Introducing G2.ai, the future of software buying.Try now

Migliori Software VPN aziendale

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di rete privata virtuale (VPN) per aziende consente agli utenti di connettersi a reti private e sicure di un'organizzazione. Le aziende utilizzano il miglior software VPN per aziende per fornire ai propri dipendenti un accesso sicuro, criptato e remoto alla rete interna dell'azienda. Questo consente ai dipendenti di accedere ad applicazioni, file, stampanti e altre risorse aziendali sulla rete aziendale come se fossero in ufficio. Al contrario, le VPN di livello consumer o personali sono utilizzate dagli individui per criptare i loro dati e mascherare la loro posizione quando si connettono a reti pubbliche non sicure in aeroporti, biblioteche, caffetterie, ecc.

Le soluzioni VPN aziendali spesso contengono firewall per prevenire virus, attacchi informatici e altre minacce. Molti pacchetti software di sicurezza di rete includono VPN ma offrono funzionalità e sicurezza aggiuntive rispetto a una VPN standalone. Le soluzioni VPN aziendali stanno evolvendo; molte soluzioni più recenti includono funzionalità di controllo dell'accesso alla rete più robuste con le basi tecniche del software di rete a fiducia zero e del software perimetro definito dal software (SDP).

Per qualificarsi per l'inclusione nella categoria Rete Privata Virtuale (VPN) per Aziende, un prodotto deve:

Connettere dispositivi a reti private utilizzando meccanismi di crittografia e sicurezza Garantire solo l'accesso autorizzato a reti private e dati sensibili Analizzare il traffico di rete a livello di pacchetto per criptare i dati Instradare le connessioni a reti sicure attraverso protocolli di tunneling
Mostra di più
Mostra meno

Software VPN aziendale in evidenza a colpo d'occhio

Piano gratuito disponibile:
GoodAccess
Sponsorizzato
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza VPN aziendale nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
150 Inserzioni in VPN aziendale Disponibili
(302)4.4 su 5
2nd Più facile da usare in VPN aziendale software
Salva nelle Mie Liste
30% di Sconto
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    OpenVPN Access Server è una soluzione software VPN auto-ospitata completa con funzionalità SSL che integra le capacità del server OpenVPN, capacità di gestione aziendale, un'interfaccia utente semplif

    Utenti
    • IT Manager
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Mid-Market
    • 46% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • OpenVPN Access Server è uno strumento di connettività remota che fornisce una connettività remota sicura e affidabile con una forte crittografia su più piattaforme.
    • I revisori apprezzano l'equilibrio tra sicurezza, flessibilità e facilità di distribuzione offerto da OpenVPN Access Server, insieme alla sua capacità di stabilire un accesso remoto sicuro mantenendo la conformità con framework come HITRUST e SOC 2.
    • Gli utenti hanno segnalato che la configurazione iniziale può essere complessa per i principianti, la gestione delle funzionalità avanzate a volte richiede una comprensione più approfondita dei concetti di rete e le funzionalità di reportistica e analisi integrate sono carenti.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di OpenVPN Access Server
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    38
    Easy Setup
    32
    Security
    27
    VPN Services
    23
    Easy Installation
    21
    Contro
    Expensive
    18
    Complex Configuration
    12
    Lack of Features
    10
    Learning Curve
    7
    Access Issues
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OpenVPN Access Server che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.0
    Utilizzo multi-dispositivo
    Media: 8.9
    7.5
    Supporto Clienti dal Vivo
    Media: 8.3
    8.2
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OpenVPN
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,228 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    162 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

OpenVPN Access Server è una soluzione software VPN auto-ospitata completa con funzionalità SSL che integra le capacità del server OpenVPN, capacità di gestione aziendale, un'interfaccia utente semplif

Utenti
  • IT Manager
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Mid-Market
  • 46% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • OpenVPN Access Server è uno strumento di connettività remota che fornisce una connettività remota sicura e affidabile con una forte crittografia su più piattaforme.
  • I revisori apprezzano l'equilibrio tra sicurezza, flessibilità e facilità di distribuzione offerto da OpenVPN Access Server, insieme alla sua capacità di stabilire un accesso remoto sicuro mantenendo la conformità con framework come HITRUST e SOC 2.
  • Gli utenti hanno segnalato che la configurazione iniziale può essere complessa per i principianti, la gestione delle funzionalità avanzate a volte richiede una comprensione più approfondita dei concetti di rete e le funzionalità di reportistica e analisi integrate sono carenti.
Pro e Contro di OpenVPN Access Server
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
38
Easy Setup
32
Security
27
VPN Services
23
Easy Installation
21
Contro
Expensive
18
Complex Configuration
12
Lack of Features
10
Learning Curve
7
Access Issues
6
Valutazioni delle caratteristiche e dell'usabilità di OpenVPN Access Server che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 8.8
9.0
Utilizzo multi-dispositivo
Media: 8.9
7.5
Supporto Clienti dal Vivo
Media: 8.3
8.2
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Venditore
OpenVPN
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Pleasanton, CA
Twitter
@OpenVPN
20,228 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
162 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La VPN IPsec fornisce connettività sicura alle reti aziendali per utenti remoti e mobili, uffici distaccati e partner commerciali. IPsec integra controllo degli accessi, autenticazione e crittografia

    Utenti
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 62% Mid-Market
    • 28% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point IPsec VPN is a solution that provides secure remote access and site-to-site connections, integrating with existing network infrastructure and offering encryption and stable connectivity.
    • Reviewers like the strong encryption, reliable performance, and seamless integration with Azure and existing network infrastructure, appreciating the solution's stability, security, and the centralization of administration from a single console.
    • Reviewers experienced issues with the initial setup being complex and time-consuming, the interface seeming outdated, and the documentation lacking clarity and intuitiveness, with some also mentioning problems with compatibility and occasional connection drops.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point IPsec VPN
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Secure Access
    10
    Security
    8
    Ease of Use
    6
    Easy Setup
    6
    Encryption
    6
    Contro
    Complex Configuration
    6
    Complex Setup
    5
    Expensive
    3
    Insufficient Documentation
    2
    VPN Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point IPsec VPN che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.8
    Utilizzo multi-dispositivo
    Media: 8.9
    9.0
    Supporto Clienti dal Vivo
    Media: 8.3
    8.7
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La VPN IPsec fornisce connettività sicura alle reti aziendali per utenti remoti e mobili, uffici distaccati e partner commerciali. IPsec integra controllo degli accessi, autenticazione e crittografia

