# Migliori Software di controllo accesso alla rete

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di controllo dell&#39;accesso alla rete (NAC) consente agli utenti di implementare politiche che controllano l&#39;accesso all&#39;infrastruttura aziendale.

Per qualificarsi per l&#39;inclusione nella categoria Controllo dell&#39;Accesso alla Rete, un prodotto deve:

- Consentire agli utenti di implementare politiche per controllare l&#39;accesso all&#39;infrastruttura della loro azienda.
- Permettere agli utenti di proteggere i loro dati da potenziali attacchi esterni.
- Consentire agli utenti di controllare l&#39;accesso alle loro informazioni da un punto centrale.





## Category Overview

**Total Products under this Category:** 68


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 1,400+ Recensioni autentiche
- 68+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di controllo accesso alla rete At A Glance

- **Leader:** [HPE Aruba Networking SSE](https://www.g2.com/it/products/aruba-a-hewlett-packard-enterprise-company-hpe-aruba-networking-sse/reviews)
- **Miglior performer:** [Coro Cybersecurity](https://www.g2.com/it/products/coro-cybersecurity/reviews)
- **Più facile da usare:** [HPE Aruba Networking SSE](https://www.g2.com/it/products/aruba-a-hewlett-packard-enterprise-company-hpe-aruba-networking-sse/reviews)
- **Più in voga:** [Foxpass by Splashtop](https://www.g2.com/it/products/foxpass-by-splashtop/reviews)
- **Miglior software gratuito:** [Portnox](https://www.g2.com/it/products/portnox/reviews)


---

**Sponsored**

### SecureW2 JoinNow

SecureW2 è una soluzione di autenticazione cloud-native progettata per migliorare la sicurezza eliminando il compromesso delle credenziali attraverso la sua innovativa piattaforma JoinNow. Questa piattaforma combina l&#39;infrastruttura a chiave pubblica dinamica (PKI) e Cloud RADIUS per facilitare la convalida della fiducia in tempo reale e l&#39;autenticazione continua per gli utenti che accedono a reti e applicazioni. Ogni richiesta di accesso avvia una valutazione del rischio basata sull&#39;identità, che determina l&#39;emissione di certificati e i relativi privilegi di accesso. Una volta concesso l&#39;accesso, il sistema convalida continuamente la conformità dei dispositivi, garantendo che solo le entità verificate mantengano la loro autorizzazione. La piattaforma JoinNow si rivolge a una vasta gamma di utenti, tra cui istituzioni educative K-12 e di istruzione superiore, aziende di medie dimensioni e imprese globali. Fornendo soluzioni di autenticazione scalabili e resilienti, SecureW2 affronta le esigenze di sicurezza uniche di vari settori senza gravare ulteriormente sui team IT. La capacità della piattaforma di integrarsi senza problemi con i provider di identità esistenti, come Entra ID (precedentemente Azure AD), Okta e Google Workspace, consente alle organizzazioni di implementare un&#39;autenticazione adattiva e senza password senza la necessità di aggiornamenti complessi o interruzioni. SecureW2 affronta efficacemente diverse sfide di sicurezza prevalenti. Il compromesso delle credenziali rimane una preoccupazione significativa, poiché le password tradizionali e l&#39;autenticazione a più fattori (MFA) possono essere vulnerabili. Utilizzando l&#39;autenticazione basata su certificati, SecureW2 elimina completamente questi rischi. Inoltre, la piattaforma affronta l&#39;elevato carico operativo associato alla gestione dei sistemi di sicurezza legacy automatizzando l&#39;emissione, la revoca e la gestione del ciclo di vita dei certificati. Questa automazione non solo risparmia risorse IT, ma migliora anche la visibilità e il controllo, fornendo approfondimenti in tempo reale sui processi di autenticazione. Le caratteristiche principali di SecureW2 includono la sua architettura senza agenti, che elimina il sovraccarico software garantendo un&#39;autenticazione sicura e senza attriti. Il motore di policy esteso consente alle organizzazioni di creare policy personalizzate che vengono applicate automaticamente sia prima che dopo l&#39;autenticazione. L&#39;autenticazione continua si adatta in tempo reale, convalidando l&#39;accesso in modo dinamico in base alle condizioni di sicurezza in evoluzione. Inoltre, l&#39;interoperabilità della piattaforma garantisce la compatibilità con qualsiasi provider di identità, sistema di gestione dei dispositivi mobili (MDM) e stack di sicurezza, rendendola una scelta versatile per le organizzazioni che cercano di migliorare la loro postura di sicurezza. In sintesi, SecureW2 ridefinisce l&#39;autenticazione per le aziende moderne garantendo che ogni richiesta di accesso sia convalidata dalla fiducia. Il suo design scalabile e leggero consente un rapido dispiegamento e una scalabilità senza sforzo, permettendo alle organizzazioni di mantenere una sicurezza robusta senza le complessità e i costi tipicamente associati alle soluzioni di autenticazione tradizionali.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1497&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1497&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=1497&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fnetwork-access-control-nac&amp;secure%5Btoken%5D=b38692b149eee9f27ec5b0d286a3a48f394a7bf555a34cec6a8516221f584d14&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [HPE Aruba Networking SSE](https://www.g2.com/it/products/aruba-a-hewlett-packard-enterprise-company-hpe-aruba-networking-sse/reviews)
  Aruba ClearPass Policy Manager è una soluzione completa di controllo dell&#39;accesso alla rete progettata per fornire accesso sicuro, basato su ruoli e dispositivi, per dipendenti, appaltatori e ospiti attraverso infrastrutture cablate, wireless e VPN multi-vendor. Dispone di un motore di policy basato sul contesto, supporta i protocolli RADIUS e TACACS+ e offre funzionalità di profilazione dei dispositivi, valutazione dello stato, onboarding e accesso ospite. ClearPass semplifica la sicurezza della rete consentendo alle organizzazioni di applicare politiche coerenti, garantendo che solo utenti e dispositivi autorizzati possano accedere alle risorse di rete. Caratteristiche e Funzionalità Chiave: - Controllo dell&#39;Accesso Basato su Ruoli: Applica politiche di accesso alla rete basate su ruoli degli utenti, tipi di dispositivi e stato di proprietà, garantendo livelli di accesso appropriati. - Profilazione dei Dispositivi e Valutazione dello Stato: Identifica e valuta i dispositivi che si connettono alla rete, verificando la conformità con le politiche di sicurezza prima di concedere l&#39;accesso. - Gestione Completa delle Policy: Consente agli amministratori di creare e applicare regole di accesso dettagliate basate sull&#39;identità dell&#39;utente, lo stato del dispositivo, la posizione e il tempo, supportando l&#39;assegnazione dinamica delle VLAN e gli aggiustamenti delle policy in tempo reale. - Integrazione Multi-Vendor: Supporta protocolli standard del settore come RADIUS, TACACS+ e 802.1X, consentendo un&#39;integrazione senza soluzione di continuità con vari apparecchi di rete di diversi fornitori. - Gestione degli Ospiti e BYOD: Fornisce flussi di lavoro personalizzabili per l&#39;accesso degli ospiti, onboarding self-service dei dispositivi e integrazione con soluzioni di gestione dei dispositivi mobili per ambienti BYOD sicuri. - Integrazione con la Sicurezza di Terze Parti: Si integra con firewall, sistemi SIEM e altre soluzioni di sicurezza per automatizzare i flussi di lavoro di rilevamento e risposta alle minacce. Valore Primario e Problema Risolto: Aruba ClearPass Policy Manager affronta la sfida di proteggere ambienti di rete diversificati fornendo una piattaforma unificata per il controllo dell&#39;accesso alla rete. Migliora la sicurezza garantendo che solo utenti autorizzati e dispositivi conformi possano accedere alle risorse di rete, indipendentemente dalla complessità dell&#39;infrastruttura o dalla varietà di dispositivi che vi si connettono. Automatizzando l&#39;applicazione delle policy e integrandosi con le soluzioni di sicurezza esistenti, ClearPass riduce il carico amministrativo, semplifica i processi di onboarding e garantisce la conformità con le politiche di sicurezza organizzative. Questo approccio completo al controllo dell&#39;accesso alla rete aiuta le organizzazioni a proteggere le loro reti da accessi non autorizzati e minacce alla sicurezza, mantenendo al contempo un&#39;esperienza utente senza interruzioni.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.5/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 8.9/10 (Category avg: 9.0/10)
- **Processi:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Aruba, a Hewlett Packard Enterprise company](https://www.g2.com/it/sellers/aruba-a-hewlett-packard-enterprise-company)
- **Sede centrale:** Santa Clara, California
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aruba-a-hewlett-packard-enterprise-company/ (5,118 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Enterprise, 45% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Performance Efficiency (2 reviews)
- Alert Notifications (1 reviews)
- Customer Support (1 reviews)
- Dashboard Usability (1 reviews)

**Cons:**

- Performance Issues (3 reviews)
- Insufficient Training (2 reviews)
- Authentication Issues (1 reviews)
- Complexity (1 reviews)
- Limited Features (1 reviews)

