Introducing G2.ai, the future of software buying.Try now

Migliori Software di rete Zero Trust per piccole imprese

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti classificati nella categoria generale Rete a Fiducia Zero sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le piccole imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Small Business Rete a Fiducia Zero per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Small Business Rete a Fiducia Zero.

Oltre a qualificarsi per l'inclusione nella categoria Software di rete Zero Trust, per qualificarsi per l'inclusione nella categoria Small Business Software di rete Zero Trust, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di una piccola impresa.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Get Trending Rete a Fiducia Zero Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Esempio di Newsletter sui Prodotti di Tendenza
1 filtro applicato
Cancella Tutto

12 Inserzioni in Small Business Rete a Fiducia Zero Disponibili

(294)4.8 su 5
4th Più facile da usare in Rete a Fiducia Zero software
Visualizza i migliori Servizi di consulenza per ThreatLocker Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ThreatLocker è una soluzione di cybersecurity completa progettata per potenziare le organizzazioni fornendo loro la capacità di controllare quali applicazioni sono autorizzate a funzionare sulle loro

    Utenti
    • President
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 62% Piccola impresa
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatLocker Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    93
    Threat Detection
    89
    Ease of Use
    76
    Security
    72
    Protection
    71
    Contro
    Learning Curve
    43
    Difficult Learning Curve
    30
    Difficult Configuration
    16
    Difficult Navigation
    14
    Training Required
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatLocker Platform che prevedono la soddisfazione degli utenti
    9.8
    Qualità del supporto
    Media: 8.8
    8.3
    Facilità d'uso
    Media: 8.9
    8.6
    Facilità di amministrazione
    Media: 8.8
    8.1
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,646 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    621 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ThreatLocker è una soluzione di cybersecurity completa progettata per potenziare le organizzazioni fornendo loro la capacità di controllare quali applicazioni sono autorizzate a funzionare sulle loro

Utenti
  • President
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 62% Piccola impresa
  • 32% Mid-Market
Pro e Contro di ThreatLocker Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
93
Threat Detection
89
Ease of Use
76
Security
72
Protection
71
Contro
Learning Curve
43
Difficult Learning Curve
30
Difficult Configuration
16
Difficult Navigation
14
Training Required
13
Valutazioni delle caratteristiche e dell'usabilità di ThreatLocker Platform che prevedono la soddisfazione degli utenti
9.8
Qualità del supporto
Media: 8.8
8.3
Facilità d'uso
Media: 8.9
8.6
Facilità di amministrazione
Media: 8.8
8.1
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
Orlando, Florida, United States
Twitter
@ThreatLocker
2,646 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
621 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cos'è la Sicurezza IoT/OT di Palo Alto Networks? La Sicurezza IoT/OT di Palo Alto Networks è una soluzione completa che offre visibilità, prevenzione e applicazione del zero-trust potenziate dall'app

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 35% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Networks IoT/OT Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Protection
    33
    Security
    30
    Ease of Use
    21
    Features
    20
    Monitoring
    18
    Contro
    Expensive
    29
    Complex Setup
    18
    Difficult Learning Curve
    16
    Difficult Configuration
    10
    Required Expertise
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks IoT/OT Security che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    8.2
    Facilità d'uso
    Media: 8.9
    8.5
    Facilità di amministrazione
    Media: 8.8
    9.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cos'è la Sicurezza IoT/OT di Palo Alto Networks? La Sicurezza IoT/OT di Palo Alto Networks è una soluzione completa che offre visibilità, prevenzione e applicazione del zero-trust potenziate dall'app

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 35% Mid-Market
  • 33% Piccola impresa
Pro e Contro di Palo Alto Networks IoT/OT Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Protection
33
Security
30
Ease of Use
21
Features
20
Monitoring
18
Contro
Expensive
29
Complex Setup
18
Difficult Learning Curve
16
Difficult Configuration
10
Required Expertise
9
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks IoT/OT Security che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
8.2
Facilità d'uso
Media: 8.9
8.5
Facilità di amministrazione
Media: 8.8
9.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(160)4.7 su 5
1st Più facile da usare in Rete a Fiducia Zero software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $7.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    GoodAccess è una piattaforma di cybersecurity (SASE/SSE) che consente alle medie imprese di implementare facilmente l'architettura Zero Trust (ZTA) nella loro infrastruttura, indipendentemente dalla s