Utenti
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 62% Mid-Market
  • 28% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point IPsec VPN is a solution that provides secure remote access and site-to-site connections, integrating with existing network infrastructure and offering encryption and stable connectivity.
  • Reviewers like the strong encryption, reliable performance, and seamless integration with Azure and existing network infrastructure, appreciating the solution's stability, security, and the centralization of administration from a single console.
  • Reviewers experienced issues with the initial setup being complex and time-consuming, the interface seeming outdated, and the documentation lacking clarity and intuitiveness, with some also mentioning problems with compatibility and occasional connection drops.
Pro e Contro di Check Point IPsec VPN
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Secure Access
10
Security
8
Ease of Use
6
Easy Setup
6
Encryption
6
Contro
Complex Configuration
6
Complex Setup
5
Expensive
3
Insufficient Documentation
2
VPN Issues
2
Valutazioni delle caratteristiche e dell'usabilità di Check Point IPsec VPN che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 8.8
8.8
Utilizzo multi-dispositivo
Media: 8.9
9.0
Supporto Clienti dal Vivo
Media: 8.3
8.7
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Accesso Sicuro Remoto​ Fornisci agli utenti un accesso remoto sicuro e senza interruzioni alle reti e alle risorse aziendali quando viaggiano o lavorano da remoto. La privacy e l'integrità delle infor

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Difesa e spazio
    Segmento di mercato
    • 67% Mid-Market
    • 25% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Endpoint Remote Access VPN is a tool that provides secure, encrypted remote access to corporate networks from virtually anywhere.
    • Reviewers like the robust security features, seamless connectivity, and centralized management, appreciating the stable and secure connection, robust encryption, and the ability for IT teams to enforce security policies on connected devices.
    • Reviewers mentioned that the client can consume a significant amount of system resources, particularly when starting up, and there can be compatibility problems following Windows updates, which sometimes necessitate a reinstallation or the application of specific patches.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Endpoint Remote Access VPN
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security Focus
    19
    Secure Access
    16
    Ease of Use
    13
    Security
    11
    Ease of Connection
    10
    Contro
    Expensive
    4
    Connection Issues
    3
    Learning Curve
    3
    Complex Configuration
    2
    Limited Compatibility
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Endpoint Remote Access VPN che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.2
    Utilizzo multi-dispositivo
    Media: 8.9
    8.4
    Supporto Clienti dal Vivo
    Media: 8.3
    8.6
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Accesso Sicuro Remoto​ Fornisci agli utenti un accesso remoto sicuro e senza interruzioni alle reti e alle risorse aziendali quando viaggiano o lavorano da remoto. La privacy e l'integrità delle infor

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Difesa e spazio
Segmento di mercato
  • 67% Mid-Market
  • 25% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Endpoint Remote Access VPN is a tool that provides secure, encrypted remote access to corporate networks from virtually anywhere.
  • Reviewers like the robust security features, seamless connectivity, and centralized management, appreciating the stable and secure connection, robust encryption, and the ability for IT teams to enforce security policies on connected devices.
  • Reviewers mentioned that the client can consume a significant amount of system resources, particularly when starting up, and there can be compatibility problems following Windows updates, which sometimes necessitate a reinstallation or the application of specific patches.
Pro e Contro di Check Point Endpoint Remote Access VPN
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security Focus
19
Secure Access
16
Ease of Use
13
Security
11
Ease of Connection
10
Contro
Expensive
4
Connection Issues
3
Learning Curve
3
Complex Configuration
2
Limited Compatibility
2
Valutazioni delle caratteristiche e dell'usabilità di Check Point Endpoint Remote Access VPN che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 8.8
9.2
Utilizzo multi-dispositivo
Media: 8.9
8.4
Supporto Clienti dal Vivo
Media: 8.3
8.6
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS Client VPN Connetti in modo sicuro la tua forza lavoro remota ad AWS o a risorse locali. AWS Client VPN è una soluzione VPN di accesso remoto completamente gestita utilizzata dalla tua forza lavor

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 53% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AWS Client VPN
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    7
    Easy Setup
    6
    Integrations
    3
    Security
    3
    Simple
    3
    Contro
    Expensive
    4
    Access Issues
    2
    Complex Setup
    2
    Lack of Features
    2
    Logging Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Client VPN che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.9
    Utilizzo multi-dispositivo
    Media: 8.9
    8.9
    Supporto Clienti dal Vivo
    Media: 8.3
    7.5
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    143,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS Client VPN Connetti in modo sicuro la tua forza lavoro remota ad AWS o a risorse locali. AWS Client VPN è una soluzione VPN di accesso remoto completamente gestita utilizzata dalla tua forza lavor

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 53% Mid-Market
  • 37% Piccola impresa
Pro e Contro di AWS Client VPN
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
7
Easy Setup
6
Integrations
3
Security
3
Simple
3
Contro
Expensive
4
Access Issues
2
Complex Setup
2
Lack of Features
2
Logging Issues
2
Valutazioni delle caratteristiche e dell'usabilità di AWS Client VPN che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 8.8
8.9
Utilizzo multi-dispositivo
Media: 8.9
8.9
Supporto Clienti dal Vivo
Media: 8.3
7.5
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,217,364 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
143,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(224)4.7 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in VPN aziendale software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Absolute Secure Access (precedentemente NetMotion by Absolute) è una delle linee di prodotti principali dell'azienda, aggiunta attraverso l'acquisizione di NetMotion nel luglio 2021. Il portafoglio di

    Utenti
    • IT Director
    • System Administrator
    Settori
    • Forze dell'ordine
    • Amministrazione governativa
    Segmento di mercato
    • 63% Mid-Market
    • 25% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Absolute è uno strumento di Insight che consente di comprendere il flusso di lavoro del cliente in una configurazione di tunnel diviso, ottimizzando il traffico di rete e fornendo accesso sicuro da varie reti.
    • I revisori apprezzano la facilità d'uso del software, le connessioni stabili, le opzioni di personalizzazione, il profiling dei dispositivi, le capacità di failover e la possibilità di distribuire profili specifici, con alcuni utenti che lodano la reattività e la conoscenza del team di supporto.
    • Gli utenti hanno segnalato problemi con la gestione sul lato server a causa della soluzione basata su cloud, difficoltà di integrazione con Duo MFA e FortiAuthenticator, disconnessioni occasionali in aree con servizio cellulare inconsistente e un modello di licenza complesso a seconda della scala di distribuzione.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Absolute Secure Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    18
    Customer Support
    11
    Secure Access
    11
    VPN Efficiency
    10
    Reliability
    9
    Contro
    Access Issues
    5
    Expensive
    5
    Complex Configuration
    4
    Complex Implementation
    4
    Expensive Licensing
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Absolute Secure Access che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.9
    Utilizzo multi-dispositivo
    Media: 8.9
    8.8
    Supporto Clienti dal Vivo
    Media: 8.3
    8.6
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,927 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,194 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Absolute Secure Access (precedentemente NetMotion by Absolute) è una delle linee di prodotti principali dell'azienda, aggiunta attraverso l'acquisizione di NetMotion nel luglio 2021. Il portafoglio di