  ### 2. [SecureW2 JoinNow](https://www.g2.com/it/products/securew2-joinnow/reviews)
  SecureW2 è una soluzione di autenticazione cloud-native progettata per migliorare la sicurezza eliminando il compromesso delle credenziali attraverso la sua innovativa piattaforma JoinNow. Questa piattaforma combina l&#39;infrastruttura a chiave pubblica dinamica (PKI) e Cloud RADIUS per facilitare la convalida della fiducia in tempo reale e l&#39;autenticazione continua per gli utenti che accedono a reti e applicazioni. Ogni richiesta di accesso avvia una valutazione del rischio basata sull&#39;identità, che determina l&#39;emissione di certificati e i relativi privilegi di accesso. Una volta concesso l&#39;accesso, il sistema convalida continuamente la conformità dei dispositivi, garantendo che solo le entità verificate mantengano la loro autorizzazione. La piattaforma JoinNow si rivolge a una vasta gamma di utenti, tra cui istituzioni educative K-12 e di istruzione superiore, aziende di medie dimensioni e imprese globali. Fornendo soluzioni di autenticazione scalabili e resilienti, SecureW2 affronta le esigenze di sicurezza uniche di vari settori senza gravare ulteriormente sui team IT. La capacità della piattaforma di integrarsi senza problemi con i provider di identità esistenti, come Entra ID (precedentemente Azure AD), Okta e Google Workspace, consente alle organizzazioni di implementare un&#39;autenticazione adattiva e senza password senza la necessità di aggiornamenti complessi o interruzioni. SecureW2 affronta efficacemente diverse sfide di sicurezza prevalenti. Il compromesso delle credenziali rimane una preoccupazione significativa, poiché le password tradizionali e l&#39;autenticazione a più fattori (MFA) possono essere vulnerabili. Utilizzando l&#39;autenticazione basata su certificati, SecureW2 elimina completamente questi rischi. Inoltre, la piattaforma affronta l&#39;elevato carico operativo associato alla gestione dei sistemi di sicurezza legacy automatizzando l&#39;emissione, la revoca e la gestione del ciclo di vita dei certificati. Questa automazione non solo risparmia risorse IT, ma migliora anche la visibilità e il controllo, fornendo approfondimenti in tempo reale sui processi di autenticazione. Le caratteristiche principali di SecureW2 includono la sua architettura senza agenti, che elimina il sovraccarico software garantendo un&#39;autenticazione sicura e senza attriti. Il motore di policy esteso consente alle organizzazioni di creare policy personalizzate che vengono applicate automaticamente sia prima che dopo l&#39;autenticazione. L&#39;autenticazione continua si adatta in tempo reale, convalidando l&#39;accesso in modo dinamico in base alle condizioni di sicurezza in evoluzione. Inoltre, l&#39;interoperabilità della piattaforma garantisce la compatibilità con qualsiasi provider di identità, sistema di gestione dei dispositivi mobili (MDM) e stack di sicurezza, rendendola una scelta versatile per le organizzazioni che cercano di migliorare la loro postura di sicurezza. In sintesi, SecureW2 ridefinisce l&#39;autenticazione per le aziende moderne garantendo che ogni richiesta di accesso sia convalidata dalla fiducia. Il suo design scalabile e leggero consente un rapido dispiegamento e una scalabilità senza sforzo, permettendo alle organizzazioni di mantenere una sicurezza robusta senza le complessità e i costi tipicamente associati alle soluzioni di autenticazione tradizionali.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.6/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 9.3/10 (Category avg: 9.0/10)
- **Processi:** 8.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [SecureW2](https://www.g2.com/it/sellers/securew2)
- **Sito web dell&#39;azienda:** https://www.securew2.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Seattle, US
- **Twitter:** @SecureW2 (84 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/securew2/ (118 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Istruzione primaria/secondaria, Software per computer
  - **Company Size:** 55% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (20 reviews)
- Setup Ease (19 reviews)
- Ease of Use (18 reviews)
- Security (17 reviews)
- Authentication (14 reviews)

**Cons:**

- Performance Issues (12 reviews)
- Expensive (6 reviews)
- Poor Customer Support (5 reviews)
- Poor Documentation (5 reviews)
- Difficult Learning Curve (4 reviews)

  ### 3. [Portnox](https://www.g2.com/it/products/portnox/reviews)
  Portnox offre un controllo degli accessi e delle essenziali di cybersecurity cloud-native a zero trust che consentono ai team IT agili e con risorse limitate di affrontare proattivamente le sfide di sicurezza più urgenti di oggi: la rapida espansione delle reti aziendali, la proliferazione dei tipi di dispositivi connessi, l&#39;aumento della sofisticazione degli attacchi informatici e il passaggio al zero trust. Centinaia di aziende hanno sfruttato i prodotti di sicurezza pluripremiati di Portnox per applicare potenti politiche di accesso alla rete, monitoraggio del rischio degli endpoint e rimedio per rafforzare la postura di sicurezza organizzativa. Eliminando la necessità di qualsiasi presenza fisica comune tra i sistemi di sicurezza delle informazioni tradizionali, Portnox consente alle aziende - indipendentemente dalla loro dimensione, distribuzione geografica o architettura di rete - di distribuire, scalare, applicare e mantenere queste politiche di sicurezza zero trust critiche con una facilità senza precedenti. Portnox ha uffici negli Stati Uniti e in Israele. Per informazioni visita www.portnox.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 8.9/10)
- **Sicurezza:** 8.9/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 8.2/10 (Category avg: 9.0/10)
- **Processi:** 7.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Portnox](https://www.g2.com/it/sellers/portnox)
- **Sito web dell&#39;azienda:** https://www.portnox.com
- **Anno di Fondazione:** 2007
- **Sede centrale:** Austin, Texas
- **Twitter:** @portnox (828 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/portnox/ (99 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Costruzioni
  - **Company Size:** 39% Mid-Market, 37% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (24 reviews)
- Setup Ease (16 reviews)
- Implementation Ease (13 reviews)
- Customer Support (11 reviews)
- Cloud Services (10 reviews)

**Cons:**

- Performance Issues (13 reviews)
- Poor Interface Design (6 reviews)
- Connection Issues (5 reviews)
- Not Intuitive (5 reviews)
- Authentication Issues (4 reviews)

  ### 4. [Google Cloud Identity-Aware Proxy](https://www.g2.com/it/products/google-cloud-identity-aware-proxy/reviews)
  Usa l&#39;identità per proteggere l&#39;accesso alle applicazioni distribuite su GCP


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 54

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.2/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 9.1/10 (Category avg: 9.0/10)
- **Processi:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Piccola impresa, 30% Enterprise


  ### 5. [Cisco Identity Services Engine (ISE)](https://www.g2.com/it/products/cisco-identity-services-engine-ise/reviews)
  Cisco Identity Services Engine (ISE) è una soluzione completa di controllo degli accessi alla rete (NAC) che funge da pietra angolare di un framework di sicurezza zero-trust. Consente alle organizzazioni di applicare politiche di sicurezza, gestire gli endpoint e garantire che solo utenti e dispositivi fidati possano accedere alle risorse di rete. Integrando l&#39;intelligenza da tutto lo stack di rete, ISE fornisce informazioni contestuali in tempo reale, permettendo un controllo preciso su chi e cosa si connette alla rete. Caratteristiche e Funzionalità Principali: - Controllo degli Accessi Contestuale: ISE raccoglie informazioni dettagliate su utenti, dispositivi, posizioni e metodi di accesso per applicare politiche che concedono o limitano l&#39;accesso alla rete basandosi su dati contestuali completi. - Conformità degli Endpoint: La piattaforma valuta continuamente lo stato dei dispositivi per garantire la conformità con le politiche di sicurezza, prevenendo che dispositivi non aggiornati o non conformi rappresentino rischi per la rete. - Contenimento Automatico delle Minacce: ISE può identificare e contenere automaticamente le minacce sfruttando l&#39;intelligenza di rete, trasformando efficacemente la rete in un meccanismo di difesa proattivo. - Opzioni di Distribuzione Flessibili: Supportando ambienti sia on-premises che multi-cloud, ISE offre flessibilità di distribuzione per soddisfare le diverse esigenze organizzative. - Integrazione con l&#39;Ecosistema di Sicurezza: ISE si integra perfettamente con altre soluzioni di sicurezza, migliorando la postura di sicurezza complessiva attraverso l&#39;applicazione coordinata delle politiche e la risposta alle minacce. Valore Primario e Problema Risolto: Cisco ISE affronta la necessità critica di un controllo degli accessi alla rete sicuro ed efficiente negli odierni ambienti IT complessi. Fornendo una piattaforma centralizzata per l&#39;applicazione delle politiche e la gestione degli endpoint, riduce il rischio di accessi non autorizzati e potenziali violazioni della sicurezza. Le organizzazioni beneficiano di una maggiore visibilità sulle attività di rete, della conformità semplificata con le politiche di sicurezza e dell&#39;agilità per adattarsi alle minacce di sicurezza in evoluzione. In definitiva, ISE consente alle aziende di mantenere una postura di sicurezza resiliente supportando la continuità operativa e la crescita.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 41

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.2/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 8.9/10 (Category avg: 9.0/10)
- **Processi:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 55% Enterprise, 35% Mid-Market


