Introducing G2.ai, the future of software buying.Try now

Migliori Software perimetro definito dal software (SDP) - Pagina 2

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

I prodotti perimetrali definiti dal software (SDP) sono un tipo specifico di soluzione di sicurezza di rete che si concentra sulla segmentazione della rete e sull'autenticazione degli utenti. L'SDP stesso è un'architettura progettata per consentire l'accesso su base di necessità, il che significa che ogni dispositivo e utente deve essere verificato prima di accedere sia alla rete nel suo complesso sia a sistemi e applicazioni specifici all'interno di una rete. A differenza dei tradizionali controller di accesso alla rete che utilizzano un approccio a chiave e serratura, l'SDP segmenta le reti in base all'uso delle applicazioni e analizza i permessi di accesso degli utenti a un livello granulare attraverso la rete. Gli amministratori SDP possono anche personalizzare e automatizzare politiche di sicurezza di rete altamente specifiche mentre le applicano continuamente.

Le aziende adottano soluzioni SDP perché gli ecosistemi di protezione della rete tradizionali sono insufficienti. Se un hacker o un utente non autorizzato ottiene l'accesso a una rete tradizionale, non è certo cosa possano accedere. L'SDP, d'altra parte, analizza ogni richiesta di accesso a livello di applicazione, la confronta con i privilegi dell'utente, quindi concede o nega l'accesso. Questo processo di verifica avviene continuamente, aumentando la visibilità sui comportamenti e sui privilegi degli utenti.

Le soluzioni SDP differiscono dalle reti private virtuali (VPN) perché le VPN forniscono semplicemente una barriera all'ingresso della rete: un facile bersaglio per gli hacker. L'SDP, d'altra parte, fornisce funzionalità di autenticazione continua e visibilità sul traffico e sull'attività di rete. C'è una certa sovrapposizione tra le soluzioni di sicurezza zero-trust e i prodotti SDP poiché alcune soluzioni SDP utilizzano l'approccio zero-trust per la verifica continua, semplicemente nascondendo servizi, applicazioni, reti e dispositivi fino a quando le richieste non vengono verificate. Tuttavia, le soluzioni SDP aiutano a costruire architetture di rete specifiche che possono essere utilizzate per sfruttare la tecnologia e aumentare l'efficacia delle soluzioni di sicurezza zero-trust.

Per qualificarsi per l'inclusione nella categoria Perimetro Definito dal Software (SDP), un prodotto deve:

Fornire funzionalità di segmentazione della rete adattiva e granulare Fornire accesso su richiesta a servizi, reti e applicazioni previa verifica Monitorare continuamente l'attività e verificare le richieste di accesso alla rete
Mostra di più
Mostra meno

Software perimetro definito dal software (SDP) in evidenza a colpo d'occhio

Piano gratuito disponibile:
GoodAccess
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Perimetro Definito dal Software (SDP) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
49 Inserzioni in Perimetro Definito dal Software (SDP) Disponibili
(45)4.8 su 5
4th Più facile da usare in Perimetro Definito dal Software (SDP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    InstaSafe sta ridefinendo la sfida dell'accesso sicuro alle reti moderne sfruttando i principi di Zero Trust con le sue soluzioni di sicurezza, che garantiscono un accesso senza interruzioni alle appl

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Bancario
    Segmento di mercato
    • 53% Mid-Market
    • 31% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Instasafe ZTAA che prevedono la soddisfazione degli utenti
    9.2
    Facilità d'uso
    Media: 9.2
    9.3
    Qualità del supporto
    Media: 8.9
    9.5
    the product è stato un buon partner negli affari?
    Media: 8.7
    9.3
    Segmentazione della rete
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2012
    Sede centrale
    San Francisco, Walnut, CA
    Twitter
    @InstaSafe
    728 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    74 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

InstaSafe sta ridefinendo la sfida dell'accesso sicuro alle reti moderne sfruttando i principi di Zero Trust con le sue soluzioni di sicurezza, che garantiscono un accesso senza interruzioni alle appl

