Introducing G2.ai, the future of software buying.Try now

Migliori Software di Sandboxing di Rete per le imprese

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti classificati nella categoria generale Isolamento della rete sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le grandi imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Enterprise Business Isolamento della rete per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Enterprise Business Isolamento della rete.

Oltre a qualificarsi per l'inclusione nella categoria Software di Sandboxing di Rete, per qualificarsi per l'inclusione nella categoria Enterprise Business Software di Sandboxing di Rete, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un'azienda di grandi dimensioni.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Get Trending Sandboxing della rete Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Esempio di Newsletter sui Prodotti di Tendenza
1 filtro applicato
Cancella Tutto

3 Inserzioni in Enterprise Software di Sandboxing di Rete Disponibili

(163)4.4 su 5
2nd Più facile da usare in Isolamento della rete software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Zscaler Internet Access™ (ZIA) è la soluzione di accesso sicuro cloud-native leader mondiale che protegge utenti, dispositivi e dati, garantendo la sicurezza di tutto il traffico internet, indipendent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 51% Enterprise
    • 26% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
    • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
    • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Zscaler Internet Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    35
    Internet Security
    33
    Protection
    29
    Ease of Use
    20
    Email Security
    19
    Contro
    Slow Performance
    20
    Connection Issues
    19
    Internet Connectivity
    16
    Complex Implementation
    15
    Complex Configuration
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Zscaler Internet Access che prevedono la soddisfazione degli utenti
    8.6
    Punteggi di Probabilità di Malware
    Media: 9.0
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.0
    Valutazione del Malware
    Media: 9.3
    8.8
    Sandbox
    Media: 9.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,121 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,410 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Zscaler Internet Access™ (ZIA) è la soluzione di accesso sicuro cloud-native leader mondiale che protegge utenti, dispositivi e dati, garantendo la sicurezza di tutto il traffico internet, indipendent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 51% Enterprise
  • 26% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
  • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
  • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
Pro e Contro di Zscaler Internet Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
35
Internet Security
33
Protection
29
Ease of Use
20
Email Security
19
Contro
Slow Performance
20
Connection Issues
19
Internet Connectivity
16
Complex Implementation
15
Complex Configuration
14
Valutazioni delle caratteristiche e dell'usabilità di Zscaler Internet Access che prevedono la soddisfazione degli utenti
8.6
Punteggi di Probabilità di Malware
Media: 9.0
8.9
the product è stato un buon partner negli affari?
Media: 8.8
9.0
Valutazione del Malware
Media: 9.3
8.8
Sandbox
Media: 9.3
Dettagli del venditore
Venditore
Zscaler
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,121 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,410 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proofpoint Targeted Attack Protection (TAP) aiuta le organizzazioni a rilevare, mitigare e rispondere in modo efficiente alle minacce avanzate conosciute e sconosciute che prendono di mira persone e V

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 71% Enterprise
    • 24% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Proofpoint Targeted Attack Protection For Email che prevedono la soddisfazione degli utenti
    8.7
    Punteggi di Probabilità di Malware
    Media: 9.0
    9.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.1
    Valutazione del Malware
    Media: 9.3
    8.6
    Sandbox
    Media: 9.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Proofpoint
    Anno di Fondazione
    2002
    Sede centrale
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,075 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,801 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: PFPT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proofpoint Targeted Attack Protection (TAP) aiuta le organizzazioni a rilevare, mitigare e rispondere in modo efficiente alle minacce avanzate conosciute e sconosciute che prendono di mira persone e V

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 71% Enterprise
  • 24% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Proofpoint Targeted Attack Protection For Email che prevedono la soddisfazione degli utenti
8.7
Punteggi di Probabilità di Malware
Media: 9.0
9.0
the product è stato un buon partner negli affari?
Media: 8.8
9.1
Valutazione del Malware
Media: 9.3
8.6
Sandbox
Media: 9.3
Dettagli del venditore
Venditore
Proofpoint
Anno di Fondazione
2002
Sede centrale
Sunnyvale, CA
Twitter
@proofpoint
31,075 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,801 dipendenti su LinkedIn®
Proprietà
NASDAQ: PFPT

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point Infinity è l'unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e

    Utenti
    • Ingegnere di Rete e Sicurezza
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 39% Mid-Market
    • 31% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Infinity Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Centralized Management
    12
    Security
    11
    Easy Management
    10
    Features
    9
    Ease of Use
    8
    Contro
    Learning Curve
    10
    Complexity
    6
    Delays
    4
    Difficult Configuration
    4
    Expensive
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Infinity Platform che prevedono la soddisfazione degli utenti
    8.7
    Punteggi di Probabilità di Malware
    Media: 9.0
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.2
    Valutazione del Malware
    Media: 9.3
    8.8
    Sandbox
    Media: 9.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point Infinity è l'unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e

Utenti
  • Ingegnere di Rete e Sicurezza
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 39% Mid-Market
  • 31% Piccola impresa
Pro e Contro di Check Point Infinity Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Centralized Management
12
Security
11
Easy Management
10
Features
9
Ease of Use
8
Contro
Learning Curve
10
Complexity
6
Delays
4
Difficult Configuration
4
Expensive
4
Valutazioni delle caratteristiche e dell'usabilità di Check Point Infinity Platform che prevedono la soddisfazione degli utenti
8.7
Punteggi di Probabilità di Malware
Media: 9.0
8.8
the product è stato un buon partner negli affari?
Media: 8.8
9.2
Valutazione del Malware
Media: 9.3
8.8
Sandbox
Media: 9.3
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,962 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP