Introducing G2.ai, the future of software buying.Try now

Migliori Software perimetro definito dal software (SDP)

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

I prodotti perimetrali definiti dal software (SDP) sono un tipo specifico di soluzione di sicurezza di rete che si concentra sulla segmentazione della rete e sull'autenticazione degli utenti. L'SDP stesso è un'architettura progettata per consentire l'accesso su base di necessità, il che significa che ogni dispositivo e utente deve essere verificato prima di accedere sia alla rete nel suo complesso sia a sistemi e applicazioni specifici all'interno di una rete. A differenza dei tradizionali controller di accesso alla rete che utilizzano un approccio a chiave e serratura, l'SDP segmenta le reti in base all'uso delle applicazioni e analizza i permessi di accesso degli utenti a un livello granulare attraverso la rete. Gli amministratori SDP possono anche personalizzare e automatizzare politiche di sicurezza di rete altamente specifiche mentre le applicano continuamente.

Le aziende adottano soluzioni SDP perché gli ecosistemi di protezione della rete tradizionali sono insufficienti. Se un hacker o un utente non autorizzato ottiene l'accesso a una rete tradizionale, non è certo cosa possano accedere. L'SDP, d'altra parte, analizza ogni richiesta di accesso a livello di applicazione, la confronta con i privilegi dell'utente, quindi concede o nega l'accesso. Questo processo di verifica avviene continuamente, aumentando la visibilità sui comportamenti e sui privilegi degli utenti.

Le soluzioni SDP differiscono dalle reti private virtuali (VPN) perché le VPN forniscono semplicemente una barriera all'ingresso della rete: un facile bersaglio per gli hacker. L'SDP, d'altra parte, fornisce funzionalità di autenticazione continua e visibilità sul traffico e sull'attività di rete. C'è una certa sovrapposizione tra le soluzioni di sicurezza zero-trust e i prodotti SDP poiché alcune soluzioni SDP utilizzano l'approccio zero-trust per la verifica continua, semplicemente nascondendo servizi, applicazioni, reti e dispositivi fino a quando le richieste non vengono verificate. Tuttavia, le soluzioni SDP aiutano a costruire architetture di rete specifiche che possono essere utilizzate per sfruttare la tecnologia e aumentare l'efficacia delle soluzioni di sicurezza zero-trust.

Per qualificarsi per l'inclusione nella categoria Perimetro Definito dal Software (SDP), un prodotto deve:

Fornire funzionalità di segmentazione della rete adattiva e granulare Fornire accesso su richiesta a servizi, reti e applicazioni previa verifica Monitorare continuamente l'attività e verificare le richieste di accesso alla rete
Mostra di più
Mostra meno

Software perimetro definito dal software (SDP) in evidenza a colpo d'occhio

Piano gratuito disponibile:
GoodAccess
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
49 Inserzioni in Perimetro Definito dal Software (SDP) Disponibili
(49)4.5 su 5
10th Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point Infinity è l'unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Infinity Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Centralized Management
    12
    Easy Management
    10
    Security
    10
    Features
    8
    Ease of Use
    7
    Contro
    Learning Curve
    9
    Complexity
    6
    Delays
    4
    Expensive
    4
    Complex Management
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Infinity Platform che prevedono la soddisfazione degli utenti
    8.8
    Facilità d'uso
    Media: 9.2
    8.9
    Qualità del supporto
    Media: 9.0
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.7
    10.0
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point Infinity è l'unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 33% Piccola impresa
Pro e Contro di Check Point Infinity Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Centralized Management
12
Easy Management
10
Security
10
Features
8
Ease of Use
7
Contro
Learning Curve
9
Complexity
6
Delays
4
Expensive
4
Complex Management
3
Valutazioni delle caratteristiche e dell'usabilità di Check Point Infinity Platform che prevedono la soddisfazione degli utenti
8.8
Facilità d'uso
Media: 9.2
8.9
Qualità del supporto
Media: 9.0
8.8
the product è stato un buon partner negli affari?
Media: 8.7
10.0
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(161)4.7 su 5
1st Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $7.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    GoodAccess è una piattaforma di cybersecurity (SASE/SSE) che consente alle medie imprese di implementare facilmente l'architettura Zero Trust (ZTA) nella loro infrastruttura, indipendentemente dalla s

    Utenti
    • CTO
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 76% Piccola impresa
    • 24% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • GoodAccess è un servizio VPN che fornisce accesso remoto sicuro e affidabile, configurazione semplice e funzionalità di sicurezza di alto livello.
    • I recensori menzionano frequentemente l'interfaccia intuitiva, l'integrazione senza soluzione di continuità nei flussi di lavoro, le prestazioni affidabili e il supporto clienti reattivo come vantaggi chiave di GoodAccess.
    • I revisori hanno notato limitazioni come occasionali cadute di connettività sull'app mobile, mancanza di un'opzione self-hosted, analisi di base nei report e la necessità dell'ultima versione per una connettività ottimale.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di GoodAccess
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    77
    VPN Services
    47
    Reliability
    45
    Customer Support
    41
    Easy Setup
    32
    Contro
    Expensive
    23
    Connection Issues
    16
    Access Issues
    8
    Limited Location Options
    8
    Connectivity Issues
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di GoodAccess che prevedono la soddisfazione degli utenti
    9.5
    Facilità d'uso
    Media: 9.2
    9.3
    Qualità del supporto
    Media: 9.0
    9.4
    the product è stato un buon partner negli affari?
    Media: 8.7
    9.2
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Goodaccess
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    Usti nad Labem, Czech Republic, Europe
    Pagina LinkedIn®
    www.linkedin.com
    25 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