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Bancario
Segmento di mercato
  • 53% Mid-Market
  • 31% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Instasafe ZTAA che prevedono la soddisfazione degli utenti
9.2
Facilità d'uso
Media: 9.2
9.3
Qualità del supporto
Media: 8.9
9.5
the product è stato un buon partner negli affari?
Media: 8.7
9.3
Segmentazione della rete
Media: 9.1
Dettagli del venditore
Anno di Fondazione
2012
Sede centrale
San Francisco, Walnut, CA
Twitter
@InstaSafe
728 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
74 dipendenti su LinkedIn®
Prezzo di ingresso:$6.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    UTunnel offre soluzioni scalabili di Cloud VPN e Accesso alla Rete Zero-Trust (ZTNA) che consentono una connettività sicura e un accesso remoto senza interruzioni alle risorse della rete aziendale. Co

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 71% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di UTunnel VPN and ZTNA
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    7
    Setup Ease
    6
    Easy Setup
    5
    Affordable
    4
    Pricing
    4
    Contro
    Complex Setup
    1
    Expensive
    1
    Firewall Issues
    1
    Installation Issues
    1
    Lack of Guidance
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di UTunnel VPN and ZTNA che prevedono la soddisfazione degli utenti
    9.6
    Facilità d'uso
    Media: 9.2
    9.4
    Qualità del supporto
    Media: 8.9
    9.8
    the product è stato un buon partner negli affari?
    Media: 8.7
    10.0
    Segmentazione della rete
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Secubytes LLC
    Anno di Fondazione
    2019
    Sede centrale
    West Chester, Pennsylvania
    Pagina LinkedIn®
    www.linkedin.com
    4 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

UTunnel offre soluzioni scalabili di Cloud VPN e Accesso alla Rete Zero-Trust (ZTNA) che consentono una connettività sicura e un accesso remoto senza interruzioni alle risorse della rete aziendale. Co

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 71% Piccola impresa
  • 25% Mid-Market
Pro e Contro di UTunnel VPN and ZTNA
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
7
Setup Ease
6
Easy Setup
5
Affordable
4
Pricing
4
Contro
Complex Setup
1
Expensive
1
Firewall Issues
1
Installation Issues
1
Lack of Guidance
1
Valutazioni delle caratteristiche e dell'usabilità di UTunnel VPN and ZTNA che prevedono la soddisfazione degli utenti
9.6
Facilità d'uso
Media: 9.2
9.4
Qualità del supporto
Media: 8.9
9.8
the product è stato un buon partner negli affari?
Media: 8.7
10.0
Segmentazione della rete
Media: 9.1
Dettagli del venditore
Venditore
Secubytes LLC
Anno di Fondazione
2019
Sede centrale
West Chester, Pennsylvania
Pagina LinkedIn®
www.linkedin.com
4 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Per affrontare il panorama delle minacce in continua evoluzione di oggi, Check Point ha introdotto un'architettura di sicurezza MODULARE e dinamica che prevede un'infrastruttura a TRE LIVELLI che offr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 63% Enterprise
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point SDP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Access
    1
    Protection
    1
    Scalability
    1
    Zero Trust Security
    1
    Contro
    Complex Implementation
    1
    Complex Setup
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point SDP che prevedono la soddisfazione degli utenti
    7.9
    Facilità d'uso
    Media: 9.2
    8.8
    Qualità del supporto
    Media: 8.9
    8.3
    the product è stato un buon partner negli affari?
    Media: 8.7
    9.4
    Segmentazione della rete
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Per affrontare il panorama delle minacce in continua evoluzione di oggi, Check Point ha introdotto un'architettura di sicurezza MODULARE e dinamica che prevede un'infrastruttura a TRE LIVELLI che offr