Utenti
  • IT Director
  • System Administrator
Settori
  • Forze dell'ordine
  • Amministrazione governativa
Segmento di mercato
  • 63% Mid-Market
  • 25% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Absolute è uno strumento di Insight che consente di comprendere il flusso di lavoro del cliente in una configurazione di tunnel diviso, ottimizzando il traffico di rete e fornendo accesso sicuro da varie reti.
  • I revisori apprezzano la facilità d'uso del software, le connessioni stabili, le opzioni di personalizzazione, il profiling dei dispositivi, le capacità di failover e la possibilità di distribuire profili specifici, con alcuni utenti che lodano la reattività e la conoscenza del team di supporto.
  • Gli utenti hanno segnalato problemi con la gestione sul lato server a causa della soluzione basata su cloud, difficoltà di integrazione con Duo MFA e FortiAuthenticator, disconnessioni occasionali in aree con servizio cellulare inconsistente e un modello di licenza complesso a seconda della scala di distribuzione.
Pro e Contro di Absolute Secure Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
18
Customer Support
11
Secure Access
11
VPN Efficiency
10
Reliability
9
Contro
Access Issues
5
Expensive
5
Complex Configuration
4
Complex Implementation
4
Expensive Licensing
3
Valutazioni delle caratteristiche e dell'usabilità di Absolute Secure Access che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 8.8
8.9
Utilizzo multi-dispositivo
Media: 8.9
8.8
Supporto Clienti dal Vivo
Media: 8.3
8.6
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
British Columbia, Canada
Twitter
@absolutecorp
3,927 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,194 dipendenti su LinkedIn®
(116)4.6 su 5
3rd Più facile da usare in VPN aziendale software
Salva nelle Mie Liste
30% di Sconto
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudConnexa®, alimentato da OpenVPN, è il leader nella fornitura di sicurezza di rete premium di livello aziendale accessibile a imprese di tutte le dimensioni. Facile da configurare e semplice da di

    Utenti
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Mid-Market
    • 47% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • OpenVPN CloudConnexa è un servizio che consente una connessione sicura da qualsiasi luogo e si integra con vari dispositivi di rete utilizzando IPSec.
    • I revisori apprezzano le capacità di integrazione senza soluzione di continuità della piattaforma, l'affidabilità delle connessioni, l'interfaccia intuitiva, le funzionalità di sicurezza integrate e il team di supporto reattivo e competente.
    • Gli utenti hanno segnalato problemi come l'incapacità di forzare l'invio di aggiornamenti ai clienti, il processo che richiede molto tempo per creare più nuove connessioni di rete, la mancanza di granularità nella funzione 'Shield', la terminologia tecnica nelle pagine di supporto e l'assenza di un'opzione di chiamata diretta per il supporto.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di OpenVPN CloudConnexa
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    20
    Customer Support
    14
    Reliability
    13
    Integrations
    11
    Access
    10
    Contro
    Connection Issues
    7
    Connectivity Issues
    7
    Expensive
    6
    Login Issues
    5
    Required Expertise
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OpenVPN CloudConnexa che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.1
    Utilizzo multi-dispositivo
    Media: 8.9
    8.2
    Supporto Clienti dal Vivo
    Media: 8.3
    8.3
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OpenVPN
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,228 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    162 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudConnexa®, alimentato da OpenVPN, è il leader nella fornitura di sicurezza di rete premium di livello aziendale accessibile a imprese di tutte le dimensioni. Facile da configurare e semplice da di

Utenti
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Mid-Market
  • 47% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • OpenVPN CloudConnexa è un servizio che consente una connessione sicura da qualsiasi luogo e si integra con vari dispositivi di rete utilizzando IPSec.
  • I revisori apprezzano le capacità di integrazione senza soluzione di continuità della piattaforma, l'affidabilità delle connessioni, l'interfaccia intuitiva, le funzionalità di sicurezza integrate e il team di supporto reattivo e competente.
  • Gli utenti hanno segnalato problemi come l'incapacità di forzare l'invio di aggiornamenti ai clienti, il processo che richiede molto tempo per creare più nuove connessioni di rete, la mancanza di granularità nella funzione 'Shield', la terminologia tecnica nelle pagine di supporto e l'assenza di un'opzione di chiamata diretta per il supporto.
Pro e Contro di OpenVPN CloudConnexa
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
20
Customer Support
14
Reliability
13
Integrations
11
Access
10
Contro
Connection Issues
7
Connectivity Issues
7
Expensive
6
Login Issues
5
Required Expertise
5
Valutazioni delle caratteristiche e dell'usabilità di OpenVPN CloudConnexa che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 8.8
9.1
Utilizzo multi-dispositivo
Media: 8.9
8.2
Supporto Clienti dal Vivo
Media: 8.3
8.3
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Venditore
OpenVPN
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Pleasanton, CA
Twitter
@OpenVPN
20,228 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
162 dipendenti su LinkedIn®
(24)4.7 su 5
15th Più facile da usare in VPN aziendale software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS VPN è un servizio completo e completamente gestito che consente una connettività sicura e scalabile tra le reti on-premises, la forza lavoro remota e le risorse cloud di AWS. Offre due soluzioni p

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AWS VPN
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Easy Setup
    1
    IP Management
    1
    Simple
    1
    Contro
    Complex Configuration
    1
    Slow Performance
    1
    Troubleshooting Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS VPN che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.8
    Utilizzo multi-dispositivo
    Media: 8.9
    9.0
    Supporto Clienti dal Vivo
    Media: 8.3
    9.2
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    143,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS VPN è un servizio completo e completamente gestito che consente una connettività sicura e scalabile tra le reti on-premises, la forza lavoro remota e le risorse cloud di AWS. Offre due soluzioni p

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Mid-Market
  • 33% Piccola impresa
Pro e Contro di AWS VPN
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Easy Setup
1
IP Management
1
Simple
1
Contro
Complex Configuration
1
Slow Performance
1
Troubleshooting Issues
1
Valutazioni delle caratteristiche e dell'usabilità di AWS VPN che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 8.8
8.8
Utilizzo multi-dispositivo
Media: 8.9
9.0
Supporto Clienti dal Vivo
Media: 8.3
9.2
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,217,364 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
143,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(160)4.7 su 5
1st Più facile da usare in VPN aziendale software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $7.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    GoodAccess è una piattaforma di cybersecurity (SASE/SSE) che consente alle medie imprese di implementare facilmente l'architettura Zero Trust (ZTA) nella loro infrastruttura, indipendentemente dalla s