  ### 6. [Foxpass by Splashtop](https://www.g2.com/it/products/foxpass-by-splashtop/reviews)
  Foxpass Cloud RADIUS di Splashtop è un servizio di autenticazione RADIUS completamente gestito e ospitato nel cloud, progettato per fornire accesso sicuro e senza password a reti Wi-Fi, VPN e varie infrastrutture di rete. Questa soluzione è particolarmente adatta per i team IT che danno priorità alla sicurezza, al controllo e alla semplicità operativa. Utilizzando protocolli di autenticazione basati su certificati e identità, Foxpass garantisce che ogni connessione di dispositivo e utente sia convalidata, migliorando la postura complessiva di sicurezza di un&#39;organizzazione. Il prodotto è particolarmente vantaggioso per le organizzazioni che cercano di eliminare le vulnerabilità associate alle password condivise. Utilizzando l&#39;autenticazione con certificato X.509 (EAP-TLS) e politiche basate sull&#39;identità (EAP-TTLS), Foxpass facilita l&#39;implementazione dei principi di Zero Trust. Questo approccio consente alle organizzazioni di assegnare controlli di accesso basati sui ruoli e mantenere una visibilità completa degli audit senza la necessità di server locali o infrastrutture complesse di chiavi pubbliche (PKI). Tali caratteristiche rendono Foxpass una scelta attraente per imprese, istituzioni educative e team globali che cercano di semplificare i loro processi di autenticazione. Foxpass si integra perfettamente con vari provider di identità, tra cui Microsoft Entra ID (Azure), Google, OKTA e OneLogin. Questa integrazione è completata da capacità di gestione automatizzata dei certificati attraverso soluzioni leader di Mobile Device Management (MDM) come Microsoft Intune, Jamf, Kandji e Addigy. Inoltre, i flussi di lavoro integrati Bring Your Own Device (BYOD) consentono l&#39;iscrizione sicura di dispositivi non gestiti o personali, garantendo che le organizzazioni possano mantenere standard di sicurezza pur accogliendo diversi tipi di dispositivi. La conformità agli standard del settore è un altro aspetto critico di Foxpass. Il servizio è progettato per soddisfare regolamenti come GDPR, SOC 2, ISO 27001, HIPAA, FERPA e CIPA, rendendolo adatto per organizzazioni con requisiti di conformità stringenti. Inoltre, Foxpass offre opzioni di hosting regionale e residenza dei dati, essenziali per le organizzazioni che devono aderire a specifici mandati di sovranità o privacy. Questa flessibilità garantisce che gli utenti possano implementare Foxpass in modo che si allinei con le loro esigenze operative e normative. Nel complesso, Foxpass Cloud RADIUS di Splashtop si distingue nella categoria dei servizi di autenticazione fornendo una soluzione robusta basata sul cloud che migliora la sicurezza, semplifica la gestione e supporta la conformità in vari settori. La sua attenzione all&#39;accesso senza password e all&#39;integrazione senza soluzione di continuità con i sistemi di identità esistenti lo posiziona come uno strumento prezioso per le organizzazioni che mirano a migliorare la loro infrastruttura di sicurezza di rete.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.5/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 9.0/10 (Category avg: 9.0/10)
- **Processi:** 7.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Splashtop Inc.](https://www.g2.com/it/sellers/splashtop-inc)
- **Sito web dell&#39;azienda:** https://www.splashtop.com
- **Anno di Fondazione:** 2006
- **Sede centrale:** Cupertino, CA
- **Twitter:** @splashtop (5,222 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1944335/ (341 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Software per computer, Internet
  - **Company Size:** 70% Mid-Market, 23% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (4 reviews)
- Performance Efficiency (4 reviews)
- Reliability (4 reviews)
- Setup Ease (4 reviews)
- Customer Support (3 reviews)

**Cons:**

- Expensive (1 reviews)
- Limited OS Compatibility (1 reviews)
- Poor Interface Design (1 reviews)
- Poor Navigation (1 reviews)
- UX Improvement (1 reviews)

  ### 7. [AWS Resource Access Manager (RAM)](https://www.g2.com/it/products/aws-resource-access-manager-ram/reviews)
  AWS Resource Access Manager è un servizio che ti consente di condividere in modo sicuro le tue risorse AWS tra più account AWS o all&#39;interno della tua Organizzazione AWS. Consentendo la creazione e la gestione centralizzata delle risorse, RAM elimina la necessità di duplicare le risorse in ciascun account, riducendo così il carico operativo e i costi. Sfrutta le politiche esistenti di AWS Identity and Access Management e le Service Control Policies per governare l&#39;accesso, garantendo sicurezza e conformità coerenti tra le risorse condivise. Caratteristiche e Funzionalità Chiave: - Condivisione Semplificata delle Risorse: Condividi facilmente risorse come subnet Amazon VPC, AWS Transit Gateways e regole Amazon Route 53 Resolver tra account AWS senza duplicazione. - Gestione Centralizzata: Gestisci le risorse condivise da un account centrale, semplificando le operazioni e mantenendo configurazioni coerenti. - Permessi Granulari: Utilizza permessi gestiti da AWS e gestiti dal cliente per concedere diritti di accesso precisi, aderendo al principio del minimo privilegio. - Integrazione con AWS Organizations: Condividi risorse senza problemi all&#39;interno della tua Organizzazione AWS o delle Unità Organizzative, migliorando la collaborazione e l&#39;utilizzo delle risorse. - Visibilità Completa: Monitora le risorse condivise e le attività di accesso tramite l&#39;integrazione con Amazon CloudWatch e AWS CloudTrail, garantendo trasparenza e auditabilità. Valore Primario e Problema Risolto: AWS RAM affronta le sfide della gestione e condivisione delle risorse in ambienti AWS multi-account. Abilitando la creazione centralizzata delle risorse e la condivisione sicura, riduce la necessità di risorse ridondanti, abbassando così i costi e la complessità operativa. Il servizio garantisce che i controlli di accesso siano applicati in modo coerente tra le risorse condivise, migliorando la sicurezza e la conformità. Inoltre, l&#39;integrazione di RAM con AWS Organizations e IAM consente una governance e una gestione semplificate, facilitando la collaborazione efficiente tra team e account.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.6/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 9.1/10 (Category avg: 9.0/10)
- **Processi:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 38% Enterprise, 38% Mid-Market


  ### 8. [FortiNAC](https://www.g2.com/it/products/fortinac/reviews)
  FortiNAC fornisce la visibilità della rete per vedere tutto ciò che è connesso alla rete, oltre alla capacità di controllare quei dispositivi e utenti, comprese le risposte dinamiche e automatizzate.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.9/10)
- **Sicurezza:** 8.6/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 8.8/10 (Category avg: 9.0/10)
- **Processi:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 55% Mid-Market, 35% Enterprise


  ### 9. [Forescout Platform](https://www.g2.com/it/products/forescout-platform/reviews)
  Basata nella Silicon Valley, Forescout è il tuo partner per la zero-trust. Con migliaia di clienti e decenni di leadership nel campo della sicurezza informatica, inclusa la ricerca sulle minacce, Forescout ti supporta. Il tuo viaggio verso l&#39;accesso universale alla rete zero trust inizia con la piattaforma Forescout 4D™: l&#39;unica piattaforma per UZTNA alimentata da AI agentica. Identifica, proteggi e garantisci continuamente la conformità di tutti gli asset – IT, IoT, IoMT e OT – indipendentemente dalla posizione, automaticamente. Fornisci intelligenza di sicurezza di rete nativa del cloud potenziata da flussi di lavoro agentici dal pioniere del NAC tradizionale. Passa dal reagire agli incendi al gestire proattivamente i rischi. Ottieni visibilità continua su ciò che è effettivamente esposto su ogni asset connesso — gestito o meno, fisico o virtuale — poi prendi il controllo e automatizza la conformità. Il risultato? Priorità gestite. Tranquillità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 8.9/10)
- **Sicurezza:** 8.6/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 8.7/10 (Category avg: 9.0/10)
- **Processi:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Forescout Technologies](https://www.g2.com/it/sellers/forescout-technologies)
- **Anno di Fondazione:** 2000
- **Sede centrale:** San Jose, CA
- **Twitter:** @ForeScout (23,151 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/forescout-technologies (1,215 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 56% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Security (4 reviews)
- Internet Security (3 reviews)
- IP Addressing (3 reviews)
- Monitoring (3 reviews)
- Customization (2 reviews)

**Cons:**

- Complex Implementation (2 reviews)
- Dependency Issues (2 reviews)
- Integration Issues (2 reviews)
- Performance Issues (2 reviews)
- Poor Customer Support (2 reviews)

  ### 10. [Citrix Gateway](https://www.g2.com/it/products/citrix-gateway/reviews)
  Citrix Gateway è una soluzione gestita dal cliente che può essere implementata in sede o su qualsiasi cloud pubblico, come AWS, Azure o Google Cloud Platform.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.2/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 8.7/10 (Category avg: 9.0/10)
- **Processi:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Citrix](https://www.g2.com/it/sellers/citrix)
- **Anno di Fondazione:** 1989
- **Sede centrale:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 56% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Easy to Access (1 reviews)
- Security Focus (1 reviews)

**Cons:**

- Setup Difficulties (1 reviews)

  ### 11. [SonicWall Secure Mobile Access](https://www.g2.com/it/products/sonicwall-secure-mobile-access/reviews)
  SonicWall Secure Mobile Access (SMA) è un gateway di accesso sicuro unificato che consente alle organizzazioni di fornire accesso a qualsiasi applicazione in qualsiasi momento, ovunque e da qualsiasi dispositivo. Il motore di policy di controllo degli accessi granulare di SMA, l&#39;autorizzazione dei dispositivi contestuale, la VPN a livello di applicazione e l&#39;autenticazione avanzata con single sign-on permettono alle organizzazioni di passare al cloud con facilità e di abbracciare il BYOD e la mobilità in un ambiente IT ibrido.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.6/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 9.8/10 (Category avg: 9.0/10)
- **Processi:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [SonicWall](https://www.g2.com/it/sellers/sonicwall)
- **Anno di Fondazione:** 1991
- **Sede centrale:** Milpitas, CA
- **Twitter:** @SonicWall (29,318 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4926/ (1,951 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 55% Mid-Market, 24% Enterprise


