un'organizzazione e a sentirsi sicuri. Anche gli utenti ospiti avranno un'esperienza migliore e senza attriti poiché non devono interagire con il dipartimento IT per connettersi alla rete.

Centralizzare il controllo degli accessi: Le piattaforme NAC possono elevare l'esperienza utente offrendo un controllo degli accessi centralizzato. Come suggerisce il nome, questa funzionalità consente agli utenti di accedere a tutte le risorse IT, comprese applicazioni, siti web e sistemi informatici, con un unico set di credenziali.

Generare report: Il software NAC consente agli amministratori IT di generare report sui tentativi di accesso in tutta l'organizzazione. Tali report potrebbero aiutare a comprendere quali meccanismi di autenticazione funzionano meglio e, allo stesso tempo, possono aiutare a rilevare attori malevoli.

Chi utilizza il software di controllo dell'accesso alla rete (NAC)?

Amministratori IT: Le politiche di accesso o sicurezza della rete sono tipicamente impostate dagli amministratori IT, il che aiuta a limitare l'accesso alla rete e la disponibilità delle risorse di rete agli utenti finali.

Software correlato al software di controllo dell'accesso alla rete (NAC)

Le soluzioni correlate che possono essere utilizzate insieme al software di controllo dell'accesso alla rete includono:

Software di rete privata virtuale (VPN): Il software VPN consente alle organizzazioni di offrire ai propri dipendenti un accesso sicuro e remoto alla rete interna (privata). Spesso contiene firewall per prevenire minacce informatiche e garantire che solo i dispositivi autorizzati possano accedere alle reti private.

Software di autenticazione a più fattori (MFA): Il software MFA protegge gli utenti finali e previene il furto di dati interni obbligandoli a dimostrare la loro identità in due o più modi prima di concedere loro l'accesso ad applicazioni, sistemi o informazioni sensibili. Gli amministratori IT possono scegliere l'MFA come metodo con cui il software NAC autentica gli utenti.

Software di monitoraggio della rete: Come suggerisce il nome, il software di monitoraggio della rete monitora e traccia le prestazioni di una rete informatica. Rileva i problemi confrontando le prestazioni della rete in tempo reale con una baseline di prestazioni predeterminata. Avvisa anche gli amministratori IT se le prestazioni della rete variano dalla baseline o se si blocca.

Software antivirus: L'antivirus, o software antivirus per endpoint, rileva la presenza di applicazioni software dannose all'interno di un dispositivo endpoint. Questi strumenti includono tipicamente funzionalità per valutare la salute di un dispositivo e avvisare gli amministratori IT di eventuali infezioni. Il software antivirus ha funzionalità di rimozione e può anche includere una qualche forma di firewall insieme a funzionalità di rilevamento malware.

Software firewall: I firewall valutano e filtrano l'accesso degli utenti per proteggere le reti sicure da attaccanti e hacker. È presente sia come hardware che come software e crea barriere tra le reti e Internet.

Software di risposta agli incidenti: Il software di risposta agli incidenti automatizza la rimedio delle violazioni della sicurezza. Monitora i sistemi IT per anomalie e avvisa gli amministratori di attività anomale o malware. Lo strumento può anche consentire ai team di sviluppare flussi di lavoro e ottimizzare i tempi di risposta per minimizzare l'impatto delle violazioni della sicurezza.

Software broker di sicurezza per l'accesso al cloud (CASB): Il software CASB protegge le connessioni tra utenti e software basato su cloud. Funziona come un gateway attraverso il quale le organizzazioni possono applicare requisiti di sicurezza oltre il software on-premises monitorando contemporaneamente il comportamento e le azioni degli utenti.

Software di gestione dei dispositivi mobili (MDM): Il software MDM consente alle aziende di ottimizzare la sicurezza e la funzionalità dei loro dispositivi mobili proteggendo contemporaneamente la rete aziendale. Offre configurazione remota, cancellazione, blocco e crittografia dei dispositivi.