    Utenti
    • CTO
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 77% Piccola impresa
    • 23% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • GoodAccess è un servizio VPN che fornisce accesso remoto sicuro e affidabile, configurazione semplice e funzionalità di sicurezza di alto livello.
    • I recensori menzionano frequentemente l'interfaccia intuitiva, l'integrazione senza soluzione di continuità nei flussi di lavoro, le prestazioni affidabili e il supporto clienti reattivo come vantaggi chiave di GoodAccess.
    • I revisori hanno notato limitazioni come occasionali cadute di connettività sull'app mobile, mancanza di un'opzione self-hosted, analisi di base nei report e la necessità dell'ultima versione per una connettività ottimale.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di GoodAccess
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    77
    VPN Services
    47
    Reliability
    45
    Customer Support
    41
    Easy Setup
    32
    Contro
    Expensive
    23
    Connection Issues
    16
    Access Issues
    8
    Limited Location Options
    8
    Connectivity Issues
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di GoodAccess che prevedono la soddisfazione degli utenti
    9.3
    Qualità del supporto
    Media: 8.8
    9.5
    Facilità d'uso
    Media: 8.9
    9.4
    Facilità di amministrazione
    Media: 8.8
    8.8
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Goodaccess
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    Usti nad Labem, Czech Republic, Europe
    Pagina LinkedIn®
    www.linkedin.com
    23 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

GoodAccess è una piattaforma di cybersecurity (SASE/SSE) che consente alle medie imprese di implementare facilmente l'architettura Zero Trust (ZTA) nella loro infrastruttura, indipendentemente dalla s

Utenti
  • CTO
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 77% Piccola impresa
  • 23% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • GoodAccess è un servizio VPN che fornisce accesso remoto sicuro e affidabile, configurazione semplice e funzionalità di sicurezza di alto livello.
  • I recensori menzionano frequentemente l'interfaccia intuitiva, l'integrazione senza soluzione di continuità nei flussi di lavoro, le prestazioni affidabili e il supporto clienti reattivo come vantaggi chiave di GoodAccess.
  • I revisori hanno notato limitazioni come occasionali cadute di connettività sull'app mobile, mancanza di un'opzione self-hosted, analisi di base nei report e la necessità dell'ultima versione per una connettività ottimale.
Pro e Contro di GoodAccess
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
77
VPN Services
47
Reliability
45
Customer Support
41
Easy Setup
32
Contro
Expensive
23
Connection Issues
16
Access Issues
8
Limited Location Options
8
Connectivity Issues
7
Valutazioni delle caratteristiche e dell'usabilità di GoodAccess che prevedono la soddisfazione degli utenti
9.3
Qualità del supporto
Media: 8.8
9.5
Facilità d'uso
Media: 8.9
9.4
Facilità di amministrazione
Media: 8.8
8.8
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Goodaccess
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
Usti nad Labem, Czech Republic, Europe
Pagina LinkedIn®
www.linkedin.com
23 dipendenti su LinkedIn®
(116)4.5 su 5
3rd Più facile da usare in Rete a Fiducia Zero software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Zscaler Private Access (ZPA) è una soluzione cloud-based di zero trust che connette in modo sicuro gli utenti ad applicazioni private ospitate in cloud pubblici, data center o ambienti on-premises sen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 49% Enterprise
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Zscaler Private Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    53
    Secure Access
    40
    Ease of Use
    38
    VPN Efficiency
    26
    Reliability
    19
    Contro
    Connection Issues
    20
    Slow Loading
    17
    Error Handling
    16
    Expensive
    16
    Slow Internet
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Zscaler Private Access che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 8.8
    8.9
    Facilità d'uso
    Media: 8.9
    8.9
    Facilità di amministrazione
    Media: 8.8
    9.2
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,121 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,410 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Zscaler Private Access (ZPA) è una soluzione cloud-based di zero trust che connette in modo sicuro gli utenti ad applicazioni private ospitate in cloud pubblici, data center o ambienti on-premises sen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 49% Enterprise
  • 28% Mid-Market
Pro e Contro di Zscaler Private Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
53
Secure Access
40
Ease of Use
38
VPN Efficiency
26
Reliability
19
Contro
Connection Issues
20
Slow Loading
17
Error Handling
16
Expensive
16
Slow Internet
14
Valutazioni delle caratteristiche e dell'usabilità di Zscaler Private Access che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 8.8
8.9
Facilità d'uso
Media: 8.9
8.9
Facilità di amministrazione
Media: 8.8
9.2
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Zscaler
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,121 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,410 dipendenti su LinkedIn®
(1,036)4.5 su 5
7th Più facile da usare in Rete a Fiducia Zero software
Visualizza i migliori Servizi di consulenza per Okta
Salva nelle Mie Liste
Prezzo di ingresso:$6.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o