  ### 12. [Coro Cybersecurity](https://www.g2.com/it/products/coro-cybersecurity/reviews)
  Coro è l&#39;azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare prodotti complicati e confusi, noi ci distinguiamo per l&#39;elegante semplicità. Coro è veloce da implementare, facile da usare e progettato per non farti perdere tempo. Una volta installato Coro, difficilmente penserai a noi. Questo è il punto. Coro rileva e risolve automaticamente i problemi di sicurezza, così i team IT non devono perdere tempo a investigare o risolvere problemi. Siamo anche una delle aziende tecnologiche in più rapida crescita in Nord America, chiedi a Deloitte. Progettata principalmente per team IT snelli, la piattaforma di Coro è particolarmente vantaggiosa per le organizzazioni che potrebbero non disporre di risorse IT estese o team di cybersecurity dedicati. Con la crescente complessità delle minacce informatiche, queste aziende spesso trovano difficile mantenere misure di sicurezza adeguate. Coro colma questa lacuna automatizzando il rilevamento e la risoluzione delle minacce alla sicurezza, consentendo alle aziende di concentrarsi sulle loro operazioni principali senza la costante preoccupazione di potenziali violazioni o incidenti di sicurezza. Uno dei principali vantaggi di Coro è la sua interfaccia intuitiva e facile da usare, che semplifica la gestione dei protocolli di cybersecurity. Questa facilità d&#39;uso è particolarmente vantaggiosa per le organizzazioni con competenze IT limitate, poiché riduce al minimo la necessità di formazione estesa o conoscenze tecniche. Inoltre, le funzionalità di monitoraggio e reporting continuo di Coro forniscono alle aziende preziose informazioni sulla loro postura di sicurezza, consentendo loro di prendere decisioni informate sulle loro strategie di cybersecurity. Un&#39;altra caratteristica impressionante è quanto sia completa, ma potente, la sua piattaforma all-in-one. Utilizzando la tecnologia AI avanzata, rileva e risolve automaticamente oltre il 92% delle minacce, garantendo che le potenziali vulnerabilità siano identificate e affrontate in tempo reale, riducendo significativamente il rischio di violazioni dei dati e altri incidenti informatici. La loro impressionante performance è stata riconosciuta da G2 con un tasso di approvazione del 94% dagli utenti e da SE Labs, che li ha premiati con tre valutazioni AAA per i loro moduli EDR, Email e Cloud. Nel complesso, la piattaforma di cybersecurity di Coro rappresenta un significativo avanzamento nel campo della cybersecurity. Automatizzando il rilevamento e la risoluzione delle minacce, offrendo soluzioni personalizzabili e fornendo un&#39;esperienza user-friendly, Coro consente alle organizzazioni di difendersi efficacemente contro il panorama in evoluzione delle minacce informatiche. Il suo riconoscimento come una delle aziende di cybersecurity in più rapida crescita in Nord America sottolinea ulteriormente il suo impegno a fornire soluzioni di sicurezza innovative ed efficaci.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 8.9/10)
- **Sicurezza:** 8.3/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 9.2/10 (Category avg: 9.0/10)
- **Processi:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Coronet](https://www.g2.com/it/sellers/coronet)
- **Sito web dell&#39;azienda:** https://www.coro.net
- **Anno di Fondazione:** 2014
- **Sede centrale:** Chicago, IL
- **Twitter:** @coro_cyber (1,892 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/coronet (295 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Gestione delle organizzazioni non profit, Servizi finanziari
  - **Company Size:** 57% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (99 reviews)
- Security (68 reviews)
- Customer Support (67 reviews)
- Protection (55 reviews)
- Easy Setup (49 reviews)

**Cons:**

- Performance Issues (32 reviews)
- Improvements Needed (20 reviews)
- False Positives (19 reviews)
- Inaccuracy (19 reviews)
- Limited Features (16 reviews)

  ### 13. [Twingate](https://www.g2.com/it/products/twingate/reviews)
  Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un&#39;organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita dei team DevOps, dei team IT/infrastruttura e degli utenti finali, sostituisce le VPN aziendali obsolete che non erano costruite per gestire un mondo in cui &quot;lavorare da qualsiasi luogo&quot; e le risorse basate sul cloud sono sempre più la norma. L&#39;approccio moderno di Twingate basato sul zero trust per garantire l&#39;accesso remoto si concentra sul miglioramento della sicurezza, senza compromettere l&#39;usabilità e la manutenibilità. Twingate si distingue dalle altre soluzioni nei seguenti modi: - Soluzione solo software che può essere implementata insieme alle soluzioni esistenti in pochi minuti, senza richiedere modifiche all&#39;infrastruttura esistente. - Consente l&#39;accesso con il minimo privilegio a livello di applicazione senza richiedere la ristrutturazione delle reti. - Console di amministrazione centralizzata, unita a capacità di registrazione estese, fornisce controllo e visibilità sull&#39;intera rete aziendale. - Si scala per supportare più utenti e risorse senza gravare sui team IT con progetti di segmentazione della rete o l&#39;acquisto di nuovo hardware. - Gli agenti client possono essere configurati dagli utenti senza supporto IT, sono sempre attivi e non richiedono interazione dell&#39;utente una volta abilitati. - La connettività internet degli utenti è migliorata grazie al tunneling diviso, nessun backhauling e un agente client intelligente che gestisce le attività di autorizzazione e instradamento sul dispositivo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.3/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 9.0/10 (Category avg: 9.0/10)
- **Processi:** 8.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Twingate Inc.](https://www.g2.com/it/sellers/twingate-inc)
- **Sito web dell&#39;azienda:** https://www.twingate.com
- **Sede centrale:** Redwood City, California
- **Twitter:** @TwingateHQ (2,398 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/twingate/about (78 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Mid-Market, 42% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Ease of Use (8 reviews)
- Secure Access (7 reviews)
- Access Management (6 reviews)
- Implementation Ease (6 reviews)

**Cons:**

- Performance Issues (9 reviews)
- Complex Configuration (3 reviews)
- Complex Implementation (3 reviews)
- Limited Customization (3 reviews)
- Update Issues (3 reviews)

  ### 14. [NordLayer](https://www.g2.com/it/products/nordlayer/reviews)
  NordLayer è una piattaforma di sicurezza di rete pronta all&#39;uso che aiuta le aziende a connettersi, proteggersi, rilevare e rispondere alle minacce informatiche. Costruita secondo gli standard di NordVPN, garantisce una connessione sicura e affidabile a Internet e alle risorse aziendali private. NordLayer è progettata per le aziende moderne di tutte le dimensioni, offrendo VPN aziendali all&#39;avanguardia, Accesso alla Rete Zero Trust (ZTNA), protezione avanzata dalle minacce e intelligence sulle minacce. Aiuta le aziende a soddisfare i requisiti di conformità normativa e a migliorare la resilienza informatica, rimanendo priva di hardware, scalabile e adattabile a qualsiasi modello di lavoro. Con una sicurezza incentrata sull&#39;utente e un&#39;implementazione intuitiva, NordLayer si integra facilmente in qualsiasi infrastruttura esistente, garantendo la migliore protezione sul mercato per team remoti, ibridi e in sede. -- Cerchi una partnership? Il Programma Partner di NordLayer aiuta MSP, rivenditori e agenti a far crescere le loro attività con margini di profitto elevati, formazione dedicata, supporto tecnico 24/7 e nessun investimento iniziale. Scopri di più: nordlayer.com/partner-program


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 126

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.4/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 9.7/10 (Category avg: 9.0/10)
- **Processi:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Nord Security](https://www.g2.com/it/sellers/nord-security)
- **Sito web dell&#39;azienda:** https://nordsecurity.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** Global
- **Twitter:** @NordPass (9,502 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 56% Piccola impresa, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (6 reviews)
- Setup Ease (4 reviews)
- Easy Access (3 reviews)
- Easy Management (3 reviews)
- Easy Setup (3 reviews)

**Cons:**

- Performance Issues (5 reviews)
- Limited Features (4 reviews)
- Connection Issues (3 reviews)
- Complex Configuration (2 reviews)
- Complex Setup (2 reviews)

  ### 15. [Avigilon Alta](https://www.g2.com/it/products/avigilon-alta/reviews)
  Vai oltre la tecnologia tradizionale di sicurezza fisica. Massimizza la flessibilità operativa con la nostra soluzione cloud completamente serverless, che consente la gestione completamente remota dell&#39;intero sistema di sicurezza fisica, con un&#39;architettura aperta per un supporto di integrazione illimitato. Avigilon Alta (precedentemente Ava Security e Openpath) utilizza potenti analisi AI e capacità di apprendimento automatico integrate per aiutare i team a gestire proattivamente la sicurezza su qualsiasi numero di siti, da qualsiasi parte del mondo. Collega le tue telecamere esistenti, sensori, dashboard, sistemi di comunicazione e app per una panoramica a 360 gradi nel tuo ecosistema di sicurezza, completa di avvisi intelligenti in tempo reale direttamente sul tuo dispositivo mobile. Costruisci un ambiente più sicuro e rendi i tuoi team più efficienti con la sicurezza cloud end-to-end di Avigilon Alta.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.7/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 8.0/10 (Category avg: 9.0/10)
- **Processi:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Avigilon](https://www.g2.com/it/sellers/avigilon-088fb6fb-0bc3-424d-859b-a241c8f0612e)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Vancouver, BC
- **Twitter:** @Avigilon (8,129 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/avigilon/ (393 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Mid-Market, 35% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Customer Support (2 reviews)
- Implementation Ease (2 reviews)
- Installation Ease (2 reviews)
- Reliability (2 reviews)

**Cons:**

- Performance Issues (2 reviews)
- Expensive (1 reviews)
- Outdated Technology (1 reviews)