GoodAccess è una piattaforma di cybersecurity (SASE/SSE) che consente alle medie imprese di implementare facilmente l'architettura Zero Trust (ZTA) nella loro infrastruttura, indipendentemente dalla s

Utenti
  • CTO
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 76% Piccola impresa
  • 24% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • GoodAccess è un servizio VPN che fornisce accesso remoto sicuro e affidabile, configurazione semplice e funzionalità di sicurezza di alto livello.
  • I recensori menzionano frequentemente l'interfaccia intuitiva, l'integrazione senza soluzione di continuità nei flussi di lavoro, le prestazioni affidabili e il supporto clienti reattivo come vantaggi chiave di GoodAccess.
  • I revisori hanno notato limitazioni come occasionali cadute di connettività sull'app mobile, mancanza di un'opzione self-hosted, analisi di base nei report e la necessità dell'ultima versione per una connettività ottimale.
Pro e Contro di GoodAccess
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
77
VPN Services
47
Reliability
45
Customer Support
41
Easy Setup
32
Contro
Expensive
23
Connection Issues
16
Access Issues
8
Limited Location Options
8
Connectivity Issues
7
Valutazioni delle caratteristiche e dell'usabilità di GoodAccess che prevedono la soddisfazione degli utenti
9.5
Facilità d'uso
Media: 9.2
9.3
Qualità del supporto
Media: 9.0
9.4
the product è stato un buon partner negli affari?
Media: 8.7
9.2
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Venditore
Goodaccess
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
Usti nad Labem, Czech Republic, Europe
Pagina LinkedIn®
www.linkedin.com
25 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(33)4.8 su 5
3rd Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per azie

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 52% Enterprise
    • 30% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Appgate SDP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    10
    Customer Support
    7
    Ease of Use
    7
    Network Security
    6
    Reliability
    6
    Contro
    Performance Issues
    6
    Complex Setup
    4
    Connection Issues
    2
    Connectivity Issues
    2
    Difficult Configuration
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Appgate SDP che prevedono la soddisfazione degli utenti
    9.5
    Facilità d'uso
    Media: 9.2
    9.3
    Qualità del supporto
    Media: 9.0
    9.9
    the product è stato un buon partner negli affari?
    Media: 8.7
    9.6
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Appgate
    Anno di Fondazione
    2020
    Sede centrale
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,131 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    406 dipendenti su LinkedIn®
    Proprietà
    OTC: APGT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per azie

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 52% Enterprise
  • 30% Mid-Market
Pro e Contro di Appgate SDP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
10
Customer Support
7
Ease of Use
7
Network Security
6
Reliability
6
Contro
Performance Issues
6
Complex Setup
4
Connection Issues
2
Connectivity Issues
2
Difficult Configuration
2
Valutazioni delle caratteristiche e dell'usabilità di Appgate SDP che prevedono la soddisfazione degli utenti
9.5
Facilità d'uso
Media: 9.2
9.3
Qualità del supporto
Media: 9.0
9.9
the product è stato un buon partner negli affari?
Media: 8.7
9.6
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Venditore
Appgate
Anno di Fondazione
2020
Sede centrale
Coral Gables, US
Twitter
@AppgateSecurity
1,131 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
406 dipendenti su LinkedIn®
Proprietà
OTC: APGT
(73)4.3 su 5
13th Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 45% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Prisma Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    34
    Protection
    23
    Secure Access
    22
    Internet Security
    21
    Threat Protection
    21
    Contro
    Complex Setup
    20
    Complex Implementation
    19
    Complex Configuration
    17
    Expensive
    15
    Difficult Learning Curve
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Prisma Access che prevedono la soddisfazione degli utenti
    8.2
    Facilità d'uso
    Media: 9.2
    8.2
    Qualità del supporto
    Media: 9.0
    8.5
    the product è stato un buon partner negli affari?
    Media: 8.7
    8.5
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 45% Enterprise
  • 27% Mid-Market
Pro e Contro di Prisma Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
34
Protection
23
Secure Access
22
Internet Security
21
Threat Protection
21
Contro
Complex Setup
20
Complex Implementation
19
Complex Configuration
17
Expensive
15
Difficult Learning Curve
11
Valutazioni delle caratteristiche e dell'usabilità di Prisma Access che prevedono la soddisfazione degli utenti
8.2
Facilità d'uso
Media: 9.2
8.2
Qualità del supporto
Media: 9.0
8.5
the product è stato un buon partner negli affari?
Media: 8.7
8.5
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(194)4.5 su 5
11th Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony SASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    44
    Ease of Use
    37
    Secure Access
    33
    Protection
    24
    Reliability
    22
    Contro
    Complex Implementation
    26
    Complex Configuration
    23
    Complex Setup
    21
    Difficult Learning Curve
    16
    Expensive
    16
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 9.2
    9.0
    Qualità del supporto
    Media: 9.0
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.7
    8.8
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Pro e Contro di Check Point Harmony SASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
44
Ease of Use
37
Secure Access
33
Protection
24
Reliability
22
Contro
Complex Implementation
26
Complex Configuration
23
Complex Setup
21
Difficult Learning Curve
16
Expensive
16
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 9.2
9.0
Qualità del supporto
Media: 9.0
8.8
the product è stato un buon partner negli affari?
Media: 8.7
8.8
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(60)4.4 su 5
Visualizza i migliori Servizi di consulenza per Citrix Workspace
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Citrix Workspace Essentials fornisce un approccio completo e zero-trust per offrire accesso sicuro e contestuale alle app web interne aziendali, SaaS e applicazioni virtuali. Con Citrix Workspace Ess