    Utenti
    • CTO
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 77% Piccola impresa
    • 23% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • GoodAccess è un servizio VPN che fornisce accesso remoto sicuro e affidabile, configurazione semplice e funzionalità di sicurezza di alto livello.
    • I recensori menzionano frequentemente l'interfaccia intuitiva, l'integrazione senza soluzione di continuità nei flussi di lavoro, le prestazioni affidabili e il supporto clienti reattivo come vantaggi chiave di GoodAccess.
    • I revisori hanno notato limitazioni come occasionali cadute di connettività sull'app mobile, mancanza di un'opzione self-hosted, analisi di base nei report e la necessità dell'ultima versione per una connettività ottimale.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di GoodAccess
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    76
    VPN Services
    46
    Reliability
    45
    Customer Support
    41
    Easy Setup
    32
    Contro
    Expensive
    23
    Connection Issues
    16
    Access Issues
    8
    Limited Location Options
    8
    Connectivity Issues
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di GoodAccess che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.3
    Utilizzo multi-dispositivo
    Media: 8.9
    8.5
    Supporto Clienti dal Vivo
    Media: 8.3
    8.9
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Goodaccess
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    Usti nad Labem, Czech Republic, Europe
    Pagina LinkedIn®
    www.linkedin.com
    23 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

GoodAccess è una piattaforma di cybersecurity (SASE/SSE) che consente alle medie imprese di implementare facilmente l'architettura Zero Trust (ZTA) nella loro infrastruttura, indipendentemente dalla s

Utenti
  • CTO
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 77% Piccola impresa
  • 23% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • GoodAccess è un servizio VPN che fornisce accesso remoto sicuro e affidabile, configurazione semplice e funzionalità di sicurezza di alto livello.
  • I recensori menzionano frequentemente l'interfaccia intuitiva, l'integrazione senza soluzione di continuità nei flussi di lavoro, le prestazioni affidabili e il supporto clienti reattivo come vantaggi chiave di GoodAccess.
  • I revisori hanno notato limitazioni come occasionali cadute di connettività sull'app mobile, mancanza di un'opzione self-hosted, analisi di base nei report e la necessità dell'ultima versione per una connettività ottimale.
Pro e Contro di GoodAccess
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
76
VPN Services
46
Reliability
45
Customer Support
41
Easy Setup
32
Contro
Expensive
23
Connection Issues
16
Access Issues
8
Limited Location Options
8
Connectivity Issues
7
Valutazioni delle caratteristiche e dell'usabilità di GoodAccess che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 8.8
9.3
Utilizzo multi-dispositivo
Media: 8.9
8.5
Supporto Clienti dal Vivo
Media: 8.3
8.9
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Venditore
Goodaccess
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
Usti nad Labem, Czech Republic, Europe
Pagina LinkedIn®
www.linkedin.com
23 dipendenti su LinkedIn®
(322)4.8 su 5
7th Più facile da usare in VPN aziendale software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il software pfSense® Plus è il firewall più affidabile al mondo. Il software ha guadagnato il rispetto e l'adorazione degli utenti in tutto il mondo - installato oltre tre milioni di volte. Reso possi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 68% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Netgate pfSense
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    5
    Ease of Implementation
    3
    Easy Setup
    3
    Features
    3
    Implementation Ease
    3
    Contro
    Difficult Learning Curve
    3
    Complex Configuration
    2
    Expertise Required
    2
    Lack of Guidance
    2
    Access Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Netgate pfSense che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.2
    Utilizzo multi-dispositivo
    Media: 8.9
    8.2
    Supporto Clienti dal Vivo
    Media: 8.3
    9.3
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Netgate
    Anno di Fondazione
    2002
    Sede centrale
    Austin, US
    Twitter
    @NetgateUSA
    8,805 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    122 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il software pfSense® Plus è il firewall più affidabile al mondo. Il software ha guadagnato il rispetto e l'adorazione degli utenti in tutto il mondo - installato oltre tre milioni di volte. Reso possi

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 68% Piccola impresa
  • 25% Mid-Market
Pro e Contro di Netgate pfSense
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
5
Ease of Implementation
3
Easy Setup
3
Features
3
Implementation Ease
3
Contro
Difficult Learning Curve
3
Complex Configuration
2
Expertise Required
2
Lack of Guidance
2
Access Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Netgate pfSense che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 8.8
9.2
Utilizzo multi-dispositivo
Media: 8.9
8.2
Supporto Clienti dal Vivo
Media: 8.3
9.3
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Venditore
Netgate
Anno di Fondazione
2002
Sede centrale
Austin, US
Twitter
@NetgateUSA
8,805 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
122 dipendenti su LinkedIn®
(16)4.3 su 5
Visualizza i migliori Servizi di consulenza per Google Cloud VPN
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cloud VPN estende in modo sicuro la tua rete peer alla rete di Google tramite un tunnel VPN IPsec. Il traffico è crittografato e viaggia tra le due reti attraverso Internet pubblico. Cloud VPN è utile

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Google Cloud VPN
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    5
    Encryption
    4
    Speed
    4
    Ease of Use
    3
    Implementation Ease
    3
    Contro
    Expensive
    4
    Connectivity Issues
    2
    Lack of Features
    2
    Limited Features
    2
    Bandwidth Limitations
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud VPN che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.2
    Utilizzo multi-dispositivo
    Media: 8.9
    8.3
    Supporto Clienti dal Vivo
    Media: 8.3
    7.9
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,497,617 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cloud VPN estende in modo sicuro la tua rete peer alla rete di Google tramite un tunnel VPN IPsec. Il traffico è crittografato e viaggia tra le due reti attraverso Internet pubblico. Cloud VPN è utile

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Piccola impresa
  • 25% Mid-Market
Pro e Contro di Google Cloud VPN
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
5
Encryption
4
Speed
4
Ease of Use
3
Implementation Ease
3
Contro
Expensive
4
Connectivity Issues
2
Lack of Features
2
Limited Features
2
Bandwidth Limitations
1
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud VPN che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 8.8
9.2
Utilizzo multi-dispositivo
Media: 8.9
8.3
Supporto Clienti dal Vivo
Media: 8.3
7.9
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,497,617 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(23)4.7 su 5
13th Più facile da usare in VPN aziendale software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tailscale è una rete overlay a zero trust progettata per aiutare gli utenti a stabilire una connettività sicura e senza interruzioni tra varie risorse e infrastrutture. Basato sul protocollo WireGuard

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 61% Piccola impresa
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tailscale
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    5
    Device Connectivity
    4
    Easy Setup
    3
    Security
    3
    Connectivity
    2
    Contro
    Complex Configuration
    1
    Connectivity Issues
    1
    Limited Location Options
    1
    Poor Usability
    1
    Website Blocking
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tailscale che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.9
    Utilizzo multi-dispositivo
    Media: 8.9
    8.3
    Supporto Clienti dal Vivo
    Media: 8.3
    8.3
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tailscale
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Toronto, Ontario
    Twitter
    @tailscale
    26,404 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    250 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tailscale è una rete overlay a zero trust progettata per aiutare gli utenti a stabilire una connettività sicura e senza interruzioni tra varie risorse e infrastrutture. Basato sul protocollo WireGuard