  ### 16. [Check Point Capsule Mobile Secure Workspace](https://www.g2.com/it/products/check-point-capsule-mobile-secure-workspace/reviews)
  Check Point Capsule Mobile Secure Workspace è una soluzione di sicurezza mobile che stabilisce un ambiente aziendale sicuro e isolato sui dispositivi personali, garantendo la protezione dei dati aziendali sia all&#39;interno che al di fuori della rete aziendale. Creando un contenitore crittografato, consente ai dipendenti di accedere in modo sicuro alle risorse aziendali senza compromettere i dati personali, supportando così un approccio equilibrato alle politiche Bring Your Own Device (BYOD). Caratteristiche e Funzionalità Principali: - Controllo di Accesso Sicuro: Implementa metodi di autenticazione robusti, inclusi Active Directory, LDAP, RADIUS e RSA SecureID, per garantire che solo gli utenti autorizzati possano accedere alle risorse aziendali. - Crittografia dei Dati: Utilizza la crittografia AES256-bit per proteggere i dati a riposo e in transito, mantenendo la riservatezza e l&#39;integrità delle informazioni aziendali. - Capacità di Cancellazione Remota: Consente agli amministratori di cancellare da remoto i dati aziendali dai dispositivi persi o rubati, mitigando potenziali violazioni dei dati. - Rilevamento di Root e Jailbreak: Identifica i dispositivi compromessi e ne limita l&#39;accesso alle risorse aziendali, prevenendo vulnerabilità di sicurezza. - Esperienza Utente Senza Soluzione di Continuità: Fornisce un accesso intuitivo alle applicazioni aziendali essenziali come email, calendario, contatti e intranet aziendali, migliorando la produttività senza sacrificare la sicurezza. - Compatibilità con le Piattaforme: Supporta dispositivi sia iOS che Android, garantendo un&#39;ampia accessibilità su varie piattaforme mobili. Valore Primario e Soluzioni per gli Utenti: Check Point Capsule Mobile Secure Workspace affronta la necessità critica di un accesso mobile sicuro ai dati aziendali nella forza lavoro sempre più mobile di oggi. Separando i dati aziendali da quelli personali, tutela la privacy degli utenti mentre applica misure di sicurezza rigorose. Questa soluzione consente alle organizzazioni di implementare strategie BYOD efficaci, aumentando la produttività dei dipendenti senza compromettere la sicurezza dei dati. Inoltre, la sua gestione semplificata riduce il tempo, lo sforzo e i costi associati alla sicurezza dei dispositivi mobili e dei dati, offrendo un approccio completo ed efficiente alla sicurezza mobile.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.9/10)
- **Sicurezza:** 8.3/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 9.2/10 (Category avg: 9.0/10)
- **Processi:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Security (2 reviews)
- Easy Integrations (1 reviews)
- Malware Protection (1 reviews)
- Online Security (1 reviews)
- Performance Efficiency (1 reviews)

**Cons:**

- Performance Issues (2 reviews)
- Expensive (1 reviews)

  ### 17. [Genea Security](https://www.g2.com/it/products/genea-security/reviews)
  Genea Security è una soluzione di controllo accessi nativa del cloud progettata per fornire ai team IT e di sicurezza una supervisione completa delle attività di accesso in aziende globali o portafogli di edifici. Questa tecnologia innovativa combina capacità software avanzate con hardware basato su Mercury non proprietario, permettendo agli amministratori di monitorare e gestire l&#39;accesso in tempo reale. Con Genea Security, le organizzazioni possono semplificare i loro processi di sicurezza garantendo al contempo la sicurezza e la comodità dei loro utenti. Rivolta a imprese di tutte le dimensioni, Genea Security si rivolge a un pubblico diversificato, inclusi gestori di strutture, professionisti IT e team di sicurezza. Le sue caratteristiche versatili la rendono adatta a vari casi d&#39;uso, dalla gestione degli accessi in grandi uffici aziendali alla sicurezza di complessi multi-edificio. La Dashboard Personalizzata della piattaforma consente agli utenti di concentrarsi su specifici avvisi di accesso, fornendo una visione chiara di chi entra ed esce dalle strutture. Questo livello di supervisione è cruciale per le organizzazioni che cercano di migliorare i protocolli di sicurezza e mantenere un ambiente sicuro per dipendenti e visitatori. Una delle caratteristiche distintive di Genea Security è la sua capacità di integrarsi perfettamente con software di terze parti, inclusi sistemi di gestione video e piattaforme di gestione delle identità. Questa integrazione consente alle organizzazioni di automatizzare i processi di gestione degli utenti, come l&#39;aggiunta e la rimozione di utenti, riducendo significativamente i carichi amministrativi. La fornitura di chiavi mobili migliora ulteriormente la sicurezza, permettendo ai dipendenti di accedere a porte, cancelli ed ascensori utilizzando i loro smartphone. Questa flessibilità non solo migliora l&#39;esperienza utente ma riduce anche la necessità di carte di accesso fisiche e portachiavi. Genea Security sottolinea anche la salute e la sicurezza attraverso funzionalità come Safe Workplace, Building Sync e Touchless Visitor Management. Questi strumenti aiutano le organizzazioni a navigare nelle complessità del mantenimento di un ambiente sicuro, specialmente alla luce delle linee guida sanitarie in evoluzione. Inoltre, i portali self-service per gli inquilini semplificano la gestione degli utenti per i team di gestione degli edifici, rendendo più facile mantenere registri di accesso accurati e rispondere efficacemente alle esigenze degli inquilini. Con un impegno per il supporto clienti, Genea Security offre assistenza 24/7, garantendo che gli utenti possano accedere all&#39;aiuto ogni volta che ne hanno bisogno. Questo impegno per il servizio migliora l&#39;esperienza utente complessiva, rafforzando l&#39;affidabilità della piattaforma come soluzione di controllo accessi completa. Combinando tecnologia avanzata con un supporto robusto, Genea Security si distingue come un asset prezioso per le organizzazioni che cercano di migliorare la loro infrastruttura di sicurezza.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 97

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.3/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 8.9/10 (Category avg: 9.0/10)
- **Processi:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Genea](https://www.g2.com/it/sellers/genea)
- **Sito web dell&#39;azienda:** https://www.getgenea.com/
- **Anno di Fondazione:** 2006
- **Sede centrale:** Irvine, CA
- **Twitter:** @GetGenea (782 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/getgenea/ (195 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 58% Mid-Market, 22% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (6 reviews)
- Remote Access (4 reviews)
- Access (3 reviews)
- Simple (3 reviews)
- Access Control (2 reviews)

**Cons:**

- Performance Issues (6 reviews)
- Limited Features (3 reviews)
- Poor Customer Support (2 reviews)
- Access Issues (1 reviews)
- Communication Issues (1 reviews)

  ### 18. [F5 BIG-IP Access Policy Manager (APM)](https://www.g2.com/it/products/f5-big-ip-access-policy-manager-apm/reviews)
  F5® BIG-IP® Access Policy Manager® (APM) è una soluzione proxy di gestione degli accessi che gestisce l&#39;accesso globale alla rete degli utenti, ai fornitori di servizi cloud, alle applicazioni e alle interfacce di programmazione delle applicazioni (API). F5 BIG-IP APM consolida l&#39;autenticazione per utenti remoti e sistemi, dispositivi mobili, reti distribuite, ambienti virtuali e accesso web. BIG-IP APM collega anche i protocolli e i metodi di autenticazione e autorizzazione moderni e classici. Le applicazioni che non sono in grado di supportare i protocolli di autenticazione e autorizzazione moderni, come SAML e OAuth con OIDC, BIG-IP APM converte le credenziali degli utenti nello standard di autenticazione appropriato supportato dall&#39;applicazione.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.9/10)
- **Sicurezza:** 10.0/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 10.0/10 (Category avg: 9.0/10)
- **Processi:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [F5](https://www.g2.com/it/sellers/f5-f6451ada-8c47-43f5-b017-58663a045bc5)
- **Sede centrale:** Seattle, Washington
- **Twitter:** @F5Networks (1,385 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4841/ (6,133 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 72% Enterprise, 22% Mid-Market


  ### 19. [Ivanti Policy Secure](https://www.g2.com/it/products/ivanti-policy-secure/reviews)
  Ivanti Policy Secure (IPS) Ivanti Policy Secure (IPS) provides unified network access control (NAC) by continuously validating user identity and device security posture before granting access, reducing risks from unauthorized or non‑compliant endpoints. It provides full visibility by detecting, classifying, and monitoring managed, unmanaged, and IoT devices, and enforces least‑privilege access through centralized, granular policies. Automated remediation, guest access management, and integration with switching, Wi‑Fi, firewalls, SIEMs, and EMM/MDM systems strengthen enforcement and accelerate response to threats across diverse network environments Subscription-based pricing model, typically structured by the number of endpoints or devices managed. The software is available through annual or multi-year license terms, with pricing varying based on deployment scale and optional feature sets.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.9/10)
- **Sicurezza:** 8.9/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 8.7/10 (Category avg: 9.0/10)
- **Processi:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Ivanti](https://www.g2.com/it/sellers/ivanti)
- **Anno di Fondazione:** 1985
- **Sede centrale:** South Jordan, UT
- **Twitter:** @GoIvanti (6,772 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/15224185/ (2,968 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 76% Enterprise, 21% Mid-Market


  ### 20. [UTunnel VPN and ZTNA](https://www.g2.com/it/products/utunnel-vpn-and-ztna/reviews)
  UTunnel offre soluzioni scalabili di Cloud VPN e Accesso alla Rete Zero-Trust (ZTNA) che consentono una connettività sicura e un accesso remoto senza interruzioni alle risorse della rete aziendale. Con opzioni di distribuzione automatizzata sia per ambienti cloud che on-premise, UTunnel semplifica il processo di configurazione, permettendoti di configurare servizi ZTNA e VPN a livello organizzativo in pochi minuti utilizzando le sue soluzioni Access Gateway (VPNaaS) e MeshConnect (ZTNA e Mesh Networking). Ciò che distingue UTunnel è la sua combinazione di versatilità, convenienza e supporto robusto, garantendo che la sicurezza della rete della tua azienda sia gestita con facilità, offrendoti tranquillità mentre ti concentri su ciò che conta di più: far crescere la tua attività.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.8/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 9.4/10 (Category avg: 9.0/10)
- **Processi:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Secubytes LLC](https://www.g2.com/it/sellers/secubytes-llc)
- **Anno di Fondazione:** 2019
- **Sede centrale:** West Chester, Pennsylvania
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30253428 (5 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Secure Access (3 reviews)
- Access Management (2 reviews)
- Affordable (2 reviews)
- Easy Setup (2 reviews)

**Cons:**

- Expensive (1 reviews)
- Firewall Issues (1 reviews)
- Installation Issues (1 reviews)
- Lack of Guidance (1 reviews)
- Poor Documentation (1 reviews)