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 68% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Citrix Workspace
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    6
    Ease of Use
    4
    Remote Work
    4
    Secure Access
    4
    Internet Security
    3
    Contro
    Slow Loading
    3
    Slow Performance
    3
    Complex Configuration
    2
    Complex Setup
    2
    Connection Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Citrix Workspace che prevedono la soddisfazione degli utenti
    8.7
    Facilità d'uso
    Media: 9.2
    8.6
    Qualità del supporto
    Media: 9.0
    9.0
    the product è stato un buon partner negli affari?
    Media: 8.7
    9.7
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Citrix
    Anno di Fondazione
    1989
    Sede centrale
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,254 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,296 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CTXS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Citrix Workspace Essentials fornisce un approccio completo e zero-trust per offrire accesso sicuro e contestuale alle app web interne aziendali, SaaS e applicazioni virtuali. Con Citrix Workspace Ess

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 68% Enterprise
  • 27% Mid-Market
Pro e Contro di Citrix Workspace
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
6
Ease of Use
4
Remote Work
4
Secure Access
4
Internet Security
3
Contro
Slow Loading
3
Slow Performance
3
Complex Configuration
2
Complex Setup
2
Connection Issues
2
Valutazioni delle caratteristiche e dell'usabilità di Citrix Workspace che prevedono la soddisfazione degli utenti
8.7
Facilità d'uso
Media: 9.2
8.6
Qualità del supporto
Media: 9.0
9.0
the product è stato un buon partner negli affari?
Media: 8.7
9.7
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Venditore
Citrix
Anno di Fondazione
1989
Sede centrale
Fort Lauderdale, FL
Twitter
@citrix
199,254 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,296 dipendenti su LinkedIn®
Proprietà
NASDAQ:CTXS
(118)4.6 su 5
7th Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
30% di Sconto
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudConnexa®, alimentato da OpenVPN, è il leader nella fornitura di sicurezza di rete premium di livello aziendale accessibile a imprese di tutte le dimensioni. Facile da configurare e semplice da di

    Utenti
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Mid-Market
    • 47% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • OpenVPN CloudConnexa è un servizio che consente una connessione sicura da qualsiasi luogo e si integra con vari dispositivi di rete utilizzando IPSec.
    • I revisori apprezzano le capacità di integrazione senza soluzione di continuità della piattaforma, l'affidabilità delle connessioni, l'interfaccia intuitiva, le funzionalità di sicurezza integrate e il team di supporto reattivo e competente.
    • Gli utenti hanno segnalato problemi come l'incapacità di forzare l'invio di aggiornamenti ai clienti, il processo che richiede molto tempo per creare più nuove connessioni di rete, la mancanza di granularità nella funzione 'Shield', la terminologia tecnica nelle pagine di supporto e l'assenza di un'opzione di chiamata diretta per il supporto.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di OpenVPN CloudConnexa
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    19
    Customer Support
    14
    Access
    11
    Reliability
    11
    Secure Access
    11
    Contro
    Connection Issues
    7
    Expensive
    7
    Connectivity Issues
    5
    Login Issues
    5
    Required Expertise
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OpenVPN CloudConnexa che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 9.2
    8.9
    Qualità del supporto
    Media: 9.0
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.7
    9.7
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OpenVPN
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,213 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    180 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudConnexa®, alimentato da OpenVPN, è il leader nella fornitura di sicurezza di rete premium di livello aziendale accessibile a imprese di tutte le dimensioni. Facile da configurare e semplice da di