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 61% Piccola impresa
  • 35% Mid-Market
Pro e Contro di Tailscale
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
5
Device Connectivity
4
Easy Setup
3
Security
3
Connectivity
2
Contro
Complex Configuration
1
Connectivity Issues
1
Limited Location Options
1
Poor Usability
1
Website Blocking
1
Valutazioni delle caratteristiche e dell'usabilità di Tailscale che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 8.8
9.9
Utilizzo multi-dispositivo
Media: 8.9
8.3
Supporto Clienti dal Vivo
Media: 8.3
8.3
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Venditore
Tailscale
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Toronto, Ontario
Twitter
@tailscale
26,404 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
250 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 54% Mid-Market
    • 35% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony SASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    22
    Secure Access
    20
    Protection
    18
    Internet Security
    13
    Ease of Use
    11
    Contro
    Complex Configuration
    15
    Complex Implementation
    14
    Complex Setup
    13
    Difficult Learning Curve
    9
    Expensive
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.3
    Utilizzo multi-dispositivo
    Media: 8.9
    8.8
    Supporto Clienti dal Vivo
    Media: 8.3
    8.9
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 54% Mid-Market
  • 35% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Pro e Contro di Check Point Harmony SASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
22
Secure Access
20
Protection
18
Internet Security
13
Ease of Use
11
Contro
Complex Configuration
15
Complex Implementation
14
Complex Setup
13
Difficult Learning Curve
9
Expensive
9
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.8
9.3
Utilizzo multi-dispositivo
Media: 8.9
8.8
Supporto Clienti dal Vivo
Media: 8.3
8.9
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Azure VPN Gateway collega le tue reti locali ad Azure tramite VPN da sito a sito in modo simile a come configuri e ti connetti a una filiale remota. La connettività è sicura e utilizza i protocolli st

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 40% Enterprise
    • 40% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Azure VPN Gateway
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security Protection
    2
    Ease of Use
    1
    Easy Integrations
    1
    Setup Ease
    1
    Time Management
    1
    Contro
    Complexity Issues
    1
    Connectivity Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Azure VPN Gateway che prevedono la soddisfazione degli utenti
    7.5
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.3
    Utilizzo multi-dispositivo
    Media: 8.9
    8.0
    Supporto Clienti dal Vivo
    Media: 8.3
    8.3
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Azure VPN Gateway collega le tue reti locali ad Azure tramite VPN da sito a sito in modo simile a come configuri e ti connetti a una filiale remota. La connettività è sicura e utilizza i protocolli st

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 40% Enterprise
  • 40% Piccola impresa
Pro e Contro di Azure VPN Gateway
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security Protection
2
Ease of Use
1
Easy Integrations
1
Setup Ease
1
Time Management
1
Contro
Complexity Issues
1
Connectivity Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Azure VPN Gateway che prevedono la soddisfazione degli utenti
7.5
the product è stato un buon partner negli affari?
Media: 8.8
9.3
Utilizzo multi-dispositivo
Media: 8.9
8.0
Supporto Clienti dal Vivo
Media: 8.3
8.3
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Windscribe è molto più di una VPN. È un'applicazione desktop e un'estensione del browser che lavorano insieme per proteggere la tua privacy online, sbloccare siti web e rimuovere annunci e tracker dal

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 55% Piccola impresa
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Windscribe
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Privacy Protection
    4
    Ease of Use
    2
    Easy Setup
    2
    Simple
    2
    User Interface
    2
    Contro
    Slow Speed
    3
    Access Issues
    1
    Limited Free Access
    1
    Limited Location Options
    1
    Slow Connection
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Windscribe che prevedono la soddisfazione degli utenti
    8.3
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.4
    Utilizzo multi-dispositivo
    Media: 8.9
    8.6
    Supporto Clienti dal Vivo
    Media: 8.3
    8.7
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Windscribe
    Anno di Fondazione
    2016
    Sede centrale
    Toronto, CA
    Twitter
    @windscribecom
    188,767 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    41 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Windscribe è molto più di una VPN. È un'applicazione desktop e un'estensione del browser che lavorano insieme per proteggere la tua privacy online, sbloccare siti web e rimuovere annunci e tracker dal

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 55% Piccola impresa
  • 28% Mid-Market
Pro e Contro di Windscribe
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Privacy Protection
4
Ease of Use
2
Easy Setup
2
Simple
2
User Interface
2
Contro
Slow Speed
3
Access Issues
1
Limited Free Access
1
Limited Location Options
1
Slow Connection
1
Valutazioni delle caratteristiche e dell'usabilità di Windscribe che prevedono la soddisfazione degli utenti
8.3
the product è stato un buon partner negli affari?
Media: 8.8
9.4
Utilizzo multi-dispositivo
Media: 8.9
8.6
Supporto Clienti dal Vivo
Media: 8.3
8.7
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Venditore
Windscribe
Anno di Fondazione
2016
Sede centrale
Toronto, CA
Twitter
@windscribecom
188,767 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
41 dipendenti su LinkedIn®
(74)4.7 su 5
Ottimizzato per una risposta rapida
14th Più facile da usare in VPN aziendale software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $5.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 51% Mid-Market
    • 43% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Twingate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Security
    9
    Secure Access
    7
    Access Management
    6
    Easy Setup
    6
    Contro
    Performance Issues
    10
    Limited Customization
    5
    Complex Implementation
    4
    Complex Configuration
    3
    Lacking Features
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.3
    Utilizzo multi-dispositivo
    Media: 8.9
    6.9
    Supporto Clienti dal Vivo
    Media: 8.3
    5.0
    Scelte di Protocollo
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Twingate Inc.
    Sito web dell'azienda
    Sede centrale
    Redwood City, California
    Twitter
    @TwingateHQ
    2,334 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    75 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 51% Mid-Market
  • 43% Piccola impresa
Pro e Contro di Twingate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Security
9
Secure Access
7
Access Management
6
Easy Setup
6
Contro
Performance Issues
10
Limited Customization
5
Complex Implementation
4
Complex Configuration
3
Lacking Features
3
Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 8.8
9.3
Utilizzo multi-dispositivo
Media: 8.9
6.9
Supporto Clienti dal Vivo
Media: 8.3
5.0
Scelte di Protocollo
Media: 8.5
Dettagli del venditore
Venditore
Twingate Inc.
Sito web dell'azienda
Sede centrale
Redwood City, California
Twitter
@TwingateHQ
2,334 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
75 dipendenti su LinkedIn®

Scopri di più su Software VPN aziendale

Che cos'è il software di rete privata virtuale (VPN)?

Il software di rete privata virtuale (VPN) connette utenti e dispositivi a reti private utilizzando meccanismi di crittografia e sicurezza. Garantisce che solo gli utenti con credenziali abbiano accesso a reti private e dati sensibili, e protegge i dati in transito utilizzando la crittografia.

Gli utenti del software VPN utilizzano questi strumenti per limitare l'accesso alle reti aziendali agli utenti con credenziali, proteggere le informazioni che inviano su internet dall'essere accessibili a terze parti come hacker che tentano di visualizzare informazioni riservate, mascherare il loro indirizzo IP e posizione, e accedere a contenuti web geo-specifici.