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 63% Enterprise
  • 25% Mid-Market
Pro e Contro di Check Point SDP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Access
1
Protection
1
Scalability
1
Zero Trust Security
1
Contro
Complex Implementation
1
Complex Setup
1
Valutazioni delle caratteristiche e dell'usabilità di Check Point SDP che prevedono la soddisfazione degli utenti
7.9
Facilità d'uso
Media: 9.2
8.8
Qualità del supporto
Media: 8.9
8.3
the product è stato un buon partner negli affari?
Media: 8.7
9.4
Segmentazione della rete
Media: 9.1
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(14)3.9 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    L'accesso Zero-Trust (ZTA), un approccio che considera tutte le entità non affidabili per impostazione predefinita, sta rapidamente diventando lo standard del settore ed è richiesto dagli enti regolat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 36% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di MetaAccess
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Dashboard Usability
    1
    Deployment Ease
    1
    Easy Deployment
    1
    Performance Efficiency
    1
    User Interface
    1
    Contro
    Performance Issues
    1
    Poor Customer Support
    1
    Software Bugs
    1
    Software Glitches
    1
    Unreliable Connectivity
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di MetaAccess che prevedono la soddisfazione degli utenti
    7.7
    Facilità d'uso
    Media: 9.2
    5.7
    Qualità del supporto
    Media: 8.9
    5.8
    the product è stato un buon partner negli affari?
    Media: 8.7
    7.5
    Segmentazione della rete
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OPSWAT
    Anno di Fondazione
    2002
    Sede centrale
    Tampa, Florida
    Twitter
    @OPSWAT
    7,221 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,045 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

L'accesso Zero-Trust (ZTA), un approccio che considera tutte le entità non affidabili per impostazione predefinita, sta rapidamente diventando lo standard del settore ed è richiesto dagli enti regolat

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 36% Enterprise
Pro e Contro di MetaAccess
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Dashboard Usability
1
Deployment Ease
1
Easy Deployment
1
Performance Efficiency
1
User Interface
1
Contro
Performance Issues
1
Poor Customer Support
1
Software Bugs
1
Software Glitches
1
Unreliable Connectivity
1
Valutazioni delle caratteristiche e dell'usabilità di MetaAccess che prevedono la soddisfazione degli utenti
7.7
Facilità d'uso
Media: 9.2
5.7
Qualità del supporto
Media: 8.9
5.8
the product è stato un buon partner negli affari?
Media: 8.7
7.5
Segmentazione della rete
Media: 9.1
Dettagli del venditore
Venditore
OPSWAT
Anno di Fondazione
2002
Sede centrale
Tampa, Florida
Twitter
@OPSWAT
7,221 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,045 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Barracuda CloudGen Access semplifica la conformità e protegge l'accesso di terze parti ai tuoi sistemi, fornendo Zero Trust Access a tutte le tue app e dati da qualsiasi dispositivo e posizione. Barra

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 53% Mid-Market
    • 37% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Barracuda CloudGen Access che prevedono la soddisfazione degli utenti
    8.7
    Facilità d'uso
    Media: 9.2
    8.5
    Qualità del supporto
    Media: 8.9
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.7
    7.5
    Segmentazione della rete
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Barracuda
    Anno di Fondazione
    2002
    Sede centrale
    Campbell, CA
    Twitter
    @Barracuda
    15,264 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,133 dipendenti su LinkedIn®
    Proprietà
    Private
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Barracuda CloudGen Access semplifica la conformità e protegge l'accesso di terze parti ai tuoi sistemi, fornendo Zero Trust Access a tutte le tue app e dati da qualsiasi dispositivo e posizione. Barra

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 53% Mid-Market
  • 37% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Barracuda CloudGen Access che prevedono la soddisfazione degli utenti
8.7
Facilità d'uso
Media: 9.2
8.5
Qualità del supporto
Media: 8.9
8.7
the product è stato un buon partner negli affari?
Media: 8.7
7.5
Segmentazione della rete
Media: 9.1
Dettagli del venditore
Venditore
Barracuda
Anno di Fondazione
2002
Sede centrale
Campbell, CA
Twitter
@Barracuda
15,264 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,133 dipendenti su LinkedIn®
Proprietà
Private
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    L'IT vuole ridurre al minimo i costi di gestione dell'infrastruttura di rete, ma ha bisogno di controllo su una rete sicura e ad alte prestazioni. Ecco perché NetFoundry ha reinventato il NaaS per rim