Utenti
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Mid-Market
  • 47% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • OpenVPN CloudConnexa è un servizio che consente una connessione sicura da qualsiasi luogo e si integra con vari dispositivi di rete utilizzando IPSec.
  • I revisori apprezzano le capacità di integrazione senza soluzione di continuità della piattaforma, l'affidabilità delle connessioni, l'interfaccia intuitiva, le funzionalità di sicurezza integrate e il team di supporto reattivo e competente.
  • Gli utenti hanno segnalato problemi come l'incapacità di forzare l'invio di aggiornamenti ai clienti, il processo che richiede molto tempo per creare più nuove connessioni di rete, la mancanza di granularità nella funzione 'Shield', la terminologia tecnica nelle pagine di supporto e l'assenza di un'opzione di chiamata diretta per il supporto.
Pro e Contro di OpenVPN CloudConnexa
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
19
Customer Support
14
Access
11
Reliability
11
Secure Access
11
Contro
Connection Issues
7
Expensive
7
Connectivity Issues
5
Login Issues
5
Required Expertise
5
Valutazioni delle caratteristiche e dell'usabilità di OpenVPN CloudConnexa che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 9.2
8.9
Qualità del supporto
Media: 9.0
9.2
the product è stato un buon partner negli affari?
Media: 8.7
9.7
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Venditore
OpenVPN
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Pleasanton, CA
Twitter
@OpenVPN
20,213 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
180 dipendenti su LinkedIn®
(166)4.4 su 5
12th Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Zscaler Internet Access™ (ZIA) è la soluzione di accesso sicuro cloud-native leader mondiale che protegge utenti, dispositivi e dati, garantendo la sicurezza di tutto il traffico internet, indipendent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 51% Enterprise
    • 26% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
    • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
    • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Zscaler Internet Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Internet Security
    40
    Security
    40
    Protection
    33
    Ease of Use
    23
    Email Security
    22
    Contro
    Slow Performance
    22
    Complex Implementation
    19
    Connection Issues
    19
    Complex Configuration
    16
    Internet Connectivity
    16
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Zscaler Internet Access che prevedono la soddisfazione degli utenti
    8.7
    Facilità d'uso
    Media: 9.2
    8.7
    Qualità del supporto
    Media: 9.0
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.7
    8.3
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,175 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,528 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Zscaler Internet Access™ (ZIA) è la soluzione di accesso sicuro cloud-native leader mondiale che protegge utenti, dispositivi e dati, garantendo la sicurezza di tutto il traffico internet, indipendent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 51% Enterprise
  • 26% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
  • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
  • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
Pro e Contro di Zscaler Internet Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Internet Security
40
Security
40
Protection
33
Ease of Use
23
Email Security
22
Contro
Slow Performance
22
Complex Implementation
19
Connection Issues
19
Complex Configuration
16
Internet Connectivity
16
Valutazioni delle caratteristiche e dell'usabilità di Zscaler Internet Access che prevedono la soddisfazione degli utenti
8.7
Facilità d'uso
Media: 9.2
8.7
Qualità del supporto
Media: 9.0
8.9
the product è stato un buon partner negli affari?
Media: 8.7
8.3
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Venditore
Zscaler
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,175 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,528 dipendenti su LinkedIn®
(225)4.7 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Absolute Secure Access (precedentemente NetMotion by Absolute) è una delle linee di prodotti principali dell'azienda, aggiunta attraverso l'acquisizione di NetMotion nel luglio 2021. Il portafoglio di

    Utenti
    • IT Director
    • System Administrator
    Settori
    • Forze dell'ordine
    • Amministrazione governativa
    Segmento di mercato
    • 62% Mid-Market
    • 25% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Absolute è uno strumento di Insight che consente di comprendere il flusso di lavoro del cliente in una configurazione di tunnel diviso, ottimizzando il traffico di rete e fornendo accesso sicuro da varie reti.
    • I revisori apprezzano la facilità d'uso del software, le connessioni stabili, le opzioni di personalizzazione, il profiling dei dispositivi, le capacità di failover e la possibilità di distribuire profili specifici, con alcuni utenti che lodano la reattività e la conoscenza del team di supporto.
    • Gli utenti hanno segnalato problemi con la gestione sul lato server a causa della soluzione basata su cloud, difficoltà di integrazione con Duo MFA e FortiAuthenticator, disconnessioni occasionali in aree con servizio cellulare inconsistente e un modello di licenza complesso a seconda della scala di distribuzione.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Absolute Secure Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    18
    Customer Support
    11
    Secure Access
    11
    Reliability
    10
    VPN Efficiency
    10
    Contro
    Access Issues
    5
    Expensive
    5
    Complex Configuration
    4
    Complex Implementation
    4
    Integration Issues
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Absolute Secure Access che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 9.2
    9.3
    Qualità del supporto
    Media: 9.0
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.7
    9.2
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,927 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,233 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Absolute Secure Access (precedentemente NetMotion by Absolute) è una delle linee di prodotti principali dell'azienda, aggiunta attraverso l'acquisizione di NetMotion nel luglio 2021. Il portafoglio di