  ### 21. [threatER](https://www.g2.com/it/products/threater/reviews)
  threatER è la principale piattaforma di cybersecurity preventiva per costruire e mantenere la fiducia su larga scala. La nostra soluzione SaaS apprende continuamente da tutti i dati disponibili, permettendoti di ottenere migliori intuizioni ed estrarre più valore dal tuo stack di sicurezza. threatER trasforma il tuo stack di sicurezza in un motore di prevenzione intelligente, adattivo e automatizzato. Con threatER riduci il rischio, ottieni più valore dai tuoi investimenti in sicurezza e rafforzi la fiducia in ogni connessione senza rallentare la tua attività. Scopri di più su www.threater.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.7/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 9.7/10 (Category avg: 9.0/10)
- **Processi:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [threatER](https://www.g2.com/it/sellers/threater)
- **Sito web dell&#39;azienda:** https://www.threater.com/
- **Sede centrale:** Tysons, Virginia
- **Pagina LinkedIn®:** https://www.linkedin.com/company/threater/ (28 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Mid-Market, 32% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Performance Efficiency (3 reviews)
- Security (3 reviews)
- Setup Ease (3 reviews)
- Threat Protection (3 reviews)

**Cons:**

- Performance Issues (3 reviews)
- Compatibility Issues (2 reviews)
- False Positives (2 reviews)
- Access Control (1 reviews)
- Access Issues (1 reviews)

  ### 22. [MetaAccess](https://www.g2.com/it/products/opswat-metaaccess/reviews)
  L&#39;accesso Zero-Trust (ZTA), un approccio che considera tutte le entità non affidabili per impostazione predefinita, sta rapidamente diventando lo standard del settore ed è richiesto dagli enti regolatori, inclusi i governi. Sfruttando le ultime tecnologie ZTA, la piattaforma MetaAccess Zero-Trust Access di OPSWAT è una soluzione cloud unificata per fornire conformità profonda degli endpoint, protezione avanzata degli endpoint, autorizzazione dell&#39;identità e accesso sicuro senza ostacolare i flussi di lavoro. MetaAccess offre conformità alla sicurezza, visibilità e controllo a ogni dispositivo e utente che accede alle risorse aziendali. Basato sulla tecnologia Software Defined Perimeter (SDP), esamina i dispositivi per assicurarsi che siano sicuri, con i controlli di sicurezza richiesti installati. Poi va molto più in profondità effettuando il controllo della postura del dispositivo più completo del settore. Il Modulo di Gestione delle Vulnerabilità di MetaAccess consente alla piattaforma MetaAccess di rilevare e segnalare vulnerabilità nel software installato sul dispositivo, incluse applicazioni di terze parti e patch di sicurezza critiche del sistema operativo. MetaAccess rileva più di 27.000 CVE e visualizza le Vulnerabilità Note Sfruttate (KEV) come pubblicato da CISA che sono rilevanti per l&#39;endpoint specifico. Il modulo di Gestione delle Patch di MetaAccess consente alla piattaforma MetaAccess di fornire un processo di rimedio per le patch di vulnerabilità richieste. MetaAccess rileva vulnerabilità su più di 700 applicazioni di terze parti, eseguendo automaticamente il patching di oltre 150 di queste. Sul fronte della sicurezza, MetaAccess fornisce protezione dei supporti rimovibili ed esegue una scansione multipla di oltre 20 motori Anti-Virus, oltre a proteggere contro keylogger, cattura dello schermo e copia e incolla. Solo una volta che MetaAccess ha garantito che il dispositivo endpoint sia sia conforme che sicuro, l&#39;utente sarà autorizzato tramite una soluzione IAM integrata (gestione dell&#39;autorizzazione dell&#39;identità) e avrà accesso alle risorse aziendali basato su una politica di accesso con privilegi minimi, cioè solo a quelle risorse a cui l&#39;utente ha diritto.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 5.8/10 (Category avg: 8.9/10)
- **Sicurezza:** 7.1/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 7.8/10 (Category avg: 9.0/10)
- **Processi:** 7.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [OPSWAT](https://www.g2.com/it/sellers/opswat)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 36% Enterprise


  ### 23. [Lit Protocol](https://www.g2.com/it/products/lit-protocol/reviews)
  Lit Protocol è una rete di gestione delle chiavi decentralizzata progettata per fornire capacità di firma e crittografia sicure e programmabili per gli sviluppatori. Sfruttando la crittografia a soglia e gli ambienti di esecuzione fidati, Lit consente la creazione di applicazioni decentralizzate che gestiscono asset crittografici, dati privati e autorità degli utenti senza soluzione di continuità su varie piattaforme. Questa infrastruttura permette lo sviluppo di applicazioni immutabili, interoperabili e di proprietà degli utenti senza fare affidamento su custodi centralizzati. Caratteristiche e Funzionalità Chiave: - Gestione Decentralizzata delle Chiavi: Lit Protocol utilizza una rete di nodi indipendenti che operano all&#39;interno di Ambienti di Esecuzione Fidati sigillati. Questi nodi gestiscono collettivamente coppie di chiavi crittografiche, garantendo che le chiavi private non siano mai completamente esposte a nessuna entità singola. - Firma e Crittografia Programmabili: Gli sviluppatori possono creare funzioni JavaScript immutabili, note come Lit Actions, che determinano come le chiavi vengono utilizzate per operazioni di firma e crittografia. Questo consente automazioni complesse delle transazioni, regole di controllo degli accessi e altre funzionalità programmabili. - Account Universali: Lit Protocol supporta la creazione di account universali che operano senza soluzione di continuità su più reti blockchain, inclusi Bitcoin, Ethereum, Solana e Cosmos. Questi portafogli non custodiali sono completamente programmabili e possono essere utilizzati per orchestrare la liquidità, abilitare automazioni delle transazioni e altro ancora. - Controllo degli Accessi e Crittografia: Il protocollo consente la crittografia dei dati con condizioni di controllo degli accessi flessibili, permettendo l&#39;archiviazione di dati privati sul web aperto. I diritti di accesso possono essere gestiti utilizzando regole logiche booleane on-chain o off-chain, garantendo che solo le parti autorizzate possano decrittare i dati. Valore Primario e Problema Risolto: Lit Protocol affronta la necessità critica di una gestione delle chiavi sicura e decentralizzata nell&#39;ecosistema Web3. Eliminando la dipendenza da custodi centralizzati, migliora la sicurezza e l&#39;autonomia delle interazioni digitali e dei dati. Il protocollo facilita una maggiore interoperabilità tra sistemi on-chain e off-chain, consentendo agli sviluppatori di costruire applicazioni che sono sia sicure che controllate dagli utenti. Questo dà agli utenti la vera proprietà sui loro dati e asset, promuovendo un internet più decentralizzato e senza fiducia.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.9/10)
- **Sicurezza:** 9.2/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 10.0/10 (Category avg: 9.0/10)
- **Processi:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Lit Protocol](https://www.g2.com/it/sellers/lit-protocol)
- **Sede centrale:** N/A
- **Twitter:** @LitProtocol (90,606 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/74277555 (11 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 24. [Appgate SDP](https://www.g2.com/it/products/appgate-sdp/reviews)
  Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per aziende complesse e ibride contrastando minacce complesse, riducendo i costi e aumentando l&#39;efficienza operativa. L&#39;intera suite di soluzioni e servizi Appgate protegge oltre 650 organizzazioni tra governo, Fortune 50 e imprese globali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 8.9/10)
- **Sicurezza:** 10.0/10 (Category avg: 9.1/10)
- **Protezione dei dati:** 8.6/10 (Category avg: 9.0/10)
- **Processi:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Appgate](https://www.g2.com/it/sellers/appgate)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,171 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 dipendenti su LinkedIn®)
- **Proprietà:** OTC: APGT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 56% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Security (10 reviews)
- Customer Support (7 reviews)
- Ease of Use (6 reviews)
- Network Security (6 reviews)
- Reliability (6 reviews)

**Cons:**

- Performance Issues (6 reviews)
- Complex Setup (4 reviews)
- Connection Issues (2 reviews)
- Connectivity Issues (2 reviews)
- Difficult Configuration (2 reviews)

  ### 25. [Avigilon Unity](https://www.g2.com/it/products/avigilon-unity/reviews)
  Questa è la nuova generazione di sicurezza on-premise. Dai ai tuoi team piena supervisione e controllo attraverso una piattaforma centralizzata di gestione della sicurezza video e del controllo accessi basata su browser, completa di potenti analisi AI. Avigilon Unity Video (precedentemente Avigilon Control Center) unisce senza soluzione di continuità software di gestione video intelligente on-premise e capacità avanzate gestite dal cloud con Avigilon Unity Access di classe enterprise (precedentemente Access Control Manager) per elevare la tua consapevolezza situazionale su qualsiasi numero di siti. Fornendo un&#39;esperienza di gestione della sicurezza unificata e completa, Avigilon Unity ti aiuta a risolvere le tue sfide di sicurezza più importanti, collegandoti all&#39;Ecosistema di Sicurezza e Protezione di Motorola Solutions.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Avigilon](https://www.g2.com/it/sellers/avigilon-088fb6fb-0bc3-424d-859b-a241c8f0612e)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Vancouver, BC
- **Twitter:** @Avigilon (8,129 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/avigilon/ (393 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Associate
  - **Top Industries:** Vendita al dettaglio
  - **Company Size:** 50% Mid-Market, 25% Enterprise




## Parent Category

[Software di sicurezza di rete](https://www.g2.com/it/categories/network-security)



## Related Categories

- [Software di rete Zero Trust](https://www.g2.com/it/categories/zero-trust-networking)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Controllo Accesso alla Rete (NAC)

### Che cos&#39;è il software di controllo dell&#39;accesso alla rete (NAC)?

Il software di controllo dell&#39;accesso alla rete (NAC), come suggerisce il nome, consente alle organizzazioni di applicare politiche e, in ultima analisi, controllare l&#39;accesso alle loro reti aziendali. È anche noto come software di controllo dell&#39;ammissione alla rete o software NAC.

