# Migliori Software perimetro definito dal software (SDP)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   I prodotti perimetrali definiti dal software (SDP) sono un tipo specifico di soluzione di sicurezza di rete che si concentra sulla segmentazione della rete e sull&#39;autenticazione degli utenti. L&#39;SDP stesso è un&#39;architettura progettata per consentire l&#39;accesso su base di necessità, il che significa che ogni dispositivo e utente deve essere verificato prima di accedere sia alla rete nel suo complesso sia a sistemi e applicazioni specifici all&#39;interno di una rete. A differenza dei tradizionali controller di accesso alla rete che utilizzano un approccio a chiave e serratura, l&#39;SDP segmenta le reti in base all&#39;uso delle applicazioni e analizza i permessi di accesso degli utenti a un livello granulare attraverso la rete. Gli amministratori SDP possono anche personalizzare e automatizzare politiche di sicurezza di rete altamente specifiche mentre le applicano continuamente.

Le aziende adottano soluzioni SDP perché gli ecosistemi di protezione della rete tradizionali sono insufficienti. Se un hacker o un utente non autorizzato ottiene l&#39;accesso a una rete tradizionale, non è certo cosa possano accedere. L&#39;SDP, d&#39;altra parte, analizza ogni richiesta di accesso a livello di applicazione, la confronta con i privilegi dell&#39;utente, quindi concede o nega l&#39;accesso. Questo processo di verifica avviene continuamente, aumentando la visibilità sui comportamenti e sui privilegi degli utenti.

Le soluzioni SDP differiscono dalle [reti private virtuali (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) perché le VPN forniscono semplicemente una barriera all&#39;ingresso della rete: un facile bersaglio per gli hacker. L&#39;SDP, d&#39;altra parte, fornisce funzionalità di autenticazione continua e visibilità sul traffico e sull&#39;attività di rete. C&#39;è una certa sovrapposizione tra le soluzioni di [sicurezza zero-trust](https://www.g2.com/categories/zero-trust-networking) e i prodotti SDP poiché alcune soluzioni SDP utilizzano l&#39;approccio zero-trust per la verifica continua, semplicemente nascondendo servizi, applicazioni, reti e dispositivi fino a quando le richieste non vengono verificate. Tuttavia, le soluzioni SDP aiutano a costruire architetture di rete specifiche che possono essere utilizzate per sfruttare la tecnologia e aumentare l&#39;efficacia delle soluzioni di sicurezza zero-trust.

Per qualificarsi per l&#39;inclusione nella categoria Perimetro Definito dal Software (SDP), un prodotto deve:

- Fornire funzionalità di segmentazione della rete adattiva e granulare
- Fornire accesso su richiesta a servizi, reti e applicazioni previa verifica
- Monitorare continuamente l&#39;attività e verificare le richieste di accesso alla rete





## Category Overview

**Total Products under this Category:** 49


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 1,700+ Recensioni autentiche
- 49+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software perimetro definito dal software (SDP) At A Glance

- **Leader:** [Check Point Infinity Platform](https://www.g2.com/it/products/check-point-infinity-platform/reviews)
- **Miglior performer:** [GoodAccess](https://www.g2.com/it/products/goodaccess/reviews)
- **Più facile da usare:** [GoodAccess](https://www.g2.com/it/products/goodaccess/reviews)
- **Più in voga:** [Check Point Infinity Platform](https://www.g2.com/it/products/check-point-infinity-platform/reviews)
- **Miglior software gratuito:** [GoodAccess](https://www.g2.com/it/products/goodaccess/reviews)


---

**Sponsored**

### OpenVPN CloudConnexa

CloudConnexa®, alimentato da OpenVPN, è il leader nella fornitura di sicurezza di rete premium di livello aziendale accessibile a imprese di tutte le dimensioni. Facile da configurare e semplice da distribuire, il servizio cloud-native di CloudConnexa offre accesso sicuro e scalabile alla rete e alle risorse, indipendentemente da dove lavorano i dipendenti o da dove si trovano le risorse aziendali.



[Prova Gratis](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2339&amp;secure%5Bdisplayable_resource_id%5D=2339&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2339&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=23475&amp;secure%5Bresource_id%5D=2339&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fsoftware-defined-perimeter-sdp&amp;secure%5Btoken%5D=a76954c1d2ea4b945fda48b2915952dce18729967ec8976984cfb31f84ee2762&amp;secure%5Burl%5D=https%3A%2F%2Fopenvpn.net%2Fcloud-vpn%2Fpricing%2F%3Futm_source%3Dg2%26utm_medium%3Dpaid&amp;secure%5Burl_type%5D=free_trial)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Check Point Infinity Platform](https://www.g2.com/it/products/check-point-infinity-platform/reviews)
  Check Point Infinity è l&#39;unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e le future minacce informatiche su tutte le reti, endpoint, cloud e dispositivi mobili. L&#39;architettura è progettata per risolvere le complessità della crescente connettività e della sicurezza inefficiente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Centralized Management (12 reviews)
- Security (11 reviews)
- Easy Management (10 reviews)
- Features (9 reviews)
- Ease of Use (8 reviews)

**Cons:**

- Learning Curve (10 reviews)
- Complexity (6 reviews)
- Delays (4 reviews)
- Difficult Configuration (4 reviews)
- Expensive (4 reviews)

  ### 2. [Appgate SDP](https://www.g2.com/it/products/appgate-sdp/reviews)
  Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per aziende complesse e ibride contrastando minacce complesse, riducendo i costi e aumentando l&#39;efficienza operativa. L&#39;intera suite di soluzioni e servizi Appgate protegge oltre 650 organizzazioni tra governo, Fortune 50 e imprese globali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.5/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Appgate](https://www.g2.com/it/sellers/appgate)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,171 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 dipendenti su LinkedIn®)
- **Proprietà:** OTC: APGT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 56% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Security (10 reviews)
- Customer Support (7 reviews)
- Ease of Use (6 reviews)
- Network Security (6 reviews)
- Reliability (6 reviews)

**Cons:**

- Performance Issues (6 reviews)
- Complex Setup (4 reviews)
- Connection Issues (2 reviews)
- Connectivity Issues (2 reviews)
- Difficult Configuration (2 reviews)