Utenti
  • IT Director
  • System Administrator
Settori
  • Forze dell'ordine
  • Amministrazione governativa
Segmento di mercato
  • 62% Mid-Market
  • 25% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Absolute è uno strumento di Insight che consente di comprendere il flusso di lavoro del cliente in una configurazione di tunnel diviso, ottimizzando il traffico di rete e fornendo accesso sicuro da varie reti.
  • I revisori apprezzano la facilità d'uso del software, le connessioni stabili, le opzioni di personalizzazione, il profiling dei dispositivi, le capacità di failover e la possibilità di distribuire profili specifici, con alcuni utenti che lodano la reattività e la conoscenza del team di supporto.
  • Gli utenti hanno segnalato problemi con la gestione sul lato server a causa della soluzione basata su cloud, difficoltà di integrazione con Duo MFA e FortiAuthenticator, disconnessioni occasionali in aree con servizio cellulare inconsistente e un modello di licenza complesso a seconda della scala di distribuzione.
Pro e Contro di Absolute Secure Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
18
Customer Support
11
Secure Access
11
Reliability
10
VPN Efficiency
10
Contro
Access Issues
5
Expensive
5
Complex Configuration
4
Complex Implementation
4
Integration Issues
4
Valutazioni delle caratteristiche e dell'usabilità di Absolute Secure Access che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 9.2
9.3
Qualità del supporto
Media: 9.0
9.2
the product è stato un buon partner negli affari?
Media: 8.7
9.2
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
British Columbia, Canada
Twitter
@absolutecorp
3,927 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,233 dipendenti su LinkedIn®
(13)4.4 su 5
8th Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Un fornitore leader di soluzioni di accesso alla rete di nuova generazione per l'impresa mobile.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 46% Mid-Market
    • 46% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Aruba ESP che prevedono la soddisfazione degli utenti
    8.8
    Facilità d'uso
    Media: 9.2
    9.1
    Qualità del supporto
    Media: 9.0
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.7
    6.7
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sede centrale
    Santa Clara, California
    Pagina LinkedIn®
    www.linkedin.com
    5,219 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Un fornitore leader di soluzioni di accesso alla rete di nuova generazione per l'impresa mobile.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 46% Mid-Market
  • 46% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Aruba ESP che prevedono la soddisfazione degli utenti
8.8
Facilità d'uso
Media: 9.2
9.1
Qualità del supporto
Media: 9.0
9.2
the product è stato un buon partner negli affari?
Media: 8.7
6.7
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Sede centrale
Santa Clara, California
Pagina LinkedIn®
www.linkedin.com
5,219 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Citrix Secure Workspace Access fornisce un approccio completo e zero-trust per offrire un accesso sicuro e contestuale alle applicazioni web interne aziendali, SaaS e applicazioni virtuali. Consente

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 59% Enterprise
    • 26% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Citrix Secure Private Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Intuitive
    1
    Simple
    1
    Contro
    Connection Issues
    1
    Delay Issues
    1
    Slow Internet
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Citrix Secure Private Access che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 9.2
    8.6
    Qualità del supporto
    Media: 9.0
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.7
    10.0
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Citrix
    Anno di Fondazione
    1989
    Sede centrale
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,254 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,296 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CTXS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Citrix Secure Workspace Access fornisce un approccio completo e zero-trust per offrire un accesso sicuro e contestuale alle applicazioni web interne aziendali, SaaS e applicazioni virtuali. Consente

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 59% Enterprise
  • 26% Mid-Market
Pro e Contro di Citrix Secure Private Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Intuitive
1
Simple
1
Contro
Connection Issues
1
Delay Issues
1
Slow Internet
1
Valutazioni delle caratteristiche e dell'usabilità di Citrix Secure Private Access che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 9.2
8.6
Qualità del supporto
Media: 9.0
8.9
the product è stato un buon partner negli affari?
Media: 8.7
10.0
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Venditore
Citrix
Anno di Fondazione
1989
Sede centrale
Fort Lauderdale, FL
Twitter
@citrix
199,254 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,296 dipendenti su LinkedIn®
Proprietà
NASDAQ:CTXS
(74)4.7 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $5.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 51% Mid-Market
    • 43% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Twingate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Security
    9
    Secure Access
    7
    Access Management
    6
    Easy Setup
    6
    Contro
    Performance Issues
    10
    Limited Customization
    5
    Complex Implementation
    4
    Complex Configuration
    3
    Lacking Features
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
    9.7
    Facilità d'uso
    Media: 9.2
    9.1
    Qualità del supporto
    Media: 9.0
    9.3
    the product è stato un buon partner negli affari?
    Media: 8.7
    9.0
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Twingate Inc.
    Sito web dell'azienda
    Sede centrale
    Redwood City, California
    Twitter
    @TwingateHQ
    2,389 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    75 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 51% Mid-Market
  • 43% Piccola impresa
Pro e Contro di Twingate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Security
9
Secure Access
7
Access Management
6
Easy Setup
6
Contro
Performance Issues
10
Limited Customization
5
Complex Implementation
4
Complex Configuration
3
Lacking Features
3
Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
9.7
Facilità d'uso
Media: 9.2
9.1
Qualità del supporto
Media: 9.0
9.3
the product è stato un buon partner negli affari?
Media: 8.7
9.0
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Venditore
Twingate Inc.
Sito web dell'azienda
Sede centrale
Redwood City, California
Twitter
@TwingateHQ
2,389 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
75 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Symantec Secure Access Cloud è una soluzione SaaS che consente una gestione degli accessi più sicura e granulare a qualsiasi risorsa aziendale ospitata in sede o nel cloud. Utilizza i principi di Zero