I sistemi NAC rafforzano la sicurezza dell&#39;infrastruttura di rete e riducono i rischi associati al numero in crescita esponenziale di dispositivi endpoint. Applicando politiche sui dispositivi endpoint, le soluzioni NAC possono limitare l&#39;accesso alle reti aziendali e, allo stesso tempo, offrire visibilità in tempo reale della rete.

Uno dei modi più comuni in cui il software NAC impedisce ai dispositivi non sicuri di infettare una rete è limitando l&#39;accesso. Gli strumenti NAC negano l&#39;accesso ai dispositivi non conformi alla rete e, nella maggior parte dei casi, li collocano in un segmento di rete in quarantena. In alcuni casi, a tali dispositivi non conformi viene offerto un accesso limitato alle risorse informatiche, riducendo così la possibilità di infiltrazione. Le piattaforme NAC possono anche migliorare le prestazioni della rete. Le aziende possono utilizzarle anche per creare regole di larghezza di banda specifiche per ruolo.

Le soluzioni NAC possono essere viste come un buttafuori che decide chi entra nella rete di un&#39;azienda. Lo fa assicurandosi che l&#39;utente sia nella lista, aderisca alle politiche di sicurezza della rete dell&#39;azienda, ecc. Gli utenti diversi sono trattati in modo diverso in base al loro livello di accesso. L&#39;azienda può anche limitare gli utenti che ricevono accesso alla rete dall&#39;accesso a risorse o aree specifiche della rete.

In altre parole, le soluzioni NAC possono aiutare a proteggere una rete privata o proprietaria e proteggere le sue risorse e i dati degli utenti. Le aziende possono anche utilizzare i sistemi NAC come strumento di scoperta che elenca tutti gli utenti, i dispositivi e i loro livelli di accesso. Le aziende possono utilizzarlo ulteriormente per scoprire dispositivi precedentemente sconosciuti o non conformi che hanno accesso alla rete.

### Quali sono le caratteristiche comuni del software di controllo dell&#39;accesso alla rete (NAC)?

Configurare manualmente tutti i dispositivi in uso è un compito arduo, specialmente per le organizzazioni più grandi con migliaia o milioni di utenti e dispositivi. Questo è diventato ancora più problematico con l&#39;adozione diffusa di politiche come il bring your own device (BYOD) e l&#39;uso crescente di dispositivi dell&#39;internet delle cose (IoT). Le funzionalità offerte dagli strumenti di controllo dell&#39;accesso alla rete possono aiutare le aziende ad adattarsi a tali innovazioni o cambiamenti e rimanere sicure. Di seguito sono riportate alcune caratteristiche standard dei sistemi NAC.

**Gestione del ciclo di vita delle politiche:** Le soluzioni NAC possono aiutare ad applicare politiche per tutti gli utenti finali e dispositivi in un&#39;organizzazione. La funzionalità di gestione delle politiche di questi strumenti consente alle aziende di adattare le politiche in base ai cambiamenti nel business e nei dispositivi endpoint o utenti.

**Profilazione:** Questa funzionalità consente alle aziende di scansionare e profilare i dispositivi degli utenti finali per garantire che non siano potenziali minacce. Il software nega l&#39;accesso a qualsiasi utente o dispositivo non autorizzato. Questo è utile per prevenire che attori malevoli causino danni all&#39;infrastruttura di rete.

**Controllo di sicurezza:** I sistemi NAC di solito includono una politica che valuta e autentica gli utenti finali e i dispositivi. Questo controllo di sicurezza può essere sotto forma di verifica delle credenziali di accesso. Se un dispositivo endpoint segue la politica di sicurezza, gli viene concesso l&#39;accesso alla rete; altrimenti, viene considerato una minaccia.

**Visibilità:** Le soluzioni NAC offrono funzionalità che consentono agli amministratori IT di visualizzare il tipo di dispositivi che si connettono alla rete. Gli amministratori possono vedere se un dispositivo è wireless o cablato o da dove si sta connettendo.

**Accesso alla rete per ospiti:** Non tutti i dispositivi non conformi sono minacce; alcuni potrebbero appartenere a utenti ospiti. La funzionalità di accesso per ospiti rende facile gestire i dispositivi degli ospiti, inclusa la registrazione e l&#39;autenticazione. Il miglior software NAC aiuterà a fornire agli ospiti un accesso sicuro e controllato alle risorse di rete, a Internet o ad altri componenti come le stampanti, senza esporre altre parti della rete. Alcune soluzioni offrono anche l&#39;onboarding self-service dei dispositivi per il provisioning e la profilazione automatizzati dei dispositivi.

### Quali sono i vantaggi del software di controllo dell&#39;accesso alla rete (NAC)?

Gli strumenti di controllo dell&#39;accesso alla rete possono facilitare l&#39;autenticazione degli utenti e determinare se i loro dispositivi sono sicuri e conformi. Queste soluzioni software riducono il tempo e i costi associati all&#39;autenticazione e all&#39;autorizzazione e rendono la sicurezza informatica più accessibile. Di seguito sono riportati alcuni dei vantaggi comuni dell&#39;utilizzo del software NAC:

**Facilità di controllo:** Le soluzioni NAC rendono possibile monitorare e autenticare gli utenti e i dispositivi endpoint da un unico sistema di gestione della sicurezza centralizzato. La console di amministrazione centralizzata semplifica anche il rilevamento di attività sospette sulla rete e l&#39;avvio di misure di rimedio. Le aziende possono facilmente regolare il limite fino a cui qualsiasi utente può utilizzare le risorse di rete. Gli strumenti NAC consentono anche alle grandi imprese di segmentare i loro dipendenti in gruppi in base alle loro funzioni lavorative e impostare politiche di accesso basate sui ruoli.

**Automatizzare la risposta agli incidenti:** La risposta agli incidenti, o IR in breve, è un insieme di politiche e procedure di sicurezza che possono essere utilizzate per identificare, isolare ed eliminare gli attacchi informatici. Gli strumenti NAC possono aiutare ad automatizzare l&#39;IR e ridurre significativamente l&#39;intensità degli attacchi informatici.

**Migliorare la sicurezza:** Un ovvio vantaggio del software NAC è che migliora la postura di sicurezza delle organizzazioni prevenendo l&#39;accesso non autorizzato e le minacce di malware, o in altre parole, applicando posture di sicurezza a fiducia zero. Poiché le soluzioni autenticano ogni dispositivo di rete, c&#39;è una visibilità migliorata. Le soluzioni NAC sono anche tipicamente in grado di migliorare la sicurezza degli endpoint contro le vulnerabilità conosciute.

**Risparmiare costi e tempo:** Le minacce informatiche possono costare alle aziende milioni di dollari. A questo si aggiunge il costo associato alla ridotta fiducia dei clienti e alla perdita di opportunità. Con l&#39;aumento del numero di attacchi informatici, le aziende devono stabilire il NAC per proteggere i loro dati e le parti interessate. Oltre a risparmiare sui costi, gli strumenti NAC risparmiano tempo eliminando la necessità di configurazione manuale dei dispositivi.

**Fornire una migliore esperienza utente:** Oltre a liberare gli amministratori IT, il software NAC migliora l&#39;esperienza dell&#39;utente finale. Con una soluzione NAC in atto, gli utenti sono più propensi a fidarsi della rete di un&#39;organizzazione e a sentirsi sicuri. Anche gli utenti ospiti avranno un&#39;esperienza migliore e senza attriti poiché non devono interagire con il dipartimento IT per connettersi alla rete.

**Centralizzare il controllo degli accessi:** Le piattaforme NAC possono elevare l&#39;esperienza utente offrendo un controllo degli accessi centralizzato. Come suggerisce il nome, questa funzionalità consente agli utenti di accedere a tutte le risorse IT, comprese applicazioni, siti web e sistemi informatici, con un unico set di credenziali.

**Generare report:** Il software NAC consente agli amministratori IT di generare report sui tentativi di accesso in tutta l&#39;organizzazione. Tali report potrebbero aiutare a comprendere quali meccanismi di autenticazione funzionano meglio e, allo stesso tempo, possono aiutare a rilevare attori malevoli.

### Chi utilizza il software di controllo dell&#39;accesso alla rete (NAC)?

**Amministratori IT:** Le politiche di accesso o sicurezza della rete sono tipicamente impostate dagli amministratori IT, il che aiuta a limitare l&#39;accesso alla rete e la disponibilità delle risorse di rete agli utenti finali.

#### Software correlato al software di controllo dell&#39;accesso alla rete (NAC)

Le soluzioni correlate che possono essere utilizzate insieme al software di controllo dell&#39;accesso alla rete includono:

[Software di rete privata virtuale (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) **:** Il software VPN consente alle organizzazioni di offrire ai propri dipendenti un accesso sicuro e remoto alla rete interna (privata). Spesso contiene firewall per prevenire minacce informatiche e garantire che solo i dispositivi autorizzati possano accedere alle reti private.

[Software di autenticazione a più fattori (MFA)](https://www.g2.com/categories/multi-factor-authentication-mfa) **:** Il software MFA protegge gli utenti finali e previene il furto di dati interni obbligandoli a dimostrare la loro identità in due o più modi prima di concedere loro l&#39;accesso ad applicazioni, sistemi o informazioni sensibili. Gli amministratori IT possono scegliere l&#39;MFA come metodo con cui il software NAC autentica gli utenti.

[Software di monitoraggio della rete](https://www.g2.com/categories/network-monitoring) **:** Come suggerisce il nome, il software di monitoraggio della rete monitora e traccia le prestazioni di una rete informatica. Rileva i problemi confrontando le prestazioni della rete in tempo reale con una baseline di prestazioni predeterminata. Avvisa anche gli amministratori IT se le prestazioni della rete variano dalla baseline o se si blocca.