  ### 3. [GoodAccess](https://www.g2.com/it/products/goodaccess/reviews)
  GoodAccess è una piattaforma di cybersecurity (SASE/SSE) che consente alle medie imprese di implementare facilmente l&#39;architettura Zero Trust (ZTA) nella loro infrastruttura, indipendentemente dalla sua complessità o scala. Sfruttando un approccio Low-Code/No-Code, GoodAccess offre una soluzione di implementazione rapida e senza hardware in poche ore o giorni, permettendo alle aziende di migliorare la loro sicurezza senza la necessità di esperti IT interni. La nostra piattaforma garantisce un&#39;integrazione senza soluzione di continuità con le moderne applicazioni SaaS/cloud così come con i sistemi legacy, proteggendo asset critici per le forze lavoro remote e ibride. GoodAccess serve aziende con 50-5000 dipendenti in diversi settori, in particolare quelle che adottano ambienti multi-cloud e SaaS. Cosa fa GoodAccess? GoodAccess protegge l&#39;infrastruttura del cliente sotto un unico ombrello zero-trust, indipendentemente da quanto sia complessa, eterogenea o diffusa. È adatta per le aziende che supportano modalità di lavoro completamente remote o ibride utilizzando sia dispositivi aziendali che personali dei dipendenti. La piattaforma SASE basata su cloud, low-code/no-code, consente alle medie imprese di creare e gestire facilmente l&#39;architettura zero trust. Nel panorama della cybersecurity odierno, questo è un elemento essenziale della sicurezza di qualsiasi organizzazione di medie dimensioni e un abilitatore altamente efficace della conformità normativa. La piattaforma GoodAccess combina diverse tecnologie all&#39;avanguardia per affrontare le sfide di cybersecurity più urgenti di oggi. ✅ Accesso remoto e BYOD—Applicazione della sicurezza dei dispositivi con inventario dei dispositivi e controlli di postura. ✅ Autenticazione multi-fattore (MFA)---Soluzione MFA unificata per tutti i sistemi critici, incluse le applicazioni legacy. ✅ Controllo degli accessi basato sull&#39;identità (IAM/FwaaS)---Architettura Zero-Trust che consente il controllo di tutti gli accessi tramite identità (SSO/SCIM). ✅ Crittografia e segmentazione della rete—La segmentazione alla massima granularità riduce radicalmente la superficie di attacco. ✅ Controllo e visibilità completi—Log di sicurezza e report da tutta l&#39;organizzazione con integrazione SIEM. Cosa rende GoodAccess unico? GoodAccess si distingue per il suo design orientato all&#39;usabilità. È una piattaforma completamente SaaS, senza hardware, che si adatta a qualsiasi infrastruttura per fornire un&#39;architettura Zero-Trust basata sulla rete (SDP) senza la necessità di un esperto IT in organico. Le nostre principali unicità includono: ✅ Semplicità—Piattaforma low-code/no-code/senza hardware per organizzazioni di medie dimensioni. ✅ Tempo di implementazione leader di mercato—GoodAccess richiede da ore a giorni per essere implementato. ✅ Infrastruttura agnostica—Implementabile su qualsiasi infrastruttura esistente. ✅ Gestione facile—Non sono necessari esperti IT certificati. ✅ Zero Trust sul livello di rete—Consente una semplice integrazione delle applicazioni legacy. ✅ Basato nell&#39;UE—Fornitore di cybersecurity ideale per la conformità NIS2. Interessato a dare una possibilità a GoodAccess? Prenota una Demo Gratuita: https://calendar.goodaccess.com/meetings/eva-hisemova Inizia la tua Prova Gratuita: https://app.goodaccess.com/free-trial/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 163

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.5/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 9.3/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Goodaccess](https://www.g2.com/it/sellers/goodaccess)
- **Sito web dell&#39;azienda:** https://www.goodaccess.com/
- **Anno di Fondazione:** 2009
- **Sede centrale:** Usti nad Labem, Czech Republic, Europe
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30700911/ (23 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 76% Piccola impresa, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (79 reviews)
- VPN Services (47 reviews)
- Reliability (46 reviews)
- Customer Support (41 reviews)
- Easy Setup (34 reviews)

**Cons:**

- Expensive (23 reviews)
- Connection Issues (16 reviews)
- Access Issues (8 reviews)
- Limited Location Options (8 reviews)
- Connectivity Issues (7 reviews)

  ### 4. [Check Point SASE](https://www.g2.com/it/products/check-point-sase/reviews)
  Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della loro rete a Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l&#39;esperienza utente con connessioni lente e gestione complessa. Check Point SASE è una soluzione rivoluzionaria che offre una sicurezza internet 10 volte più veloce, sicurezza SaaS e accesso Zero Trust a mesh completo e prestazioni SD-WAN ottimizzate, il tutto con un&#39;enfasi sulla gestione semplificata. Combinando protezioni di rete innovative su dispositivo e fornite dal cloud, Check Point SASE offre un&#39;esperienza di navigazione locale con maggiore sicurezza e privacy, e una politica di accesso zero trust centrata sull&#39;identità che accoglie tutti: dipendenti, BYOD e terze parti. La sua soluzione SD-WAN unifica la prevenzione delle minacce leader del settore con connettività ottimizzata, instradamento automatico per oltre 10.000 applicazioni e failover di collegamento senza interruzioni per conferenze web ininterrotte. Utilizzando Check Point SASE, le aziende possono costruire una rete aziendale sicura su una dorsale globale privata in meno di un&#39;ora. Il servizio è gestito da una console unificata ed è supportato da un team di supporto globale pluripremiato che ti copre 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (46 reviews)
- Ease of Use (39 reviews)
- Secure Access (34 reviews)
- Protection (26 reviews)
- Reliability (25 reviews)

**Cons:**

- Complex Implementation (28 reviews)
- Complex Configuration (24 reviews)
- Complex Setup (22 reviews)
- Expensive (17 reviews)
- Learning Curve (17 reviews)

  ### 5. [Zscaler Internet Access](https://www.g2.com/it/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) è la soluzione di accesso sicuro cloud-native leader mondiale che protegge utenti, dispositivi e dati, garantendo la sicurezza di tutto il traffico internet, indipendentemente dalla posizione. Sfruttando la protezione dalle minacce informatiche basata su AI e l&#39;accesso zero trust a internet e alle app SaaS, ZIA assicura connessioni rapide, dirette e sicure a internet e alle applicazioni SaaS, eliminando la necessità di hardware di sicurezza tradizionale in sede. Con ZIA, puoi ottimizzare la sicurezza internet e l&#39;esperienza utente allineandoti ai principi di Zero Trust attraverso Zscaler Internet Access. Le funzionalità avanzate di ZIA come Secure Web Gateways, DNS Security, Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), Secure Enterprise Browsing e Cloud Sandboxing offrono una protezione completa contro minacce avanzate come malware, ransomware e phishing, proteggendo al contempo i dati aziendali sensibili. Combina una robusta prevenzione delle minacce con un&#39;applicazione granulare delle politiche per garantire un accesso sicuro e senza interruzioni per gli utenti in ambienti remoti, di filiale o ibridi. Con ZIA, le organizzazioni possono abbracciare la trasformazione cloud sfruttando una gestione semplificata, una ridotta complessità e una sicurezza coerente per i team globali. Caratteristiche e vantaggi principali: • Previeni le minacce informatiche e la perdita di dati con l&#39;AI: Proteggi la tua organizzazione contro le minacce avanzate con una suite di servizi di protezione dalle minacce informatiche e dai dati basata su AI, arricchita da aggiornamenti in tempo reale provenienti da 500 trilioni di segnali di minaccia giornalieri dal più grande cloud di sicurezza al mondo. • Ottieni un&#39;esperienza utente impareggiabile: Ottieni l&#39;esperienza internet e SaaS più veloce al mondo—fino al 40% più veloce rispetto alle architetture di sicurezza legacy—per aumentare la produttività e migliorare l&#39;agilità aziendale. • Riduci i costi e la complessità: Realizza un ROI del 139% con Zscaler sostituendo il 90% dei tuoi costosi, complessi e lenti dispositivi con una piattaforma zero trust completamente cloud-native. • Proteggi la tua forza lavoro ibrida: Consenti a dipendenti, clienti e terze parti di accedere in modo sicuro alle app web e ai servizi cloud da qualsiasi luogo, su qualsiasi dispositivo—con un&#39;ottima esperienza digitale. • Unifica gli sforzi di SecOps e NetOps: Ottieni risultati di sicurezza più rapidi e collaborativi con strumenti condivisi come approfondimenti sul traffico in tempo reale, integrazioni API-first e RBAC granulare. • Raggiungi la sovranità totale dei dati e dei contenuti: Imposta la conformità per un accesso sicuro e localizzato senza compromessi sulle prestazioni utilizzando Egress NAT, contenuti geolocalizzati e registrazione dei dati nel paese. • Proteggi l&#39;AI nel tuo ambiente: Abilita l&#39;uso sicuro di Microsoft Copilot e altre applicazioni AI. • Proteggi gli ambienti di sviluppo su larga scala: Automatizza l&#39;ispezione SSL/TLS per oltre 30 strumenti di sviluppo mentre isoli il codice e i file sconosciuti o di grandi dimensioni con verdetti AI istantanei—tutto senza rallentare l&#39;innovazione. Zscaler Internet Access è fidato da organizzazioni in tutto il mondo per garantire una connettività internet sicura, affidabile e veloce che supporta sia i flussi di lavoro moderni che le iniziative di trasformazione digitale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 184