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 67% Mid-Market
    • 28% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Secure Access Cloud che prevedono la soddisfazione degli utenti
    9.4
    Facilità d'uso
    Media: 9.2
    9.4
    Qualità del supporto
    Media: 9.0
    8.3
    the product è stato un buon partner negli affari?
    Media: 8.7
    9.8
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    62,171 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Symantec Secure Access Cloud è una soluzione SaaS che consente una gestione degli accessi più sicura e granulare a qualsiasi risorsa aziendale ospitata in sede o nel cloud. Utilizza i principi di Zero

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 67% Mid-Market
  • 28% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Symantec Secure Access Cloud che prevedono la soddisfazione degli utenti
9.4
Facilità d'uso
Media: 9.2
9.4
Qualità del supporto
Media: 9.0
8.3
the product è stato un buon partner negli affari?
Media: 8.7
9.8
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
62,171 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
(52)4.3 su 5
Visualizza i migliori Servizi di consulenza per Cisco DNA Center
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cisco DNA Center è il sistema di gestione della rete, il controller fondamentale e la piattaforma di analisi al centro della rete basata sull'intento di Cisco. Cisco DNA Center risponde alle esigenze

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Ospedali e assistenza sanitaria
    Segmento di mercato
    • 37% Enterprise
    • 19% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco DNA Center
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Productivity Improvement
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco DNA Center che prevedono la soddisfazione degli utenti
    8.5
    Facilità d'uso
    Media: 9.2
    9.0
    Qualità del supporto
    Media: 9.0
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.7
    9.4
    Segmentazione della rete
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,555 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cisco DNA Center è il sistema di gestione della rete, il controller fondamentale e la piattaforma di analisi al centro della rete basata sull'intento di Cisco. Cisco DNA Center risponde alle esigenze

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Ospedali e assistenza sanitaria
Segmento di mercato
  • 37% Enterprise
  • 19% Mid-Market
Pro e Contro di Cisco DNA Center
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Productivity Improvement
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di Cisco DNA Center che prevedono la soddisfazione degli utenti
8.5
Facilità d'uso
Media: 9.2
9.0
Qualità del supporto
Media: 9.0
8.8
the product è stato un buon partner negli affari?
Media: 8.7
9.4
Segmentazione della rete
Media: 9.2
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,555 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
(87)4.3 su 5
2nd Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Ivanti Connect Secure offre una soluzione VPN SSL senza interruzioni e conveniente per utenti remoti e mobili da qualsiasi dispositivo abilitato al web alle risorse aziendali, in qualsiasi momento e o

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Bancario
    Segmento di mercato
    • 70% Enterprise
    • 23% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Ivanti Connect Secure che prevedono la soddisfazione degli utenti
    9.3
    Facilità d'uso
    Media: 9.2
    8.7
    Qualità del supporto
    Media: 9.0
    9.0
    the product è stato un buon partner negli affari?
    Media: 8.7
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Ivanti
    Anno di Fondazione
    1985
    Sede centrale
    South Jordan, UT
    Twitter
    @GoIvanti
    6,762 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,990 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Ivanti Connect Secure offre una soluzione VPN SSL senza interruzioni e conveniente per utenti remoti e mobili da qualsiasi dispositivo abilitato al web alle risorse aziendali, in qualsiasi momento e o

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Bancario
Segmento di mercato
  • 70% Enterprise
  • 23% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Ivanti Connect Secure che prevedono la soddisfazione degli utenti
9.3
Facilità d'uso
Media: 9.2
8.7
Qualità del supporto
Media: 9.0
9.0
the product è stato un buon partner negli affari?
Media: 8.7
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Ivanti
Anno di Fondazione
1985
Sede centrale
South Jordan, UT
Twitter
@GoIvanti
6,762 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,990 dipendenti su LinkedIn®

Scopri di più su Software perimetro definito dal software (SDP)

Che cos'è il Software-Defined Perimeter (SDP) Software?

Un software-defined perimeter (SDP) aiuta a creare una copertura di sicurezza intorno agli asset di un'azienda applicando un confine di sicurezza a livello di rete.

SDP aiuta a proteggere il perimetro della rete, i servizi, i router, le applicazioni e i sistemi in ambienti cloud ibridi, multi-cloud e pubblici applicando controlli virtuali sul software anziché sull'hardware.