Sfide con il software di controllo dell'accesso alla rete (NAC)

Le soluzioni software possono presentare le proprie sfide. Di seguito sono riportate alcune delle sfide associate ai prodotti software NAC.

Bassa visibilità sui dispositivi non gestiti: Gli strumenti NAC sono efficaci solo nella gestione dei rischi di sicurezza per i dispositivi noti che sono legati a utenti umani. Utilizzando il software NAC, è difficile gestire un dispositivo sconosciuto, come un sensore o un dispositivo IoT che non ha un utente specifico (o un gruppo di utenti) associato.

Incapacità di monitorare le minacce post accesso: Poiché gli strumenti NAC sono predisposti per controllare l'accesso alla rete, sono efficaci solo per la protezione contro le minacce esterne. Sono incapaci di rilevare minacce (interne) da dispositivi già autenticati.

Incapacità di controllare le reti cablate: Gli strumenti di gestione NAC possono utilizzare protocolli come il Wi-Fi protected access (WPA) per proteggere l'accesso alle reti wireless. Tuttavia, le reti cablate di solito non hanno tali protocolli per la protezione. Qualsiasi dispositivo che è fisicamente collegato ottiene piena connettività. Le organizzazioni possono presumere che i rischi di sicurezza associati alle reti cablate siano bassi perché un individuo avrebbe bisogno di accesso fisico all'infrastruttura di rete per collegare i dispositivi. Sfortunatamente, potrebbero esserci diversi attori malevoli interni che potrebbero causare danni all'organizzazione.

Come acquistare il software di controllo dell'accesso alla rete (NAC)

Raccolta dei requisiti (RFI/RFP) per il software di controllo dell'accesso alla rete (NAC)

Come primo passo verso l'acquisto di una soluzione di controllo dell'accesso alla rete, gli acquirenti dovrebbero eseguire una valutazione interna per determinare i requisiti dell'azienda. Questa fase iniziale del processo di acquisto del software è chiamata raccolta dei requisiti e può fare o rompere la decisione di acquisto del software.

La raccolta dei requisiti aiuta a elencare le funzionalità più cruciali del software. Allo stesso tempo, è un esercizio prezioso per determinare le funzionalità desiderabili e le funzionalità che possono essere prevalenti nel mercato del software ma non molto utili per l'organizzazione.

Per dire l'ovvio, gli acquirenti dovrebbero considerare il budget dell'organizzazione e cercare di attenersi allo stesso. Gli acquirenti possono anche guardare la pagina dei prezzi del prodotto per comprendere le opzioni di acquisto disponibili. La maggior parte dei prodotti software seguirà un modello di abbonamento mensile.

Gli acquirenti dovrebbero anche considerare diversi fattori prima di acquistare il software. Questo include la comprensione della maturità della strategia di sicurezza attuale dell'azienda, che può influenzare significativamente il tipo di software NAC acquistato e utilizzato. Qui, il tipo di software si riferisce al tipo di funzionalità e al livello di sicurezza che offre.

Confrontare i prodotti software di controllo dell'accesso alla rete (NAC)

Creare una lista lunga

Dopo aver eseguito il processo di raccolta dei requisiti, gli acquirenti dovrebbero creare una lista lunga di potenziali prodotti software NAC. Questa lista può contenere qualsiasi prodotto che soddisfi i criteri di base.

Invece di trovare subito il prodotto giusto, gli acquirenti dovrebbero mirare a considerare più prodotti ed eliminare quelli che non offrono funzionalità critiche. Ad esempio, se un prodotto NAC può bloccare efficacemente i dispositivi non autorizzati, è sensato aggiungerlo a questa lista, indipendentemente dalle sue altre funzionalità. È anche logico controllare il "costo completo" del software NAC e rimuovere i prodotti che superano il budget.