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 8.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Sito web dell&#39;azienda:** https://www.zscaler.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 48% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Security (48 reviews)
- Internet Security (47 reviews)
- Protection (41 reviews)
- Cloud Services (26 reviews)
- Email Security (26 reviews)

**Cons:**

- Slow Performance (27 reviews)
- Complex Implementation (24 reviews)
- Complex Configuration (22 reviews)
- Connection Issues (22 reviews)
- Internet Connectivity (18 reviews)

  ### 6. [OpenVPN CloudConnexa](https://www.g2.com/it/products/openvpn-cloudconnexa/reviews)
  CloudConnexa®, alimentato da OpenVPN, è il leader nella fornitura di sicurezza di rete premium di livello aziendale accessibile a imprese di tutte le dimensioni. Facile da configurare e semplice da distribuire, il servizio cloud-native di CloudConnexa offre accesso sicuro e scalabile alla rete e alle risorse, indipendentemente da dove lavorano i dipendenti o da dove si trovano le risorse aziendali.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 123

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [OpenVPN](https://www.g2.com/it/sellers/openvpn)
- **Sito web dell&#39;azienda:** https://www.openvpn.net
- **Anno di Fondazione:** 2002
- **Sede centrale:** Pleasanton, CA
- **Twitter:** @OpenVPN (20,221 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/15353748/ (178 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 47% Mid-Market, 46% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Support (14 reviews)
- Ease of Use (13 reviews)
- Security (12 reviews)
- Features (11 reviews)
- Secure Access (11 reviews)

**Cons:**

- Expensive (8 reviews)
- Connection Issues (6 reviews)
- Complex Configuration (5 reviews)
- Difficult Learning Curve (5 reviews)
- Connectivity Issues (4 reviews)

  ### 7. [Prisma Access](https://www.g2.com/it/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato appositamente nel cloud per garantire la sicurezza su scala cloud, solo Prisma Access protegge tutto il traffico delle applicazioni con capacità di prim&#39;ordine mentre protegge sia l&#39;accesso che i dati per ridurre drasticamente il rischio di una violazione dei dati. Con un quadro di politiche comune e una gestione unificata, Prisma Access protegge la forza lavoro ibrida di oggi senza compromettere le prestazioni, supportato da SLA leader del settore per garantire esperienze utente eccezionali.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.2/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.2/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Enterprise, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Security (34 reviews)
- Protection (23 reviews)
- Secure Access (22 reviews)
- Internet Security (21 reviews)
- Threat Protection (21 reviews)

**Cons:**

- Complex Setup (20 reviews)
- Complex Implementation (19 reviews)
- Complex Configuration (17 reviews)
- Expensive (15 reviews)
- Difficult Learning Curve (11 reviews)

  ### 8. [Citrix Workspace](https://www.g2.com/it/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials fornisce un approccio completo e zero-trust per offrire accesso sicuro e contestuale alle app web interne aziendali, SaaS e applicazioni virtuali. Con Citrix Workspace Essentials, l&#39;IT può consolidare prodotti di sicurezza tradizionali come VPN, single-sign on, autenticazione multi-fattore e fornire analisi dell&#39;uso per app Web e SaaS. Citrix Workspace Essentials offre agli utenti finali un accesso semplificato, sicuro e senza VPN alle app Web, SaaS, app virtualizzate e dati.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Citrix](https://www.g2.com/it/sellers/citrix)
- **Anno di Fondazione:** 1989
- **Sede centrale:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 65% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Security (7 reviews)
- Ease of Use (5 reviews)
- Internet Security (4 reviews)
- Remote Work (4 reviews)
- Secure Access (4 reviews)

**Cons:**

- Connection Issues (3 reviews)
- Slow Loading (3 reviews)
- Slow Performance (3 reviews)
- Complex Configuration (2 reviews)
- Complex Setup (2 reviews)

  ### 9. [Absolute Secure Access](https://www.g2.com/it/products/absolute-secure-access/reviews)
  Absolute Secure Access (precedentemente NetMotion by Absolute) è una delle linee di prodotti principali dell&#39;azienda, aggiunta attraverso l&#39;acquisizione di NetMotion nel luglio 2021. Il portafoglio di prodotti fornisce connettività di rete resiliente per consentire agli utenti di accedere in modo sicuro a risorse critiche nel cloud pubblico, nei data center privati e in sede. Questi prodotti permettono agli utenti di passare da una VPN tradizionale a un approccio Zero Trust resiliente, senza compromettere la produttività o i controlli amministrativi. Absolute Secure Access comprende tre prodotti: • Absolute VPN fornisce sicurezza e riservatezza per i dati in movimento tramite crittografia e controlli di accesso. Offre anche vantaggi per l&#39;utente finale, come rendere resilienti le sessioni di tunnel e di rete e ottimizzare lo streaming video e audio. • Absolute ZTNA fornisce un perimetro definito dal software tramite Zero Trust Network Access, creando un confine di accesso logico basato sul contesto attorno a un&#39;applicazione o a un insieme di applicazioni, ovunque siano ospitate. Protegge le applicazioni da Internet, rendendole invisibili agli utenti non autorizzati. Le politiche di accesso sono applicate al punto finale, evitando latenza e qualsiasi trasgressione dei dati. • Absolute Insights™ for Network offre capacità di monitoraggio diagnostico e dell&#39;esperienza su endpoint e rete, consentendo alle organizzazioni di monitorare, investigare e risolvere proattivamente i problemi di prestazioni degli utenti finali rapidamente e su larga scala, anche su reti che non sono di proprietà o gestite dall&#39;azienda.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 224

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 9.3/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Absolute Security](https://www.g2.com/it/sellers/absolute-security)
- **Sito web dell&#39;azienda:** https://www.absolute.com
- **Anno di Fondazione:** 1993
- **Sede centrale:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/14388/ (1,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Director, System Administrator
  - **Top Industries:** Forze dell&#39;ordine, Amministrazione governativa
  - **Company Size:** 62% Mid-Market, 25% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (10 reviews)
- Connectivity Stability (7 reviews)
- Secure Access (7 reviews)
- VPN Efficiency (7 reviews)
- Security (6 reviews)