SDP funziona sul principio del privilegio minimo. Quando un utente cerca di entrare nella rete di un'azienda, l'utente e il dispositivo vengono autenticati, indipendentemente dalla loro posizione. Una volta autenticati, non viene concesso loro l'accesso all'intera rete, ma solo a quei router, servizi o applicazioni SaaS di cui hanno bisogno e a cui sono autorizzati ad accedere. SDP fornisce una segmentazione a livello di applicazione granulare anziché una segmentazione di rete più complessa.

L'alleanza per la sicurezza del cloud ha introdotto per prima SDP. L'alleanza per la sicurezza del cloud è un'organizzazione senza scopo di lucro che promuove le migliori pratiche per la sicurezza nel cloud.

L'architettura SDP consiste in un host ricevente, un host iniziatore e un controller. L'host iniziatore comunica con il controller per fornire informazioni sui dispositivi che cercano di connettersi alla rete. Utilizzando un sistema di identificazione, il controller SDP convalida l'identità del dispositivo e dell'utente in base a regole preconfigurate. Una volta approvato il dispositivo e l'utente, passa l'approvazione al gateway SDP. Una volta approvato, apre la porta virtuale per gli utenti autorizzati. L'host accettante collega i dispositivi alle applicazioni approvate.

Cosa significa SDP?

SDP sta per software-defined perimeter, una soluzione di sicurezza che crea un perimetro intorno agli asset IT di un'azienda.

Quali sono le Caratteristiche Comuni del Software-Defined Perimeter (SDP) Software?

Le seguenti sono alcune caratteristiche fondamentali delle soluzioni software-defined perimeter:

Accesso a livello di applicazione: SDP consente l'accesso solo alle applicazioni approvate per un utente e un dispositivo, a differenza del software di rete privata virtuale (VPN) che fornisce accesso remoto all'intera rete una volta approvato. Quindi, anche se un intruso entra nel sistema, il suo accesso è minimo, riducendo così l'esposizione alla superficie di attacco e le violazioni dei dati.

Controllo di accesso granulare: Una volta convalidato, il software fornisce una connessione sicura separata per ogni utente.

Infrastruttura agnostica: Il software-defined perimeter è agnostico rispetto all'infrastruttura poiché è definito dal software e non dall'hardware. Quindi possono essere implementati ovunque: on-premises, in ambienti cloud privati o pubblici.

Agnostico alla posizione: I dispositivi e gli utenti remoti non devono essere nel perimetro fisico per ottenere una connessione sicura tramite SDP. Questa caratteristica è estremamente utile nello scenario di lavoro remoto.

Quali sono i Vantaggi del Software-Defined Perimeter (SDP) Software?

SDP fornisce una copertura di sicurezza intorno all'infrastruttura del sistema, nascondendola da accessi esterni non regolamentati.

Sicurezza Internet: Il software-defined perimeter fornisce una copertura di sicurezza intorno al perimetro del software. Questo aiuta a eliminare i rischi di sicurezza quando utenti o dispositivi esterni si connettono alla rete.

Sicurezza multi-cloud: Oggi, le aziende di solito hanno più ambienti cloud da diversi fornitori. SDP aiuta a proteggere l'accesso a tutti loro attraverso una soluzione unica.

Accesso alla sicurezza di rete zero trust (ZTNA) su dispositivi: SDP fornisce accesso alla sicurezza di rete zero trust (ZTNA) per ogni dispositivo e utente, indipendentemente dalla posizione.

Limitare l'accesso alla rete ampia: A differenza della VPN, SDP limita l'accesso alle reti più ampie. In questo modo, anche se un segmento è compromesso, le altre parti della rete sono al sicuro.

Supportare una vasta gamma di dispositivi: SDP supporta una vasta gamma di dispositivi come laptop, desktop, dispositivi mobili e persino dispositivi Internet of Things (IoT). Questa vasta gamma fornisce una buona copertura di sicurezza alla rete.

Chi Utilizza il Software-Defined Perimeter (SDP) Software?

Amministratori di rete: SDP aiuta gli amministratori di rete a garantire che dispositivi dannosi e utenti non autorizzati non entrino nel sistema.

Team IT: Il software SDP aiuta gli amministratori IT a fornire a un utente remoto specifico l'accesso a terze parti indipendentemente dai loro dispositivi e posizioni.

Quali sono le Alternative al Software-Defined Perimeter (SDP) Software?

Le soluzioni di sicurezza alternative alle soluzioni SDP includono:

Rete privata virtuale (VPN): Le reti private virtuali o VPN forniscono ai dipendenti dell'azienda un accesso sicuro alla rete. Creano una barriera alla rete per impedire a hacker, malware e utenti non autorizzati di entrare nel perimetro della rete. Ma SDP è più potente poiché fornisce accesso privilegiato a applicazioni SaaS molto specifiche, a differenza della VPN.

Software di rete zero trust: Questo software segue l'approccio di sicurezza zero trust in cui un utente, interno o esterno, è considerato una minaccia fino a quando non viene verificato a fondo. Il software di accesso alla rete zero trust (ZTNA) fornisce controllo di accesso privilegiato alle connessioni di rete.