[Software antivirus](https://www.g2.com/categories/antivirus) **:** L&#39;antivirus, o software antivirus per endpoint, rileva la presenza di applicazioni software dannose all&#39;interno di un dispositivo endpoint. Questi strumenti includono tipicamente funzionalità per valutare la salute di un dispositivo e avvisare gli amministratori IT di eventuali infezioni. Il software antivirus ha funzionalità di rimozione e può anche includere una qualche forma di firewall insieme a funzionalità di rilevamento malware.

[Software firewall](https://www.g2.com/categories/firewall-software) **:** I firewall valutano e filtrano l&#39;accesso degli utenti per proteggere le reti sicure da attaccanti e hacker. È presente sia come hardware che come software e crea barriere tra le reti e Internet.

[Software di risposta agli incidenti](https://www.g2.com/categories/incident-response) **:** Il software di risposta agli incidenti automatizza la rimedio delle violazioni della sicurezza. Monitora i sistemi IT per anomalie e avvisa gli amministratori di attività anomale o malware. Lo strumento può anche consentire ai team di sviluppare flussi di lavoro e ottimizzare i tempi di risposta per minimizzare l&#39;impatto delle violazioni della sicurezza.

[Software broker di sicurezza per l&#39;accesso al cloud (CASB)](https://www.g2.com/categories/cloud-access-security-broker-casb) **:** Il software CASB protegge le connessioni tra utenti e software basato su cloud. Funziona come un gateway attraverso il quale le organizzazioni possono applicare requisiti di sicurezza oltre il software on-premises monitorando contemporaneamente il comportamento e le azioni degli utenti.

[Software di gestione dei dispositivi mobili (MDM)](https://www.g2.com/categories/mobile-device-management-mdm): Il software MDM consente alle aziende di ottimizzare la sicurezza e la funzionalità dei loro dispositivi mobili proteggendo contemporaneamente la rete aziendale. Offre configurazione remota, cancellazione, blocco e crittografia dei dispositivi.

### Sfide con il software di controllo dell&#39;accesso alla rete (NAC)

Le soluzioni software possono presentare le proprie sfide. Di seguito sono riportate alcune delle sfide associate ai prodotti software NAC.

**Bassa visibilità sui dispositivi non gestiti:** Gli strumenti NAC sono efficaci solo nella gestione dei rischi di sicurezza per i dispositivi noti che sono legati a utenti umani. Utilizzando il software NAC, è difficile gestire un dispositivo sconosciuto, come un sensore o un dispositivo IoT che non ha un utente specifico (o un gruppo di utenti) associato.

**Incapacità di monitorare le minacce post accesso:** Poiché gli strumenti NAC sono predisposti per controllare l&#39;accesso alla rete, sono efficaci solo per la protezione contro le minacce esterne. Sono incapaci di rilevare minacce (interne) da dispositivi già autenticati.

**Incapacità di controllare le reti cablate:** Gli strumenti di gestione NAC possono utilizzare protocolli come il Wi-Fi protected access (WPA) per proteggere l&#39;accesso alle reti wireless. Tuttavia, le reti cablate di solito non hanno tali protocolli per la protezione. Qualsiasi dispositivo che è fisicamente collegato ottiene piena connettività. Le organizzazioni possono presumere che i rischi di sicurezza associati alle reti cablate siano bassi perché un individuo avrebbe bisogno di accesso fisico all&#39;infrastruttura di rete per collegare i dispositivi. Sfortunatamente, potrebbero esserci diversi attori malevoli interni che potrebbero causare danni all&#39;organizzazione.

### Come acquistare il software di controllo dell&#39;accesso alla rete (NAC)

#### Raccolta dei requisiti (RFI/RFP) per il software di controllo dell&#39;accesso alla rete (NAC)

Come primo passo verso l&#39;acquisto di una soluzione di controllo dell&#39;accesso alla rete, gli acquirenti dovrebbero eseguire una valutazione interna per determinare i requisiti dell&#39;azienda. Questa fase iniziale del processo di acquisto del software è chiamata raccolta dei requisiti e può fare o rompere la decisione di acquisto del software.

La raccolta dei requisiti aiuta a elencare le funzionalità più cruciali del software. Allo stesso tempo, è un esercizio prezioso per determinare le funzionalità desiderabili e le funzionalità che possono essere prevalenti nel mercato del software ma non molto utili per l&#39;organizzazione.

Per dire l&#39;ovvio, gli acquirenti dovrebbero considerare il budget dell&#39;organizzazione e cercare di attenersi allo stesso. Gli acquirenti possono anche guardare la pagina dei prezzi del prodotto per comprendere le opzioni di acquisto disponibili. La maggior parte dei prodotti software seguirà un modello di abbonamento mensile.

Gli acquirenti dovrebbero anche considerare diversi fattori prima di acquistare il software. Questo include la comprensione della maturità della strategia di sicurezza attuale dell&#39;azienda, che può influenzare significativamente il tipo di software NAC acquistato e utilizzato. Qui, il tipo di software si riferisce al tipo di funzionalità e al livello di sicurezza che offre.

#### Confrontare i prodotti software di controllo dell&#39;accesso alla rete (NAC)

**Creare una lista lunga**

Dopo aver eseguito il processo di raccolta dei requisiti, gli acquirenti dovrebbero creare una lista lunga di potenziali prodotti software NAC. Questa lista può contenere qualsiasi prodotto che soddisfi i criteri di base.

Invece di trovare subito il prodotto giusto, gli acquirenti dovrebbero mirare a considerare più prodotti ed eliminare quelli che non offrono funzionalità critiche. Ad esempio, se un prodotto NAC può bloccare efficacemente i dispositivi non autorizzati, è sensato aggiungerlo a questa lista, indipendentemente dalle sue altre funzionalità. È anche logico controllare il &quot;costo completo&quot; del software NAC e rimuovere i prodotti che superano il budget.

Gli acquirenti possono visitare la categoria [Software di controllo dell&#39;accesso alla rete](https://www.g2.com/categories/network-access-control-nac) di G2, leggere le recensioni sui prodotti NAC e determinare quali prodotti si adattano alle esigenze specifiche delle loro aziende. Possono quindi creare una lista lunga di prodotti software basata su questi risultati.

**Creare una lista corta**

Il modo più semplice per creare una lista corta è rimuovere i prodotti dalla lista lunga che non hanno le funzionalità essenziali. È logico rimuovere i prodotti che non hanno funzionalità desiderabili.

Il software dovrebbe essere in grado di scalare per supportare più utenti e proteggere più risorse di rete senza la necessità di investire in nuovo hardware o sovraccaricare il dipartimento IT. Se un prodotto software manca di tali capacità, è meglio rimuoverlo dalla lista.

Allo stesso modo, il software dovrebbe avere la capacità di essere distribuito insieme alle soluzioni di sicurezza esistenti dell&#39;azienda. Allo stesso tempo, dovrebbe essere distribuito senza richiedere modifiche all&#39;infrastruttura esistente.

Alcuni prodotti software consentono agli utenti di impostare politiche di accesso a livello di rete, mentre per altri è a livello di risorsa o entrambi. Allo stesso modo, alcuni prodotti hanno implementazione con agenti, mentre altri hanno implementazione senza agenti. Gli acquirenti possono ulteriormente affinare la lista considerando i loro requisiti riguardo a tali politiche.

Il livello di supporto offerto dai fornitori di software NAC può anche essere utilizzato come parametro per eliminare i prodotti. Gli acquirenti possono anche verificare se il software ha funzionalità di analisi della rete e integrazione necessarie.

Gli acquirenti possono ulteriormente accorciare la lista guardando alla granularità dell&#39;applicazione delle politiche. Possono verificare quanto sia facile stabilire e applicare le politiche e anche verificare se lo strumento soddisferà le esigenze di conformità dell&#39;azienda.

Idealmente, la lista corta dovrebbe contenere da cinque a sette prodotti.

**Condurre dimostrazioni**

Le dimostrazioni dei prodotti sono utili per comprendere l&#39;usabilità e la funzionalità di un prodotto. Richiedendo dimostrazioni dai fornitori di software, gli acquirenti possono confrontare efficacemente i prodotti nella lista corta e prendere una decisione di acquisto migliore. Gli acquirenti dovrebbero assicurarsi di utilizzare gli stessi casi d&#39;uso su tutti i prodotti.

#### Selezione del software di controllo dell&#39;accesso alla rete (NAC)

**Scegliere un team di selezione**

Per prendere la migliore decisione di acquisto del software, gli acquirenti dovrebbero selezionare un team responsabile dell&#39;implementazione e della gestione del software. Nella maggior parte dei casi, tale team includerà amministratori IT e manager, professionisti del team di sicurezza e decisori chiave del team finanziario.

**Negoziazione**

Tipicamente, il prezzo di un prodotto software non è fisso. Avere una conversazione aperta con il fornitore può aiutare gli acquirenti a ottenere sconti sostanziali. Gli acquirenti possono anche richiedere di rimuovere alcune funzionalità e abbassare il prezzo. Optare per un abbonamento annuale può anche convincere il fornitore a offrire sconti o posti extra.

I fornitori di solito cercano di convincere gli acquirenti ad acquistare licenze o funzionalità extra, ma le organizzazioni potrebbero non usarle mai. Pertanto, gli acquirenti dovrebbero sempre cercare di iniziare in piccolo in termini di funzionalità e licenze.

**Decisione finale**

Per prendere la decisione finale di acquisto del software, è consigliabile implementare il software NAC su piccola scala e chiedere cosa ne pensano gli amministratori IT e altri utenti. La maggior parte dei prodotti software offre prove gratuite, e gli acquirenti possono utilizzare questa struttura per esaminare il software.

Se il software non si adatta alle esigenze o non offre il livello di soddisfazione previsto, gli acquirenti potrebbero dover tornare alla lista corta e provare altri prodotti. Se il software soddisfa le aspettative, gli acquirenti possono procedere con il processo di acquisto e contrattazione.