**Cons:**

- Access Issues (3 reviews)
- Complex Configuration (3 reviews)
- Complex Implementation (3 reviews)
- Expensive (3 reviews)
- Integration Issues (3 reviews)

  ### 10. [Aruba ESP](https://www.g2.com/it/products/aruba-esp/reviews)
  Un fornitore leader di soluzioni di accesso alla rete di nuova generazione per l&#39;impresa mobile.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 9.1/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 6.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Aruba, a Hewlett Packard Enterprise company](https://www.g2.com/it/sellers/aruba-a-hewlett-packard-enterprise-company)
- **Sede centrale:** Santa Clara, California
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aruba-a-hewlett-packard-enterprise-company/ (5,118 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Enterprise, 46% Mid-Market


  ### 11. [Twingate](https://www.g2.com/it/products/twingate/reviews)
  Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un&#39;organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita dei team DevOps, dei team IT/infrastruttura e degli utenti finali, sostituisce le VPN aziendali obsolete che non erano costruite per gestire un mondo in cui &quot;lavorare da qualsiasi luogo&quot; e le risorse basate sul cloud sono sempre più la norma. L&#39;approccio moderno di Twingate basato sul zero trust per garantire l&#39;accesso remoto si concentra sul miglioramento della sicurezza, senza compromettere l&#39;usabilità e la manutenibilità. Twingate si distingue dalle altre soluzioni nei seguenti modi: - Soluzione solo software che può essere implementata insieme alle soluzioni esistenti in pochi minuti, senza richiedere modifiche all&#39;infrastruttura esistente. - Consente l&#39;accesso con il minimo privilegio a livello di applicazione senza richiedere la ristrutturazione delle reti. - Console di amministrazione centralizzata, unita a capacità di registrazione estese, fornisce controllo e visibilità sull&#39;intera rete aziendale. - Si scala per supportare più utenti e risorse senza gravare sui team IT con progetti di segmentazione della rete o l&#39;acquisto di nuovo hardware. - Gli agenti client possono essere configurati dagli utenti senza supporto IT, sono sempre attivi e non richiedono interazione dell&#39;utente una volta abilitati. - La connettività internet degli utenti è migliorata grazie al tunneling diviso, nessun backhauling e un agente client intelligente che gestisce le attività di autorizzazione e instradamento sul dispositivo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.7/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 9.1/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Twingate Inc.](https://www.g2.com/it/sellers/twingate-inc)
- **Sito web dell&#39;azienda:** https://www.twingate.com
- **Sede centrale:** Redwood City, California
- **Twitter:** @TwingateHQ (2,398 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/twingate/about (78 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Mid-Market, 42% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Ease of Use (8 reviews)
- Secure Access (7 reviews)
- Access Management (6 reviews)
- Implementation Ease (6 reviews)

**Cons:**

- Performance Issues (9 reviews)
- Complex Configuration (3 reviews)
- Complex Implementation (3 reviews)
- Limited Customization (3 reviews)
- Update Issues (3 reviews)

  ### 12. [Symantec Secure Access Cloud](https://www.g2.com/it/products/symantec-secure-access-cloud/reviews)
  Symantec Secure Access Cloud è una soluzione SaaS che consente una gestione degli accessi più sicura e granulare a qualsiasi risorsa aziendale ospitata in sede o nel cloud. Utilizza i principi di Zero Trust Access per fornire connettività punto a punto senza agenti o dispositivi, eliminando le minacce a livello di rete.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.4/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 9.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 67% Mid-Market, 28% Enterprise


  ### 13. [Ivanti Connect Secure](https://www.g2.com/it/products/ivanti-connect-secure/reviews)
  Ivanti Connect Secure (ICS) - fornisce accesso remoto sicuro e ad alte prestazioni attraverso un unico client unificato per la connettività sia remota che in loco, riducendo i costi operativi mantenendo una postura di sicurezza coerente. Impone un accesso dinamico allineato al zero-trust con controlli in tempo reale dell&#39;identità e dello stato del dispositivo per mitigare i rischi di accesso non autorizzato. La conformità integrata degli endpoint, l&#39;MFA adattivo e i controlli VPN per app rafforzano la protezione su dispositivi diversi. L&#39;integrazione senza soluzione di continuità con i servizi di identità, SIEM, NGFW e strumenti MDM/EMM preserva i flussi di lavoro esistenti mentre scala l&#39;accesso sicuro in ambienti distribuiti e cloud-first.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 80

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Ivanti](https://www.g2.com/it/sellers/ivanti)
- **Anno di Fondazione:** 1985
- **Sede centrale:** South Jordan, UT
- **Twitter:** @GoIvanti (6,772 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/15224185/ (2,968 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Bancario
  - **Company Size:** 70% Enterprise, 23% Mid-Market


  ### 14. [FortiGate SD-WAN](https://www.g2.com/it/products/fortigate-sd-wan/reviews)
  FortiGate SD-WAN è una soluzione completa che integra le capacità di rete geografica definita dal software (SD-WAN) con funzionalità di sicurezza avanzate in un&#39;unica piattaforma. Progettato per migliorare le prestazioni e la sicurezza della rete, consente alle organizzazioni di gestire e ottimizzare la loro infrastruttura WAN in modo efficiente. Caratteristiche e Funzionalità Chiave: - Sicurezza e Networking Integrati: Combina le funzionalità SD-WAN con la sicurezza del firewall di nuova generazione (NGFW), la prevenzione delle intrusioni e i servizi di gateway web sicuro, eliminando la necessità di dispositivi di sicurezza separati nelle sedi periferiche. - Alte Prestazioni: Utilizza processori ASIC appositamente progettati per offrire prestazioni accelerate per l&#39;identificazione delle applicazioni, l&#39;instradamento e le prestazioni di overlay, garantendo bassa latenza e un&#39;esperienza utente ottimale per le applicazioni critiche per il business. - Opzioni di Implementazione Flessibili: Disponibile in vari formati, inclusi dispositivi fisici e macchine virtuali, per soddisfare le diverse dimensioni delle filiali e le esigenze di larghezza di banda. - Gestione Centralizzata: Offre una gestione unificata tramite FortiManager, semplificando le operazioni e fornendo visibilità e controllo unificati su tutta la rete. - Routing Avanzato e Ottimizzazione WAN: Supporta protocolli di routing avanzati e tecniche di ottimizzazione WAN, come l&#39;ottimizzazione dei protocolli e la memorizzazione nella cache, per migliorare le prestazioni delle applicazioni e l&#39;efficienza della larghezza di banda. Valore Primario e Soluzioni Fornite: FortiGate SD-WAN affronta le sfide della gestione WAN moderna riducendo i costi operativi, semplificando la complessità della rete e migliorando le prestazioni delle applicazioni. Integrando funzioni di sicurezza e networking, garantisce un&#39;applicazione coerente delle politiche e protezione contro le minacce informatiche su tutte le connessioni WAN. Le capacità ad alte prestazioni della soluzione e le opzioni di implementazione flessibili la rendono adatta per le organizzazioni che passano dall&#39;MPLS tradizionale alla banda larga, cercando di migliorare l&#39;agilità della rete e l&#39;esperienza utente senza compromettere la sicurezza.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Mid-Market, 32% Enterprise