    Utenti
    • Software Engineer
    • Account Executive
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 53% Mid-Market
    • 40% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Okta
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    175
    Security
    129
    Single Sign-On
    99
    Easy Access
    97
    Authentication
    94
    Contro
    Authentication Issues
    65
    Login Issues
    44
    Frequent Authentication
    30
    Complex Setup
    27
    Expensive
    27
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Okta che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 8.8
    9.3
    Facilità d'uso
    Media: 8.9
    9.0
    Facilità di amministrazione
    Media: 8.8
    9.2
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Okta
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    San Francisco, California
    Twitter
    @okta
    42,499 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,682 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o

Utenti
  • Software Engineer
  • Account Executive
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 53% Mid-Market
  • 40% Enterprise
Pro e Contro di Okta
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
175
Security
129
Single Sign-On
99
Easy Access
97
Authentication
94
Contro
Authentication Issues
65
Login Issues
44
Frequent Authentication
30
Complex Setup
27
Expensive
27
Valutazioni delle caratteristiche e dell'usabilità di Okta che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 8.8
9.3
Facilità d'uso
Media: 8.9
9.0
Facilità di amministrazione
Media: 8.8
9.2
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Okta
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
San Francisco, California
Twitter
@okta
42,499 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,682 dipendenti su LinkedIn®
(103)4.6 su 5
Visualizza i migliori Servizi di consulenza per Cloudflare SSE & SASE Platform
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cloudflare Area 1 è una piattaforma di sicurezza email nativa del cloud che identifica e blocca gli attacchi prima che raggiungano le caselle di posta degli utenti, consentendo una protezione più effi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 37% Piccola impresa
    • 34% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cloudflare SSE & SASE Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    8
    Protection
    7
    Reliability
    7
    Security
    7
    User Interface
    6
    Contro
    Steep Learning Curve
    5
    Complexity
    4
    Difficult Learning
    4
    Difficult Learning Curve
    4
    Difficult Setup
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cloudflare SSE & SASE Platform che prevedono la soddisfazione degli utenti
    9.2
    Qualità del supporto
    Media: 8.8
    9.1
    Facilità d'uso
    Media: 8.9
    9.1
    Facilità di amministrazione
    Media: 8.8
    9.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2009
    Sede centrale
    San Francisco, California
    Twitter
    @Cloudflare
    256,991 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,320 dipendenti su LinkedIn®
    Proprietà
    NYSE: NET
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cloudflare Area 1 è una piattaforma di sicurezza email nativa del cloud che identifica e blocca gli attacchi prima che raggiungano le caselle di posta degli utenti, consentendo una protezione più effi