Il software VPN ha casi d'uso sia aziendali che personali. Le aziende che cercano di aumentare la loro sicurezza o limitare l'accesso degli utenti a dati aziendali sensibili possono utilizzare le VPN per impostare reti interne protette. Gli individui spesso usano software VPN personali per proteggere la loro connessione e crittografare il loro traffico quando utilizzano una rete Wi-Fi non sicura o pubblica che potrebbe essere vulnerabile agli attacchi, come quelle che si trovano a casa, negli aeroporti, negli hotel o nei caffè.

Il software VPN funziona creando una connessione sicura e crittografata su una rete meno sicura, come internet pubblico. Il software VPN utilizza protocolli di tunneling VPN per ottenere questo e crittografa il traffico dati in entrata e in uscita. Questi strumenti crittografano anche gli indirizzi IP, mascherano le posizioni e possono collegare connessioni tra dispositivi. Questi prodotti spesso contengono firewall per prevenire virus, attacchi e altre minacce. 

Cosa significa VPN?

VPN sta per rete privata virtuale. Le VPN sono virtuali perché connettono gli utenti ad altri computer virtualmente. Sono private grazie alla loro capacità di nascondere l'indirizzo IP di un utente e crittografare i loro dati di traffico. La parola rete in VPN si riferisce alla rete di server VPN accessibili all'utente con il loro fornitore di VPN.

Quali tipi di software di rete privata virtuale (VPN) esistono?

VPN aziendale o enterprise: Il software VPN aziendale o enterprise connette in modo sicuro i dipendenti remoti alle reti aziendali e ai servizi cloud. Questi strumenti crittografano il traffico dati aziendale end-to-end e prevengono l'accesso non autorizzato alle reti aziendali. Questa connessione VPN consente alla forza lavoro mobile di un'azienda di accedere a email aziendali, chat, condivisione di file, siti intranet e altre applicazioni aziendali e cloud quando lavora da remoto.

  • VPN di accesso remoto: Questo tipo di VPN consente agli utenti di connettersi a reti aziendali private. È ideale per le organizzazioni con una forza lavoro altamente mobile. Permette loro di lavorare come se fossero in ufficio.
  • VPN site-to-site: Questa VPN connette gli uffici filiali alle reti degli uffici aziendali. Le VPN basate su intranet connettono uffici della stessa azienda. Le VPN basate su extranet si connettono agli uffici di un'azienda esterna.

VPN personale: Le VPN personali aiutano gli utenti ad accedere a internet quando sono connessi a una rete non sicura per navigare in internet in modo privato. Permette anche di cambiare il loro indirizzo IP per accedere a siti web e contenuti geo-restritti. 

Quali sono le caratteristiche comuni del software di rete privata virtuale (VPN)?

Le seguenti sono alcune caratteristiche fondamentali all'interno del software VPN:

Forza del protocollo VPN: Ogni protocollo VPN ha punti di forza e debolezze relative a velocità, crittografia, stabilità, streaming e download. I protocolli di connessione VPN più sicuri e adatti ai dispositivi mobili sono i protocolli OpenVPN e IKEv2.

Forza della crittografia: I tipi di crittografia più comuni sono la crittografia AES-128 o AES-256, nota come crittografia di livello militare.

Doppia VPN: Alcuni fornitori di servizi VPN inviano il traffico internet attraverso due server, crittografandolo due volte.

Kill switch: Un kill switch spegne automaticamente l'accesso a internet di un utente quando la connessione crittografata viene persa, prevenendo violazioni dei dati.

Registrazione dei dati: Alcune aziende e amministratori IT vogliono monitorare l'uso della VPN. Alcuni fornitori di VPN registrano e memorizzano i log degli utenti.

Politica di non registrazione o zero log: In alcuni casi, gli utenti VPN apprezzano la privacy e scelgono di non avere log degli utenti registrati. Alcuni fornitori di servizi VPN offrono una politica di non registrazione o zero log. Il fornitore di VPN non raccoglie o conserva alcun dato trasmesso sulla VPN. A seconda della giurisdizione, potrebbero esserci problemi legali con le politiche di non registrazione.

Conformità GDPR: Se un fornitore di VPN conserva log dei dati sui cittadini dell'Unione Europea (UE), il fornitore è tenuto a conformarsi al regolamento GDPR.

Client desktop: Molti fornitori di VPN lavorano con sistemi operativi come Windows, macOS o Linux.

Client mobili: Per l'accesso VPN mobile e sicuro, molti fornitori di VPN supportano connessioni di dispositivi mobili Android e iOS.

Estensione del browser: Alcuni fornitori di VPN offrono estensioni del browser come un modo rapido e semplice per connettersi a un server VPN utilizzando browser come Chrome, Firefox e Safari.

Limitazioni multidevice: I fornitori di VPN possono limitare il numero di dispositivi, utenti o aziende che possono accedere alla VPN. La maggior parte delle VPN gratuite consente fino a cinque o sei dispositivi prima di richiedere agli utenti di passare a una versione a pagamento.

Connettività ad alta velocità e affidabilità: Velocità, larghezza di banda e affidabilità sono importanti quando si considera quale fornitore di VPN selezionare. I fornitori di VPN possono evidenziare la geo-localizzazione e il numero di switch di server che hanno, poiché le velocità degli utenti migliorano quando sono disponibili più server.

Protezione malware: Alcuni fornitori di VPN offrono l'installazione automatica di patch per prevenire attacchi malware.

Accesso sicuro zero-trust: Questo garantisce che solo gli utenti autenticati con dispositivi conformi possano accedere alle applicazioni di rete.

Prevenzione delle perdite DNS: Questo crittografa le query DNS, prevenendo perdite dovute a falle di sicurezza nelle richieste DNS che potrebbero essere rivelate ai server DNS ISP.

Facilità di amministrazione: Le persone usano il software VPN perché l'accessibilità è importante. Scegliere una soluzione con un'interfaccia intuitiva e facile da usare può aiutare gli utenti a connettersi alla VPN più facilmente.

Servizio clienti: Molti fornitori di VPN gratuiti non offrono supporto clienti mentre i fornitori di VPN aziendali offrono supporto clienti dedicato per aiutare a risolvere i problemi.

Quali sono i vantaggi del software di rete privata virtuale (VPN)?

Con il software VPN, i dipendenti remoti possono accedere in modo sicuro alle loro reti aziendali e accedere alle stesse applicazioni aziendali, cartelle, messaggistica, siti intranet e email aziendali dei loro colleghi presso l'ufficio aziendale. Per una forza lavoro sempre più remota, i dipendenti in viaggio e le persone che lavorano da casa, il software VPN è una considerazione importante per le aziende. I vantaggi dell'utilizzo del software VPN includono:

Supporto alla forza lavoro remota: Il software VPN consente ai dipendenti remoti di connettersi alle reti aziendali.