#### Pros & Cons

**Pros:**

- Management Ease (2 reviews)
- Affordable Pricing (1 reviews)
- Automation (1 reviews)
- Ease of Use (1 reviews)
- Reliability (1 reviews)

**Cons:**

- Complex Implementation (2 reviews)
- Expensive (1 reviews)
- Limited Customization (1 reviews)

  ### 15. [Citrix Secure Private Access](https://www.g2.com/it/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access fornisce un approccio completo e zero-trust per offrire un accesso sicuro e contestuale alle applicazioni web interne aziendali, SaaS e applicazioni virtuali. Consente la consolidazione di prodotti di sicurezza tradizionali come VPN, single sign-on e tecnologie di isolamento del browser e fornisce controlli di sicurezza avanzati per dispositivi gestiti, non gestiti e BYO. Citrix Secure Workspace Access offre un approccio di sicurezza olistico basato su principi zero-trust, proteggendo utenti, applicazioni e dati aziendali contro le minacce web di internet e l&#39;esfiltrazione di dati.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Citrix](https://www.g2.com/it/sellers/citrix)
- **Anno di Fondazione:** 1989
- **Sede centrale:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 59% Enterprise, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Easy Access (1 reviews)
- Intuitive (1 reviews)
- Login Efficiency (1 reviews)
- Simple (1 reviews)

**Cons:**

- Connection Issues (1 reviews)
- Delay Issues (1 reviews)
- Login Issues (1 reviews)
- Slow Internet (1 reviews)

  ### 16. [Cisco DNA Center](https://www.g2.com/it/products/cisco-cisco-dna-center/reviews)
  Cisco DNA Center è il sistema di gestione della rete, il controller fondamentale e la piattaforma di analisi al centro della rete basata sull&#39;intento di Cisco. Cisco DNA Center risponde alle esigenze della digitalizzazione, del cloud, dell&#39;IoT e della mobilità eliminando la complessità IT e facilitando l&#39;allineamento con l&#39;intento aziendale, unificando policy, automazione e garanzia con sicurezza integrata. Come funziona Cisco DNA Center La tua infrastruttura di rete programmabile invia dati da router, switch e dispositivi wireless all&#39;apparecchio Cisco DNA Center. L&#39;apparecchio attiva funzionalità e capacità sui tuoi dispositivi di rete utilizzando il software Cisco DNA. Tutto è gestito dalla dashboard di Cisco DNA Center.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 47

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.5/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Ospedali e assistenza sanitaria
  - **Company Size:** 36% Enterprise, 21% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Productivity Improvement (2 reviews)
- Automation (1 reviews)
- Easy Integrations (1 reviews)
- Efficiency (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Complex Implementation (1 reviews)
- Complex Interface (1 reviews)
- Complexity (1 reviews)
- High Licensing Costs (1 reviews)

  ### 17. [Instasafe ZTAA](https://www.g2.com/it/products/instasafe-technologies-pvt-ltd-instasafe-ztaa/reviews)
  InstaSafe sta ridefinendo la sfida dell&#39;accesso sicuro alle reti moderne sfruttando i principi di Zero Trust con le sue soluzioni di sicurezza, che garantiscono un accesso senza interruzioni alle applicazioni cloud, applicazioni SAP, dati on-premise, dispositivi IoT e molteplici altri casi d&#39;uso neoterici. Instasafe scarta le concezioni tradizionali basate su VPN di un perimetro di rete, spostando invece il perimetro agli utenti individuali e ai dispositivi che accedono. L&#39;approccio Zero Trust seguito da InstaSafe impone un approccio &quot;mai fidarsi, verificare sempre&quot; all&#39;accesso privilegiato, senza concentrarsi sulla località della rete. InstaSafe ZTAA si basa sulla valutazione continua della fiducia e del rischio associati a ogni utente e al contesto della loro richiesta di accesso, e impiega simultaneamente un sistema di autenticazione completa prima di concedere l&#39;accesso con il minimo privilegio. Rendendo accessibili all&#39;utente solo le applicazioni autorizzate e non esponendo la rete a questi utenti, ZTAA serve a negare la superficie di attacco sfruttabile e elimina anche la minaccia di attacchi interni. Inoltre, ZTAA garantisce che i tuoi team di sicurezza ottengano una visibilità completa su tutta l&#39;attività di rete per una migliore identificazione e rimedio dei vettori di minaccia. Le soluzioni di InstaSafe funzionano in più ambienti, fornendo accesso a dati e applicazioni ospitati on-premise o su qualsiasi cloud. Con la sua funzionalità facile da distribuire e iperscalabile, puoi configurare ZTAA sulla tua rete in 5 semplici passaggi e garantire completa sicurezza e visibilità per la tua forza lavoro.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 9.3/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [InstaSafe Technologies](https://www.g2.com/it/sellers/instasafe-technologies)
- **Anno di Fondazione:** 2012
- **Sede centrale:** San Francisco, Walnut, CA
- **Twitter:** @InstaSafe (724 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/instasafe/ (71 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Bancario
  - **Company Size:** 54% Mid-Market, 30% Enterprise


  ### 18. [UTunnel VPN and ZTNA](https://www.g2.com/it/products/utunnel-vpn-and-ztna/reviews)
  UTunnel offre soluzioni scalabili di Cloud VPN e Accesso alla Rete Zero-Trust (ZTNA) che consentono una connettività sicura e un accesso remoto senza interruzioni alle risorse della rete aziendale. Con opzioni di distribuzione automatizzata sia per ambienti cloud che on-premise, UTunnel semplifica il processo di configurazione, permettendoti di configurare servizi ZTNA e VPN a livello organizzativo in pochi minuti utilizzando le sue soluzioni Access Gateway (VPNaaS) e MeshConnect (ZTNA e Mesh Networking). Ciò che distingue UTunnel è la sua combinazione di versatilità, convenienza e supporto robusto, garantendo che la sicurezza della rete della tua azienda sia gestita con facilità, offrendoti tranquillità mentre ti concentri su ciò che conta di più: far crescere la tua attività.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.6/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Secubytes LLC](https://www.g2.com/it/sellers/secubytes-llc)
- **Anno di Fondazione:** 2019
- **Sede centrale:** West Chester, Pennsylvania
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30253428 (5 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Secure Access (3 reviews)
- Access Management (2 reviews)
- Affordable (2 reviews)
- Easy Setup (2 reviews)

**Cons:**

- Expensive (1 reviews)
- Firewall Issues (1 reviews)
- Installation Issues (1 reviews)
- Lack of Guidance (1 reviews)
- Poor Documentation (1 reviews)