Gli acquirenti possono visitare la categoria Software di controllo dell'accesso alla rete di G2, leggere le recensioni sui prodotti NAC e determinare quali prodotti si adattano alle esigenze specifiche delle loro aziende. Possono quindi creare una lista lunga di prodotti software basata su questi risultati.

Creare una lista corta

Il modo più semplice per creare una lista corta è rimuovere i prodotti dalla lista lunga che non hanno le funzionalità essenziali. È logico rimuovere i prodotti che non hanno funzionalità desiderabili.

Il software dovrebbe essere in grado di scalare per supportare più utenti e proteggere più risorse di rete senza la necessità di investire in nuovo hardware o sovraccaricare il dipartimento IT. Se un prodotto software manca di tali capacità, è meglio rimuoverlo dalla lista.

Allo stesso modo, il software dovrebbe avere la capacità di essere distribuito insieme alle soluzioni di sicurezza esistenti dell'azienda. Allo stesso tempo, dovrebbe essere distribuito senza richiedere modifiche all'infrastruttura esistente.

Alcuni prodotti software consentono agli utenti di impostare politiche di accesso a livello di rete, mentre per altri è a livello di risorsa o entrambi. Allo stesso modo, alcuni prodotti hanno implementazione con agenti, mentre altri hanno implementazione senza agenti. Gli acquirenti possono ulteriormente affinare la lista considerando i loro requisiti riguardo a tali politiche.

Il livello di supporto offerto dai fornitori di software NAC può anche essere utilizzato come parametro per eliminare i prodotti. Gli acquirenti possono anche verificare se il software ha funzionalità di analisi della rete e integrazione necessarie.

Gli acquirenti possono ulteriormente accorciare la lista guardando alla granularità dell'applicazione delle politiche. Possono verificare quanto sia facile stabilire e applicare le politiche e anche verificare se lo strumento soddisferà le esigenze di conformità dell'azienda.

Idealmente, la lista corta dovrebbe contenere da cinque a sette prodotti.

Condurre dimostrazioni

Le dimostrazioni dei prodotti sono utili per comprendere l'usabilità e la funzionalità di un prodotto. Richiedendo dimostrazioni dai fornitori di software, gli acquirenti possono confrontare efficacemente i prodotti nella lista corta e prendere una decisione di acquisto migliore. Gli acquirenti dovrebbero assicurarsi di utilizzare gli stessi casi d'uso su tutti i prodotti.

Selezione del software di controllo dell'accesso alla rete (NAC)

Scegliere un team di selezione

Per prendere la migliore decisione di acquisto del software, gli acquirenti dovrebbero selezionare un team responsabile dell'implementazione e della gestione del software. Nella maggior parte dei casi, tale team includerà amministratori IT e manager, professionisti del team di sicurezza e decisori chiave del team finanziario.

Negoziazione

Tipicamente, il prezzo di un prodotto software non è fisso. Avere una conversazione aperta con il fornitore può aiutare gli acquirenti a ottenere sconti sostanziali. Gli acquirenti possono anche richiedere di rimuovere alcune funzionalità e abbassare il prezzo. Optare per un abbonamento annuale può anche convincere il fornitore a offrire sconti o posti extra.

I fornitori di solito cercano di convincere gli acquirenti ad acquistare licenze o funzionalità extra, ma le organizzazioni potrebbero non usarle mai. Pertanto, gli acquirenti dovrebbero sempre cercare di iniziare in piccolo in termini di funzionalità e licenze.

Decisione finale

Per prendere la decisione finale di acquisto del software, è consigliabile implementare il software NAC su piccola scala e chiedere cosa ne pensano gli amministratori IT e altri utenti. La maggior parte dei prodotti software offre prove gratuite, e gli acquirenti possono utilizzare questa struttura per esaminare il software.

Se il software non si adatta alle esigenze o non offre il livello di soddisfazione previsto, gli acquirenti potrebbero dover tornare alla lista corta e provare altri prodotti. Se il software soddisfa le aspettative, gli acquirenti possono procedere con il processo di acquisto e contrattazione.