Accesso sicuro: Il software VPN limita l'accesso alle reti aziendali agli utenti con credenziali e protegge la condivisione dei dati tra uffici con crittografia end-to-end.

Privacy: Per coloro che utilizzano le VPN per uso personale, il motivo più comune è mascherare il vero indirizzo IP dell'utente. Questo aiuta quando si utilizza internet pubblico per motivi di privacy, per accedere a contenuti geo-restritti e per garantire una connessione sicura.

Chi utilizza il software di rete privata virtuale (VPN)?

Le due principali categorie di utenti del software VPN sono le aziende che vogliono proteggere i dati aziendali sensibili limitando l'accesso ai loro dati aziendali e gli individui che vogliono mascherare il loro indirizzo IP mentre navigano su internet, sia per lavoro che per motivi personali.

Amministratori IT: Gli amministratori IT generalmente gestiscono il software VPN. Le aziende che vogliono garantire che le loro informazioni siano protette e controllare chi ha accesso alle loro reti utilizzano il software VPN. Le aziende utilizzano principalmente il software VPN per connettere le reti degli uffici regionali alla loro sede centrale e per autorizzare gli utenti, come i loro dipendenti remoti o partner, con accesso alla loro rete aziendale.

Dipendenti remoti o mobili: Con una forza lavoro sempre più mobile, l'accesso sicuro alle applicazioni aziendali è fondamentale per svolgere il lavoro. I dipendenti utilizzano il software VPN quando sono fuori dall'ufficio per ottenere un accesso sicuro e senza interruzioni alle reti e alle applicazioni aziendali, come email aziendali, messaggistica e condivisione di file.

Individui: Quando non utilizzano il software VPN per accedere alle reti aziendali, gli individui utilizzano comunemente il software VPN per navigare in internet in modo sicuro. Questo è tipicamente per evitare lo spionaggio da parte di hacker mentre si utilizza il Wi-Fi non sicuro o per mascherare un indirizzo IP e la posizione quando si visitano siti web che tracciano i visitatori. Gli individui utilizzano le VPN per cambiare il paese di origine del loro indirizzo IP per accedere a siti web geo-bloccati. Ad esempio, se una persona che viaggia per lavoro a Singapore cerca di accedere a un sito web o servizio basato negli Stati Uniti, potrebbe scoprire che si tratta di contenuti geo-restritti secondo l'Autorità per lo Sviluppo dei Media di Singapore. Il viaggiatore potrebbe utilizzare il software VPN per utilizzare un indirizzo IP situato in un altro paese, come gli Stati Uniti, per bypassare le restrizioni di Singapore e visualizzare i contenuti.

Software correlato al software di rete privata virtuale (VPN)

Le soluzioni VPN forniscono accesso a reti, come le reti aziendali per utenti con credenziali; le VPN non convalidano l'identità dell'utente né forniscono funzioni di gestione degli accessi. Per ottenere informazioni specifiche sulla sessione dell'utente, aggiungere strumenti correlati all'identità e all'accesso alla distribuzione VPN può essere utile.

Software di gestione dell'identità e degli accessi (IAM): Il software IAM aiuta le aziende a proteggere i loro sistemi da accessi non autorizzati o usi impropri consentendo solo agli utenti autenticati e autorizzati (tipicamente dipendenti, in base ai ruoli lavorativi) di accedere a sistemi e dati aziendali specifici e protetti.

Software di gestione degli accessi privilegiati (PAM): Il software PAM aiuta le aziende a proteggere le chiavi del loro dominio IT garantendo che le credenziali dei loro account privilegiati, come gli account amministrativi su asset aziendali critici, siano accessibili solo a coloro che hanno le autorizzazioni appropriate per farlo. Il software PAM aiuta a prevenire hacking esterni o usi impropri interni di asset aziendali importanti impiegando politiche di accesso con il minimo privilegio, in cui gli utenti ricevono l'accesso minimo assoluto necessario per svolgere i loro compiti.

Software di perimetro definito dal software (SDP): I prodotti SDP sono un tipo specifico di soluzione di sicurezza di rete che si concentra sulla segmentazione della rete e sull'autenticazione degli utenti. L'SDP stesso è un'architettura progettata per consentire l'accesso su base di necessità, il che significa che ogni dispositivo e utente deve essere verificato prima di accedere sia alla rete nel suo complesso sia a sistemi e applicazioni specifici all'interno di una rete.

Software di desktop remoto: Per le aziende che cercano una soluzione software più leggera per visualizzare desktop da remoto, spesso utilizzata per casi d'uso di supporto tecnico, il software di desktop remoto può essere un'opzione. Il software di desktop remoto consente a un utente di connettersi e interagire senza problemi con un computer in un'altra posizione tramite una rete interna o internet. Il software di desktop remoto consente all'utente di vedere e controllare un PC o laptop connesso come se fosse seduto direttamente davanti ad esso. 

Sfide con il software di rete privata virtuale (VPN)

Legalità: Alcuni paesi vietano l'uso del software VPN. Ad esempio, negli Stati Uniti, è perfettamente legale utilizzare le VPN. In Russia, Venezuela, Turchia e in diversi altri paesi, è illegale utilizzare una VPN in alcuni casi. Questo include cambiare il paese di origine di un indirizzo IP per accedere a siti web bloccati.

Elenco dei paesi in cui le VPN sono illegali, a maggio 2019:

  • Turchia
  • Iraq
  • Russia
  • Bielorussia
  • Corea del Nord
  • Turkmenistan

Elenco dei paesi in cui solo le VPN approvate dal governo sono legali, a maggio 2019:

  • Cina
  • Emirati Arabi Uniti
  • Iran
  • Oman

(Fonte: Comparitech)

Legalità delle politiche di non registrazione o zero log: A seconda di dove si trovano i server del fornitore di VPN, la legislazione locale determina quali registrazioni sono richieste ai fornitori di VPN. Le informazioni che i fornitori di VPN potrebbero essere legalmente tenuti a consegnare alle autorità locali includono l'attività degli utenti, l'indirizzo IP, i timestamp delle connessioni e i dispositivi utilizzati. Ciò significa che in alcuni casi, le politiche di non registrazione o zero log potrebbero non essere disponibili.

Le VPN gratuite possono tracciare e vendere i dati degli utenti: Alcune VPN gratuite vendono i dati degli utenti, il che di solito vanifica lo scopo di utilizzare una VPN in primo luogo. Pertanto, è importante leggere attentamente i termini e le condizioni del fornitore di VPN.

Quali aziende dovrebbero acquistare il software di rete privata virtuale (VPN)?

Le aziende di tutte le dimensioni possono beneficiare delle VPN, in particolare quelle che supportano una forza lavoro remota.

Forza lavoro remota: Le VPN consentono a una forza lavoro remota di accedere in modo sicuro alla rete aziendale.