  ### 19. [MetaAccess](https://www.g2.com/it/products/opswat-metaaccess/reviews)
  L&#39;accesso Zero-Trust (ZTA), un approccio che considera tutte le entità non affidabili per impostazione predefinita, sta rapidamente diventando lo standard del settore ed è richiesto dagli enti regolatori, inclusi i governi. Sfruttando le ultime tecnologie ZTA, la piattaforma MetaAccess Zero-Trust Access di OPSWAT è una soluzione cloud unificata per fornire conformità profonda degli endpoint, protezione avanzata degli endpoint, autorizzazione dell&#39;identità e accesso sicuro senza ostacolare i flussi di lavoro. MetaAccess offre conformità alla sicurezza, visibilità e controllo a ogni dispositivo e utente che accede alle risorse aziendali. Basato sulla tecnologia Software Defined Perimeter (SDP), esamina i dispositivi per assicurarsi che siano sicuri, con i controlli di sicurezza richiesti installati. Poi va molto più in profondità effettuando il controllo della postura del dispositivo più completo del settore. Il Modulo di Gestione delle Vulnerabilità di MetaAccess consente alla piattaforma MetaAccess di rilevare e segnalare vulnerabilità nel software installato sul dispositivo, incluse applicazioni di terze parti e patch di sicurezza critiche del sistema operativo. MetaAccess rileva più di 27.000 CVE e visualizza le Vulnerabilità Note Sfruttate (KEV) come pubblicato da CISA che sono rilevanti per l&#39;endpoint specifico. Il modulo di Gestione delle Patch di MetaAccess consente alla piattaforma MetaAccess di fornire un processo di rimedio per le patch di vulnerabilità richieste. MetaAccess rileva vulnerabilità su più di 700 applicazioni di terze parti, eseguendo automaticamente il patching di oltre 150 di queste. Sul fronte della sicurezza, MetaAccess fornisce protezione dei supporti rimovibili ed esegue una scansione multipla di oltre 20 motori Anti-Virus, oltre a proteggere contro keylogger, cattura dello schermo e copia e incolla. Solo una volta che MetaAccess ha garantito che il dispositivo endpoint sia sia conforme che sicuro, l&#39;utente sarà autorizzato tramite una soluzione IAM integrata (gestione dell&#39;autorizzazione dell&#39;identità) e avrà accesso alle risorse aziendali basato su una politica di accesso con privilegi minimi, cioè solo a quelle risorse a cui l&#39;utente ha diritto.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 7.7/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 5.7/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 5.8/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 7.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [OPSWAT](https://www.g2.com/it/sellers/opswat)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 36% Enterprise


  ### 20. [Barracuda CloudGen Access](https://www.g2.com/it/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access semplifica la conformità e protegge l&#39;accesso di terze parti ai tuoi sistemi, fornendo Zero Trust Access a tutte le tue app e dati da qualsiasi dispositivo e posizione. Barracuda CloudGen Access offre a dipendenti e partner l&#39;accesso alle app aziendali e ai carichi di lavoro cloud senza creare ulteriori superfici di attacco.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 7.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Barracuda](https://www.g2.com/it/sellers/barracuda)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Campbell, CA
- **Twitter:** @Barracuda (15,235 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 dipendenti su LinkedIn®)
- **Proprietà:** Private

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 53% Mid-Market, 37% Piccola impresa


#### Pros & Cons

**Pros:**

- Affordable Pricing (2 reviews)
- Deployment Ease (2 reviews)
- Ease of Use (2 reviews)
- Security (2 reviews)
- App Integration (1 reviews)

**Cons:**

- Expensive (2 reviews)
- Complex Configuration (1 reviews)
- Complex Implementation (1 reviews)
- Difficult Learning (1 reviews)
- Difficult Navigation (1 reviews)

  ### 21. [NetFoundry Network as a Service (NaaS)](https://www.g2.com/it/products/netfoundry-network-as-a-service-naas/reviews)
  L&#39;IT vuole ridurre al minimo i costi di gestione dell&#39;infrastruttura di rete, ma ha bisogno di controllo su una rete sicura e ad alte prestazioni. Ecco perché NetFoundry ha reinventato il NaaS per rimuovere le limitazioni di telco, hardware e circuiti, mettendo l&#39;IT in pieno controllo: ● L&#39;IT controlla centralmente la rete orchestrata nel cloud tramite la tua scelta di portale web, API o i tuoi strumenti DevOps esistenti ● Infrastruttura di rete globale gestita da NetFoundry come NaaS - nessun controller SD-WAN, circuito o distribuzione hardware ● Usa qualsiasi fornitore di rete e funziona con qualsiasi WAN, senza interruzioni ● Zero Trust SASE ● Almeno 2x le prestazioni VPN per la maggior parte delle app, attraverso il tessuto di ottimizzazione delle prestazioni di NetFoundry (controllato da te, con l&#39;infrastruttura gestita da NetFoundry come NaaS) ● L&#39;unico NaaS che fornisce sicurezza e prestazioni end-to-end tramite il software NetFoundry per dispositivi IoT, mobili, dispositivi IT e applicazioni integrate


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.1/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.1/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 5.0/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 7.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [NetFoundry](https://www.g2.com/it/sellers/netfoundry)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Charlotte, NC
- **Twitter:** @netfoundry (1,457 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/netfoundry/ (76 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 63% Enterprise, 25% Piccola impresa


#### Pros & Cons

**Pros:**

- App Integration (1 reviews)
- Centralized Management (1 reviews)
- Deployment Ease (1 reviews)
- Ease of Use (1 reviews)
- Management Ease (1 reviews)


  ### 22. [BeyondCorp](https://www.g2.com/it/products/beyondcorp/reviews)
  BeyondCorp è un framework di sicurezza Zero Trust modellato da Google che sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti. Il risultato finale consente ai dipendenti di lavorare in sicurezza da qualsiasi luogo senza la necessità di una VPN tradizionale.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 10.0/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 23. [Dispel](https://www.g2.com/it/products/dispel/reviews)
  Dispel fornisce accesso remoto sicuro ai sistemi di controllo industriale, noti anche come infrastruttura OT. La piattaforma di Dispel offre gestione unificata delle identità e degli accessi (IAM); registrazione e registrazione delle sessioni; sistemi usa e getta per proteggere da ransomware e malware; connessioni SD-WAN basate su Moving Target Defense alle strutture; e applicazione delle liste di controllo degli accessi (ACL). Insieme, la piattaforma di accesso remoto di Dispel offre alle utility, alla produzione e ad altri operatori OT il controllo sull&#39;accesso di terze parti e dei dipendenti interni ai loro sistemi.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.4/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Dispel](https://www.g2.com/it/sellers/dispel)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Austin, TX
- **Twitter:** @dispelhq (713 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dispel/ (108 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 38% Enterprise, 38% Mid-Market


  ### 24. [Packetriot](https://www.g2.com/it/products/packetriot/reviews)
  Packetriot offre soluzioni di hosting istantanee e sicure per applicazioni web e TCP, consentendo ai clienti di connettere dispositivi e applicazioni web senza richiedere configurazioni VPN o gestione del firewall. La nostra rete edge permette agli utenti di servire applicazioni da reti chiuse e facilitare l&#39;accesso remoto a dispositivi IoT, sistemi di punti vendita e altro ancora. Rivolto a imprese, sviluppatori e appassionati, Packetriot semplifica il processo di hosting fornendo al contempo robuste funzionalità di sicurezza come la crittografia TLS automatica e l&#39;autenticazione integrata. Packetriot offre prestazioni affidabili, prezzi semplici e prevedibili, e un&#39;esperienza utente intuitiva.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Packetriot](https://www.g2.com/it/sellers/packetriot)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Access (1 reviews)
- Affordable Pricing (1 reviews)
- Connectivity Stability (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- Complex Implementation (1 reviews)
- Poor Documentation (1 reviews)