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 63% Enterprise
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NetFoundry Network as a Service (NaaS)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    2
    App Integration
    1
    Centralized Management
    1
    Connectivity Stability
    1
    Customer Support
    1
    Contro
    Limited Customization
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NetFoundry Network as a Service (NaaS) che prevedono la soddisfazione degli utenti
    8.1
    Facilità d'uso
    Media: 9.2
    8.1
    Qualità del supporto
    Media: 8.9
    5.0
    the product è stato un buon partner negli affari?
    Media: 8.7
    7.5
    Segmentazione della rete
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    NetFoundry
    Anno di Fondazione
    2017
    Sede centrale
    Charlotte, NC
    Twitter
    @netfoundry
    1,461 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    76 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

L'IT vuole ridurre al minimo i costi di gestione dell'infrastruttura di rete, ma ha bisogno di controllo su una rete sicura e ad alte prestazioni. Ecco perché NetFoundry ha reinventato il NaaS per rim

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 63% Enterprise
  • 25% Piccola impresa
Pro e Contro di NetFoundry Network as a Service (NaaS)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
2
App Integration
1
Centralized Management
1
Connectivity Stability
1
Customer Support
1
Contro
Limited Customization
1
Valutazioni delle caratteristiche e dell'usabilità di NetFoundry Network as a Service (NaaS) che prevedono la soddisfazione degli utenti
8.1
Facilità d'uso
Media: 9.2
8.1
Qualità del supporto
Media: 8.9
5.0
the product è stato un buon partner negli affari?
Media: 8.7
7.5
Segmentazione della rete
Media: 9.1
Dettagli del venditore
Venditore
NetFoundry
Anno di Fondazione
2017
Sede centrale
Charlotte, NC
Twitter
@netfoundry
1,461 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
76 dipendenti su LinkedIn®
(2)4.3 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BeyondCorp è un framework di sicurezza Zero Trust modellato da Google che sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti. Il risultato finale consente ai dipendenti di lav

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BeyondCorp che prevedono la soddisfazione degli utenti
    10.0
    Facilità d'uso
    Media: 9.2
    10.0
    Qualità del supporto
    Media: 8.9
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.7
    10.0
    Segmentazione della rete
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,497,617 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BeyondCorp è un framework di sicurezza Zero Trust modellato da Google che sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti. Il risultato finale consente ai dipendenti di lav

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di BeyondCorp che prevedono la soddisfazione degli utenti
10.0
Facilità d'uso
Media: 9.2
10.0
Qualità del supporto
Media: 8.9
10.0
the product è stato un buon partner negli affari?
Media: 8.7
10.0
Segmentazione della rete
Media: 9.1
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,497,617 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BloxOne™ Threat Defense estende la sicurezza e la visibilità anche alla rete più dispersa a livello globale per proteggere proattivamente utenti, dati e infrastrutture ovunque si trovino.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 40% Mid-Market
    • 40% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BloxOne Threat Defense
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Ease of Use
    1
    Internet Security
    1
    Protection
    1
    Security
    1
    Contro
    Complex Setup
    1
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BloxOne Threat Defense che prevedono la soddisfazione degli utenti
    10.0
    Facilità d'uso
    Media: 9.2
    9.6
    Qualità del supporto
    Media: 8.9
    8.3
    the product è stato un buon partner negli affari?
    Media: 8.7
    10.0
    Segmentazione della rete
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Infoblox
    Anno di Fondazione
    1999
    Sede centrale
    Santa Clara, California
    Twitter
    @Infoblox
    11,112 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,893 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BloxOne™ Threat Defense estende la sicurezza e la visibilità anche alla rete più dispersa a livello globale per proteggere proattivamente utenti, dati e infrastrutture ovunque si trovino.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 40% Mid-Market
  • 40% Piccola impresa
Pro e Contro di BloxOne Threat Defense
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Ease of Use
1
Internet Security
1
Protection
1
Security
1
Contro
Complex Setup
1
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di BloxOne Threat Defense che prevedono la soddisfazione degli utenti
10.0
Facilità d'uso
Media: 9.2
9.6
Qualità del supporto
Media: 8.9
8.3
the product è stato un buon partner negli affari?
Media: 8.7
10.0
Segmentazione della rete
Media: 9.1
Dettagli del venditore
Venditore
Infoblox
Anno di Fondazione
1999
Sede centrale
Santa Clara, California
Twitter
@Infoblox
11,112 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,893 dipendenti su LinkedIn®
(13)4.8 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Dispel fornisce accesso remoto sicuro ai sistemi di controllo industriale, noti anche come infrastruttura OT. La piattaforma di Dispel offre gestione unificata delle identità e degli accessi (IAM); re