Dipendenti che viaggiano: Per i dipendenti che viaggiano frequentemente e utilizzano connessioni internet non sicure, le VPN possono garantire che il traffico sia protetto.

Aziende globali: Per le aziende che cercano di connettere i loro uffici filiali alle reti aziendali della sede centrale, le VPN site-to-site possono essere un'opzione.

Come acquistare il software di rete privata virtuale (VPN)

Raccolta dei requisiti (RFI/RFP) per il software di rete privata virtuale (VPN)

Il software VPN può soddisfare una varietà di esigenze aziendali a seconda dei requisiti specifici di un'azienda. Quando si sviluppa l'elenco dei requisiti e delle priorità per la selezione di una soluzione software VPN, le aziende dovrebbero tenere a mente quanto segue:

Casi d'uso degli utenti finali: Le aziende dovrebbero determinare i casi d'uso del software ponendo le seguenti domande: 

  • Chi stiamo cercando di consentire l'accesso alla rete con la soluzione VPN, dipendenti o appaltatori? 
  • Stiamo cercando di creare una connessione privata per un singolo utente? 
  • Abbiamo solo bisogno di una VPN site-to-site per connettere uffici remoti alla sede centrale di un'azienda?  

Forza del protocollo: Le aziende dovrebbero determinare quale protocollo richiedono in base alla velocità, alla forza della crittografia, alla stabilità, allo streaming e alle capacità di download. Un protocollo VPN è l'istruzione che una VPN utilizza per comunicare con il client VPN e il server VPN. Il protocollo è composto da protocolli di trasmissione e standard di crittografia.

Esistono diversi tipi di protocolli VPN con diverse capacità di velocità, crittografia, stabilità, streaming e download. I protocolli VPN più sicuri e adatti ai dispositivi mobili sono i protocolli OpenVPN e IKEv2, mentre i protocolli PPTP e L2TP/IPsec sono meno sicuri.

  • PPTP: Point-to-Point Tunneling Protocol

Pro: velocità, stabilità, streaming, download

Contro: scarsa crittografia

  • L2TP/IP Sec: Layer Two Tunneling Protocol (L2TP) e Internet Protocol Security (IPsec)

Pro: velocità, streaming, download

Contro: crittografia discreta, stabilità discreta

  • OpenVPN: VPN open-source

Pro: crittografia, stabilità

Contro: velocità discreta, streaming scarso, download scarso

  • SSTP: Secure Socket Tunneling Protocol

Pro: crittografia, download

Contro: velocità discreta, stabilità discreta, streaming discreto

  • IKEv2: Internet Key Exchange versione 2

Pro: velocità, crittografia, stabilità

Contro: streaming discreto, download discreto

Standard di crittografia: Le aziende devono determinare quale standard di crittografia soddisfa i loro requisiti di sicurezza. Gli standard di crittografia più comuni includono:

  • Advanced Encryption Standard (AES-128 encryption): La crittografia AES-128 è un cifrario di crittografia standard del settore. La crittografia AES-128 è molto sicura e nominalmente più veloce dell'AES-256.
  • Advanced Encryption Standard (AES-256 encryption): La crittografia AES-256, nota anche come crittografia di livello militare, è il primo cifrario accessibile pubblicamente approvato dalla National Security Agency. È nominalmente più lento dell'AES-128.

Soluzione specifica per segmento aziendale o regione: Quando si cerca un software su misura per il segmento delle piccole imprese rispetto ai segmenti di mercato medio o enterprise, le aziende dovrebbero essere chiare nel loro RFP su questo. Allo stesso modo, se c'è bisogno di uno strumento che funzioni bene in una regione geografica specifica o in una lingua, questo dovrebbe essere incluso nell'RFP.

Integrazioni: Le aziende devono accertare quali integrazioni sono importanti.

Licenze necessarie: Le aziende dovrebbero decidere quante licenze necessitano per gli utenti finali e se ci sono diversi tipi di licenze in base al tipo di utente.

Numero di server e posizioni geografiche: Il numero di server e la loro posizione geografica è importante quando si seleziona una soluzione VPN, in particolare per i casi d'uso individuali della VPN.

Tempistica: Quanto rapidamente un'azienda ha bisogno di implementare una soluzione è anche un fattore nel processo di acquisto.

Livello di supporto: Le aziende dovrebbero sapere se richiedono un supporto di alta qualità o se sono in grado di implementarlo internamente?

Confronta i prodotti di rete privata virtuale (VPN)

Crea una lista lunga

Dopo aver trovato alcuni prodotti attraverso la ricerca su G2.com, le selezioni possono essere salvate in "La mia lista", in modo che gli acquirenti possano facilmente fare riferimento a queste soluzioni software. Dal soddisfare le esigenze funzionali aziendali all'implementazione, le valutazioni dei fornitori sono una parte essenziale del processo di acquisto del software. Per facilitare il confronto dopo che tutte le demo sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.

Crea una lista corta

Per determinare la migliore soluzione VPN dalla lista lunga di prodotti, gli acquirenti dovrebbero leggere le recensioni degli utenti del prodotto, visualizzare le valutazioni sul rapporto G2 Grid® per la categoria del software di rete privata virtuale (VPN), leggere le valutazioni di usabilità e ridurre la lista lunga di fornitori nella "La mia lista" di G2 a una manciata.

Condurre demo

Nel passaggio successivo, gli acquirenti possono contattare i fornitori selezionati per le demo utilizzando il pulsante "Ottieni un preventivo" di G2. Durante la demo di ciascuna soluzione, gli acquirenti dovrebbero porre le stesse domande, ottenere chiarimenti sugli stessi casi d'uso per valutare al meglio come ciascun fornitore si confronta con la concorrenza. 

Selezione del software di rete privata virtuale (VPN) 

Scegli un team di selezione

Il team di selezione del software dovrebbe essere composto da membri dell'organizzazione che abbiano il giusto interesse, le competenze e il tempo per partecipare a questo processo. Un buon punto di partenza è mirare a tre-cinque persone che ricoprano ruoli come il principale decisore, il project manager, il proprietario del processo, il proprietario del sistema o l'esperto di materia del personale, oltre a un responsabile tecnico, un amministratore IT o un amministratore della sicurezza, oltre a un utente finale. È importante includere un utente finale nel team di selezione perché, dopo tutto, affinché il software VPN funzioni, l'adozione da parte degli utenti finali è fondamentale.

Negoziazione

Il prezzo spesso dipende dal numero di licenze acquistate e dalla durata del tempo. Più licenze vengono acquistate e per un periodo più lungo, di solito aiuta a ottenere un accordo scontato. Potrebbero essere possibili negoziazioni per servizi di implementazione gratuiti o ridotti o supporto continuo, anche.

Decisione finale

Dopo questa fase, e prima di andare fino in fondo, si consiglia di avviare un test o un programma pilota per testare l'adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l'acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.