  ### 25. [Symantec Enterprise Cloud](https://www.g2.com/it/products/symantec-enterprise-cloud/reviews)
  Symantec Integrated Cyber Defense (ICD) è una piattaforma di cybersecurity completa progettata per unificare e semplificare la sicurezza in tutta l&#39;infrastruttura digitale di un&#39;organizzazione. Integrando protezione avanzata dalle minacce, sicurezza delle informazioni, gestione delle identità e soluzioni di conformità, ICD protegge efficacemente le imprese contro minacce informatiche sofisticate. Questo approccio unificato riduce la complessità e i costi associati alla gestione di più prodotti di sicurezza, migliorando al contempo la postura complessiva di sicurezza dell&#39;organizzazione. Caratteristiche e Funzionalità Chiave: - Sicurezza degli Endpoint: Fornisce protezione a più livelli su tutti gli endpoint, inclusi desktop, server, dispositivi mobili e carichi di lavoro cloud, garantendo una difesa robusta contro le minacce emergenti. - Sicurezza di Rete: Offre soluzioni sia cloud che on-premises per proteggere il traffico di rete, utilizzando un&#39;architettura proxy avanzata per difendersi da minacce complesse e garantire l&#39;uso sicuro delle applicazioni web. - Sicurezza delle Identità: Impone politiche di sicurezza granulari per prevenire accessi non autorizzati, proteggendo le identità degli utenti e i privilegi associati dallo sfruttamento. - Sicurezza delle Informazioni: Integra prevenzione della perdita di dati, crittografia e analisi per proteggere le informazioni sensibili su varie piattaforme, inclusi endpoint, servizi cloud e sistemi on-premises. - Sicurezza Cloud: Fornisce soluzioni avanzate per proteggere l&#39;accesso al cloud, l&#39;infrastruttura e le applicazioni, offrendo visibilità e protezione dalle minacce in ambienti cloud pubblici e privati. - Intelligence sulle Minacce: Sfrutta una rete di intelligence globale che analizza grandi quantità di dati di sicurezza, consentendo l&#39;identificazione proattiva e il blocco di attacchi mirati avanzati. Valore Primario e Problema Risolto: Symantec Integrated Cyber Defense affronta la sfida di gestire soluzioni di sicurezza disparate fornendo una piattaforma unificata che integra varie tecnologie di sicurezza. Questa integrazione riduce la complessità operativa e i costi, migliorando al contempo l&#39;efficacia del rilevamento e della risposta alle minacce. Offrendo protezione completa su endpoint, reti, applicazioni e ambienti cloud, ICD consente alle organizzazioni di mitigare proattivamente le minacce informatiche in evoluzione e mantenere una postura di sicurezza robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.2/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 8.7/10)
- **Segmentazione della rete:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Integrations (3 reviews)
- Monitoring (3 reviews)
- Security (3 reviews)
- Centralized Management (2 reviews)

**Cons:**

- Complexity (2 reviews)
- Difficult Learning (2 reviews)
- Expensive (2 reviews)
- Complex Configuration (1 reviews)
- Complex Implementation (1 reviews)



## Parent Category

[Software di sicurezza di rete](https://www.g2.com/it/categories/network-security)



## Related Categories

- [Software VPN aziendale](https://www.g2.com/it/categories/business-vpn)
- [Software di rete Zero Trust](https://www.g2.com/it/categories/zero-trust-networking)
- [Software di Cloud Access Security Broker (CASB)](https://www.g2.com/it/categories/cloud-access-security-broker-casb)
- [Piattaforme Zero Trust](https://www.g2.com/it/categories/zero-trust-platforms)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software-Defined Perimeter (SDP) Software

### **Che cos&#39;è il Software-Defined Perimeter (SDP) Software?**

Un software-defined perimeter (SDP) aiuta a creare una copertura di sicurezza intorno agli asset di un&#39;azienda applicando un confine di sicurezza a livello di rete.

SDP aiuta a proteggere il perimetro della rete, i servizi, i router, le applicazioni e i sistemi in ambienti cloud ibridi, multi-cloud e pubblici applicando controlli virtuali sul software anziché sull&#39;hardware.

SDP funziona sul principio del privilegio minimo. Quando un utente cerca di entrare nella rete di un&#39;azienda, l&#39;utente e il dispositivo vengono autenticati, indipendentemente dalla loro posizione. Una volta autenticati, non viene concesso loro l&#39;accesso all&#39;intera rete, ma solo a quei router, servizi o applicazioni SaaS di cui hanno bisogno e a cui sono autorizzati ad accedere. SDP fornisce una segmentazione a livello di applicazione granulare anziché una segmentazione di rete più complessa.

L&#39;alleanza per la sicurezza del cloud ha introdotto per prima SDP. L&#39;alleanza per la sicurezza del cloud è un&#39;organizzazione senza scopo di lucro che promuove le migliori pratiche per la sicurezza nel cloud.

L&#39;architettura SDP consiste in un host ricevente, un host iniziatore e un controller. L&#39;host iniziatore comunica con il controller per fornire informazioni sui dispositivi che cercano di connettersi alla rete. Utilizzando un sistema di identificazione, il controller SDP convalida l&#39;identità del dispositivo e dell&#39;utente in base a regole preconfigurate. Una volta approvato il dispositivo e l&#39;utente, passa l&#39;approvazione al gateway SDP. Una volta approvato, apre la porta virtuale per gli utenti autorizzati. L&#39;host accettante collega i dispositivi alle applicazioni approvate.

### Cosa significa SDP?

SDP sta per software-defined perimeter, una soluzione di sicurezza che crea un perimetro intorno agli asset IT di un&#39;azienda.

### Quali sono le Caratteristiche Comuni del Software-Defined Perimeter (SDP) Software?

Le seguenti sono alcune caratteristiche fondamentali delle soluzioni software-defined perimeter:

**Accesso a livello di applicazione** : SDP consente l&#39;accesso solo alle applicazioni approvate per un utente e un dispositivo, a differenza del software di rete privata virtuale (VPN) che fornisce accesso remoto all&#39;intera rete una volta approvato. Quindi, anche se un intruso entra nel sistema, il suo accesso è minimo, riducendo così l&#39;esposizione alla superficie di attacco e le violazioni dei dati.

**Controllo di accesso granulare:** Una volta convalidato, il software fornisce una connessione sicura separata per ogni utente.

**Infrastruttura agnostica** : Il software-defined perimeter è agnostico rispetto all&#39;infrastruttura poiché è definito dal software e non dall&#39;hardware. Quindi possono essere implementati ovunque: on-premises, in ambienti cloud privati o pubblici.

**Agnostico alla posizione** : I dispositivi e gli utenti remoti non devono essere nel perimetro fisico per ottenere una connessione sicura tramite SDP. Questa caratteristica è estremamente utile nello scenario di lavoro remoto.

### Quali sono i Vantaggi del Software-Defined Perimeter (SDP) Software?

SDP fornisce una copertura di sicurezza intorno all&#39;infrastruttura del sistema, nascondendola da accessi esterni non regolamentati.

**Sicurezza Internet:** Il software-defined perimeter fornisce una copertura di sicurezza intorno al perimetro del software. Questo aiuta a eliminare i rischi di sicurezza quando utenti o dispositivi esterni si connettono alla rete.

**Sicurezza multi-cloud:** Oggi, le aziende di solito hanno più ambienti cloud da diversi fornitori. SDP aiuta a proteggere l&#39;accesso a tutti loro attraverso una soluzione unica.