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 38% Enterprise
    • 38% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Dispel che prevedono la soddisfazione degli utenti
    9.4
    Facilità d'uso
    Media: 9.2
    9.6
    Qualità del supporto
    Media: 8.9
    9.8
    the product è stato un buon partner negli affari?
    Media: 8.7
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Dispel
    Anno di Fondazione
    2014
    Sede centrale
    Austin, TX
    Twitter
    @dispelhq
    717 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    103 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Dispel fornisce accesso remoto sicuro ai sistemi di controllo industriale, noti anche come infrastruttura OT. La piattaforma di Dispel offre gestione unificata delle identità e degli accessi (IAM); re

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 38% Enterprise
  • 38% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Dispel che prevedono la soddisfazione degli utenti
9.4
Facilità d'uso
Media: 9.2
9.6
Qualità del supporto
Media: 8.9
9.8
the product è stato un buon partner negli affari?
Media: 8.7
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Dispel
Anno di Fondazione
2014
Sede centrale
Austin, TX
Twitter
@dispelhq
717 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
103 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Symantec Integrated Cyber Defense (ICD) è una piattaforma di cybersecurity completa progettata per unificare e semplificare la sicurezza in tutta l'infrastruttura digitale di un'organizzazione. Integr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Symantec Integrated Cyber Defense
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    5
    Security
    5
    Monitoring
    4
    Alert Notifications
    3
    Cybersecurity Protection
    3
    Contro
    Slow Performance
    4
    Complexity
    3
    Performance Issues
    3
    Delays
    2
    Difficult Learning
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Integrated Cyber Defense che prevedono la soddisfazione degli utenti
    8.8
    Facilità d'uso
    Media: 9.2
    8.3
    Qualità del supporto
    Media: 8.9
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.7
    10.0
    Segmentazione della rete
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    61,454 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Symantec Integrated Cyber Defense (ICD) è una piattaforma di cybersecurity completa progettata per unificare e semplificare la sicurezza in tutta l'infrastruttura digitale di un'organizzazione. Integr

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Enterprise
  • 38% Mid-Market
Pro e Contro di Symantec Integrated Cyber Defense
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
5
Security
5
Monitoring
4
Alert Notifications
3
Cybersecurity Protection
3
Contro
Slow Performance
4
Complexity
3
Performance Issues
3
Delays
2
Difficult Learning
2
Valutazioni delle caratteristiche e dell'usabilità di Symantec Integrated Cyber Defense che prevedono la soddisfazione degli utenti
8.8
Facilità d'uso
Media: 9.2
8.3
Qualità del supporto
Media: 8.9
8.7
the product è stato un buon partner negli affari?
Media: 8.7
10.0
Segmentazione della rete
Media: 9.1
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
61,454 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CryptoFlow Net Creator (CFNC) è un sistema centralizzato di gestione delle chiavi che offre il pieno controllo della tua postura di sicurezza. Con un'interfaccia grafica utente intuitiva e uno strumen

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CryptoFlow Net Creator (CFNC) che prevedono la soddisfazione degli utenti
    8.3
    Facilità d'uso
    Media: 9.2
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    10.0
    Segmentazione della rete
    Media: 9.1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2000
    Sede centrale
    Pittsburgh, US
    Pagina LinkedIn®
    www.linkedin.com
    58 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CryptoFlow Net Creator (CFNC) è un sistema centralizzato di gestione delle chiavi che offre il pieno controllo della tua postura di sicurezza. Con un'interfaccia grafica utente intuitiva e uno strumen