Software Correlato al Software-Defined Perimeter (SDP) Software

Le soluzioni correlate che possono essere utilizzate insieme a SDP includono:

Autenticazione multi-fattore (MFA): Questo software aiuta ad autenticare gli utenti in due o più modi per garantire che solo utenti e dispositivi autorizzati accedano al sistema. I team IT utilizzano notifiche push, token e password monouso (OTP) per autenticare gli utenti.

Software firewall: Questo software aiuta a creare una barriera tra la rete e Internet per impedire a hacker e utenti non autorizzati di entrare nella rete aziendale. Valida l'accesso in base a politiche di sicurezza preconfigurate per decidere quali utenti remoti dovrebbero essere ammessi nella rete.

Sfide con il Software-Defined Perimeter (SDP) Software

Le soluzioni software possono presentare una serie di sfide proprie.

Compatibilità dei dispositivi: Sebbene i fornitori generalmente garantiscano la massima compatibilità, il software potrebbe non essere in grado di connettere alcuni dei dispositivi alla rete.

Riconfigurazione della rete e delle app: Quando SDP viene implementato, tutte le connessioni di rete e le impostazioni delle applicazioni devono essere riconfigurate, causando interruzioni durante l'implementazione.

Uptime del controller SDP: Una delle maggiori sfide di SDP è che se il controller è inattivo, utenti e dispositivi non possono essere connessi alla rete.

Come Acquistare il Software-Defined Perimeter (SDP) Software?

Raccolta dei Requisiti (RFI/RFP) per il Software-Defined Perimeter (SDP) Software

Una cosa importante da considerare durante l'acquisto di una soluzione SDP è la capacità del software di integrarsi con tutti i dispositivi. Gli acquirenti dovrebbero prestare attenzione alla disponibilità del controller SDP e al tempo di implementazione, poiché l'implementazione richiede una riconfigurazione.

È vantaggioso se il fornitore offre una prova gratuita in modo che l'acquirente possa valutare il prodotto prima di fare un investimento a lungo termine.

Confrontare i Prodotti Software-Defined Perimeter (SDP)

Creare una lista lunga

Gli acquirenti devono identificare le caratteristiche di cui hanno bisogno dai loro strumenti software-defined perimeter e iniziare con un ampio pool di fornitori SDP. Gli acquirenti devono quindi valutare i pro e i contro di ciascun prodotto.

Creare una lista corta

Le liste corte aiutano a confrontare i risultati delle valutazioni iniziali dei fornitori SDP con altre recensioni degli acquirenti su siti di recensioni di terze parti come g2.com, che aiuteranno l'acquirente a restringere la lista a tre o cinque prodotti. Da lì, gli acquirenti possono confrontare prezzi e caratteristiche per determinare la soluzione migliore.

Condurre dimostrazioni

Le aziende dovrebbero dimostrare tutti i prodotti SDP nella loro lista corta. Durante le dimostrazioni, gli acquirenti dovrebbero porre domande specifiche sulle funzionalità a cui tengono di più; ad esempio, si potrebbe chiedere una dimostrazione di come lo strumento si comporterebbe quando rileva un cambiamento di politica.

Selezione del Software-Defined Perimeter (SDP) Software

Scegliere un team di selezione

Indipendentemente dalle dimensioni di un'azienda, coinvolgere il personale più rilevante è cruciale durante il processo di selezione del software. Il team dovrebbe includere stakeholder aziendali rilevanti che possono utilizzare la soluzione di sicurezza, esaminarla e verificare se soddisferà i requisiti dell'organizzazione. Gli individui responsabili dell'uso quotidiano del software SDP devono far parte del team di selezione. Gli amministratori IT, i team di sicurezza e i decisori potrebbero essere le principali persone incluse nel gruppo.

Negoziazione

Per ottenere il miglior prezzo, gli acquirenti che cercano di ridurre i costi dovrebbero cercare di negoziare le funzioni specifiche che contano per loro. Più spesso di quanto si pensi, il prezzo e le specifiche menzionate nella pagina dei prezzi del fornitore possono essere negoziati. La negoziazione sull'implementazione del software SDP, il supporto e altri servizi professionali sono anche cruciali. Gli acquirenti dovrebbero assicurarsi di ricevere un supporto adeguato per mettere in funzione il prodotto. Il costo del software SDP dipende tipicamente dal numero di utenti al mese. Alcuni offrono anche periodi di prova gratuiti per iniziare.

Decisione finale

Prima di decidere di acquistare il software, è consigliabile testarlo per un breve periodo. Gli utenti quotidiani del software sono le persone migliori per eseguire questo test. Possono utilizzare e analizzare le capacità del prodotto software e offrire feedback preziosi.

Nella maggior parte dei casi, i fornitori di servizi software offrono una prova del prodotto a breve termine. Se il team di selezione è soddisfatto di ciò che il software offre, gli acquirenti possono procedere con l'acquisto o il processo di contrattazione.