**Accesso alla sicurezza di rete zero trust (ZTNA) su dispositivi:** SDP fornisce accesso alla sicurezza di rete zero trust (ZTNA) per ogni dispositivo e utente, indipendentemente dalla posizione.

**Limitare l&#39;accesso alla rete ampia** : A differenza della VPN, SDP limita l&#39;accesso alle reti più ampie. In questo modo, anche se un segmento è compromesso, le altre parti della rete sono al sicuro.

**Supportare una vasta gamma di dispositivi:** SDP supporta una vasta gamma di dispositivi come laptop, desktop, dispositivi mobili e persino dispositivi Internet of Things (IoT). Questa vasta gamma fornisce una buona copertura di sicurezza alla rete.

### Chi Utilizza il Software-Defined Perimeter (SDP) Software?

**Amministratori di rete:** SDP aiuta gli amministratori di rete a garantire che dispositivi dannosi e utenti non autorizzati non entrino nel sistema.

**Team IT:** Il software SDP aiuta gli amministratori IT a fornire a un utente remoto specifico l&#39;accesso a terze parti indipendentemente dai loro dispositivi e posizioni.

### Quali sono le Alternative al Software-Defined Perimeter (SDP) Software?

Le soluzioni di sicurezza alternative alle soluzioni SDP includono:

[Rete privata virtuale (VPN)](https://www.g2.com/categories/virtual-private-network-vpn): Le reti private virtuali o VPN forniscono ai dipendenti dell&#39;azienda un accesso sicuro alla rete. Creano una barriera alla rete per impedire a hacker, malware e utenti non autorizzati di entrare nel perimetro della rete. Ma SDP è più potente poiché fornisce accesso privilegiato a applicazioni SaaS molto specifiche, a differenza della VPN.

[Software di rete zero trust](https://www.g2.com/categories/zero-trust-networking): Questo software segue l&#39;approccio di sicurezza zero trust in cui un utente, interno o esterno, è considerato una minaccia fino a quando non viene verificato a fondo. Il software di accesso alla rete zero trust (ZTNA) fornisce controllo di accesso privilegiato alle connessioni di rete.

#### Software Correlato al Software-Defined Perimeter (SDP) Software

Le soluzioni correlate che possono essere utilizzate insieme a SDP includono:

[Autenticazione multi-fattore (MFA)](https://www.g2.com/categories/multi-factor-authentication-mfa): Questo software aiuta ad autenticare gli utenti in due o più modi per garantire che solo utenti e dispositivi autorizzati accedano al sistema. I team IT utilizzano notifiche push, token e password monouso (OTP) per autenticare gli utenti.

[Software firewall](https://www.g2.com/categories/firewall-software) **:** Questo software aiuta a creare una barriera tra la rete e Internet per impedire a hacker e utenti non autorizzati di entrare nella rete aziendale. Valida l&#39;accesso in base a politiche di sicurezza preconfigurate per decidere quali utenti remoti dovrebbero essere ammessi nella rete.

### Sfide con il Software-Defined Perimeter (SDP) Software

Le soluzioni software possono presentare una serie di sfide proprie.

**Compatibilità dei dispositivi:** Sebbene i fornitori generalmente garantiscano la massima compatibilità, il software potrebbe non essere in grado di connettere alcuni dei dispositivi alla rete.

**Riconfigurazione della rete e delle app:** Quando SDP viene implementato, tutte le connessioni di rete e le impostazioni delle applicazioni devono essere riconfigurate, causando interruzioni durante l&#39;implementazione.

**Uptime del controller SDP:** Una delle maggiori sfide di SDP è che se il controller è inattivo, utenti e dispositivi non possono essere connessi alla rete.

### Come Acquistare il Software-Defined Perimeter (SDP) Software?

#### Raccolta dei Requisiti (RFI/RFP) per il Software-Defined Perimeter (SDP) Software

Una cosa importante da considerare durante l&#39;acquisto di una soluzione SDP è la capacità del software di integrarsi con tutti i dispositivi. Gli acquirenti dovrebbero prestare attenzione alla disponibilità del controller SDP e al tempo di implementazione, poiché l&#39;implementazione richiede una riconfigurazione.

È vantaggioso se il fornitore offre una prova gratuita in modo che l&#39;acquirente possa valutare il prodotto prima di fare un investimento a lungo termine.

#### Confrontare i Prodotti Software-Defined Perimeter (SDP)

**Creare una lista lunga**

Gli acquirenti devono identificare le caratteristiche di cui hanno bisogno dai loro strumenti software-defined perimeter e iniziare con un ampio pool di fornitori SDP. Gli acquirenti devono quindi valutare i pro e i contro di ciascun prodotto.

**Creare una lista corta**

Le liste corte aiutano a confrontare i risultati delle valutazioni iniziali dei fornitori SDP con altre recensioni degli acquirenti su siti di recensioni di terze parti come g2.com, che aiuteranno l&#39;acquirente a restringere la lista a tre o cinque prodotti. Da lì, gli acquirenti possono confrontare prezzi e caratteristiche per determinare la soluzione migliore.

**Condurre dimostrazioni**

Le aziende dovrebbero dimostrare tutti i prodotti SDP nella loro lista corta. Durante le dimostrazioni, gli acquirenti dovrebbero porre domande specifiche sulle funzionalità a cui tengono di più; ad esempio, si potrebbe chiedere una dimostrazione di come lo strumento si comporterebbe quando rileva un cambiamento di politica.

#### Selezione del Software-Defined Perimeter (SDP) Software

**Scegliere un team di selezione**

Indipendentemente dalle dimensioni di un&#39;azienda, coinvolgere il personale più rilevante è cruciale durante il processo di selezione del software. Il team dovrebbe includere stakeholder aziendali rilevanti che possono utilizzare la soluzione di sicurezza, esaminarla e verificare se soddisferà i requisiti dell&#39;organizzazione. Gli individui responsabili dell&#39;uso quotidiano del software SDP devono far parte del team di selezione. Gli amministratori IT, i team di sicurezza e i decisori potrebbero essere le principali persone incluse nel gruppo.

**Negoziazione**

Per ottenere il miglior prezzo, gli acquirenti che cercano di ridurre i costi dovrebbero cercare di negoziare le funzioni specifiche che contano per loro. Più spesso di quanto si pensi, il prezzo e le specifiche menzionate nella pagina dei prezzi del fornitore possono essere negoziati. La negoziazione sull&#39;implementazione del software SDP, il supporto e altri servizi professionali sono anche cruciali. Gli acquirenti dovrebbero assicurarsi di ricevere un supporto adeguato per mettere in funzione il prodotto. Il costo del software SDP dipende tipicamente dal numero di utenti al mese. Alcuni offrono anche periodi di prova gratuiti per iniziare.

**Decisione finale**

Prima di decidere di acquistare il software, è consigliabile testarlo per un breve periodo. Gli utenti quotidiani del software sono le persone migliori per eseguire questo test. Possono utilizzare e analizzare le capacità del prodotto software e offrire feedback preziosi.

Nella maggior parte dei casi, i fornitori di servizi software offrono una prova del prodotto a breve termine. Se il team di selezione è soddisfatto di ciò che il software offre, gli acquirenti possono procedere con l&#39;acquisto o il processo di contrattazione.