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di CryptoFlow Net Creator (CFNC) che prevedono la soddisfazione degli utenti
8.3
Facilità d'uso
Media: 9.2
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
10.0
Segmentazione della rete
Media: 9.1
Dettagli del venditore
Anno di Fondazione
2000
Sede centrale
Pittsburgh, US
Pagina LinkedIn®
www.linkedin.com
58 dipendenti su LinkedIn®
(4)3.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Connessione sicura di qualsiasi utente da qualsiasi dispositivo. Accesso affidabile a qualsiasi sistema su qualsiasi rete e piattaforma.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Enterprise
    • 25% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyolo che prevedono la soddisfazione degli utenti
    7.2
    Facilità d'uso
    Media: 9.2
    5.6
    Qualità del supporto
    Media: 8.9
    7.5
    the product è stato un buon partner negli affari?
    Media: 8.7
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cyolo
    Anno di Fondazione
    2020
    Sede centrale
    Ramat Gan, IL
    Pagina LinkedIn®
    www.linkedin.com
    87 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Connessione sicura di qualsiasi utente da qualsiasi dispositivo. Accesso affidabile a qualsiasi sistema su qualsiasi rete e piattaforma.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Enterprise
  • 25% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Cyolo che prevedono la soddisfazione degli utenti
7.2
Facilità d'uso
Media: 9.2
5.6
Qualità del supporto
Media: 8.9
7.5
the product è stato un buon partner negli affari?
Media: 8.7
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Cyolo
Anno di Fondazione
2020
Sede centrale
Ramat Gan, IL
Pagina LinkedIn®
www.linkedin.com
87 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Atmos è una moderna piattaforma Security Service Edge (SSE) alimentata da Axis. Atmos connette in modo sicuro gli utenti alle risorse aziendali necessarie per svolgere il lavoro, indipendentemente dal

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Enterprise
    • 38% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HPE Aruba Networking SSE che prevedono la soddisfazione degli utenti
    9.6
    Facilità d'uso
    Media: 9.2
    9.4
    Qualità del supporto
    Media: 8.9
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.7
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1939
    Sede centrale
    Palo Alto, CA
    Twitter
    @HPE
    88,361 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    84,251 dipendenti su LinkedIn®
    Proprietà
    NYSE: HPQ
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Atmos è una moderna piattaforma Security Service Edge (SSE) alimentata da Axis. Atmos connette in modo sicuro gli utenti alle risorse aziendali necessarie per svolgere il lavoro, indipendentemente dal

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Enterprise
  • 38% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di HPE Aruba Networking SSE che prevedono la soddisfazione degli utenti
9.6
Facilità d'uso
Media: 9.2
9.4
Qualità del supporto
Media: 8.9
9.2
the product è stato un buon partner negli affari?
Media: 8.7
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
1939
Sede centrale
Palo Alto, CA
Twitter
@HPE
88,361 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
84,251 dipendenti su LinkedIn®
Proprietà
NYSE: HPQ
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proofpoint Meta fornisce le soluzioni di cybersecurity e conformità più efficaci per proteggere le persone su ogni canale, inclusi email, web, cloud e social media.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Proofpoint Meta che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Proofpoint
    Anno di Fondazione
    2002
    Sede centrale
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,069 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,801 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: PFPT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proofpoint Meta fornisce le soluzioni di cybersecurity e conformità più efficaci per proteggere le persone su ogni canale, inclusi email, web, cloud e social media.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Proofpoint Meta che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Proofpoint
Anno di Fondazione
2002
Sede centrale
Sunnyvale, CA
Twitter
@proofpoint
31,069 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,801 dipendenti su LinkedIn®
Proprietà
NASDAQ: PFPT
(1)5.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il Software Defined Perimeter (SDP) di Safe-T trasforma le sfide di accesso in vantaggi di accesso. L'accesso sicuro alle applicazioni concede l'accesso alle applicazioni solo su base di necessità, ga

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Safe-T che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Safe-T
    Anno di Fondazione
    2005
    Sede centrale
    Sydney, AU
    Pagina LinkedIn®
    au.linkedin.com
    2 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: SFET
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il Software Defined Perimeter (SDP) di Safe-T trasforma le sfide di accesso in vantaggi di accesso. L'accesso sicuro alle applicazioni concede l'accesso alle applicazioni solo su base di necessità, ga

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Safe-T che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Safe-T
Anno di Fondazione
2005
Sede centrale
Sydney, AU
Pagina LinkedIn®
au.linkedin.com
2 dipendenti su LinkedIn®
Proprietà
NASDAQ: SFET