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 37% Piccola impresa
  • 34% Mid-Market
Pro e Contro di Cloudflare SSE & SASE Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
8
Protection
7
Reliability
7
Security
7
User Interface
6
Contro
Steep Learning Curve
5
Complexity
4
Difficult Learning
4
Difficult Learning Curve
4
Difficult Setup
4
Valutazioni delle caratteristiche e dell'usabilità di Cloudflare SSE & SASE Platform che prevedono la soddisfazione degli utenti
9.2
Qualità del supporto
Media: 8.8
9.1
Facilità d'uso
Media: 8.9
9.1
Facilità di amministrazione
Media: 8.8
9.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2009
Sede centrale
San Francisco, California
Twitter
@Cloudflare
256,991 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,320 dipendenti su LinkedIn®
Proprietà
NYSE: NET
(45)4.7 su 5
15th Più facile da usare in Rete a Fiducia Zero software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 89% Piccola impresa
    • 11% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Todyl Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    28
    Customer Support
    24
    Features
    20
    Security
    17
    Cybersecurity
    15
    Contro
    Technical Issues
    7
    Integration Issues
    6
    Limited Features
    6
    Difficult Initiation
    5
    Difficult Learning
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Todyl Security Platform che prevedono la soddisfazione degli utenti
    9.5
    Qualità del supporto
    Media: 8.8
    8.5
    Facilità d'uso
    Media: 8.9
    8.7
    Facilità di amministrazione
    Media: 8.8
    8.8
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Todyl
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Denver, CO
    Pagina LinkedIn®
    www.linkedin.com
    125 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 89% Piccola impresa
  • 11% Mid-Market
Pro e Contro di Todyl Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
28
Customer Support
24
Features
20
Security
17
Cybersecurity
15
Contro
Technical Issues
7
Integration Issues
6
Limited Features
6
Difficult Initiation
5
Difficult Learning
5
Valutazioni delle caratteristiche e dell'usabilità di Todyl Security Platform che prevedono la soddisfazione degli utenti
9.5
Qualità del supporto
Media: 8.8
8.5
Facilità d'uso
Media: 8.9
8.7
Facilità di amministrazione
Media: 8.8
8.8
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Todyl
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Denver, CO
Pagina LinkedIn®
www.linkedin.com
125 dipendenti su LinkedIn®
(74)4.7 su 5
Ottimizzato per una risposta rapida
12th Più facile da usare in Rete a Fiducia Zero software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $5.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 51% Mid-Market
    • 43% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Twingate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Security
    9
    Secure Access
    7
    Access Management
    6
    Easy Setup
    6
    Contro
    Performance Issues
    10
    Limited Customization
    5
    Complex Implementation
    4
    Complex Configuration
    3
    Lacking Features
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
    9.1
    Qualità del supporto
    Media: 8.8
    9.7
    Facilità d'uso
    Media: 8.9
    9.1
    Facilità di amministrazione
    Media: 8.8
    8.7
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Twingate Inc.
    Sito web dell'azienda
    Sede centrale
    Redwood City, California
    Twitter
    @TwingateHQ
    2,337 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    75 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 51% Mid-Market
  • 43% Piccola impresa
Pro e Contro di Twingate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Security
9
Secure Access
7
Access Management
6
Easy Setup
6
Contro
Performance Issues
10
Limited Customization
5
Complex Implementation
4
Complex Configuration
3
Lacking Features
3
Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
9.1
Qualità del supporto
Media: 8.8
9.7
Facilità d'uso
Media: 8.9
9.1
Facilità di amministrazione
Media: 8.8
8.7
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Twingate Inc.
Sito web dell'azienda
Sede centrale
Redwood City, California
Twitter
@TwingateHQ
2,337 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
75 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Mid-Market
    • 36% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony SASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    29
    Secure Access
    28
    Protection
    22
    Ease of Use
    18
    Internet Security
    16
    Contro
    Complex Configuration
    21
    Complex Implementation
    20
    Complex Setup
    18
    Learning Curve
    13
    Difficult Learning Curve
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
    9.0
    Qualità del supporto
    Media: 8.8
    9.1
    Facilità d'uso
    Media: 8.9
    8.9
    Facilità di amministrazione
    Media: 8.8
    8.1
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Mid-Market
  • 36% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Pro e Contro di Check Point Harmony SASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
29
Secure Access
28
Protection
22
Ease of Use
18
Internet Security
16
Contro
Complex Configuration
21
Complex Implementation
20
Complex Setup
18
Learning Curve
13
Difficult Learning Curve
12
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
9.0
Qualità del supporto
Media: 8.8
9.1
Facilità d'uso
Media: 8.9
8.9
Facilità di amministrazione
Media: 8.8
8.1
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,962 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(225)4.7 su 5
Ottimizzato per una risposta rapida
11th Più facile da usare in Rete a Fiducia Zero software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Absolute Secure Access (precedentemente NetMotion by Absolute) è una delle linee di prodotti principali dell'azienda, aggiunta attraverso l'acquisizione di NetMotion nel luglio 2021. Il portafoglio di

    Utenti
    • IT Director
    • System Administrator
    Settori
    • Forze dell'ordine
    • Amministrazione governativa
    Segmento di mercato
    • 62% Mid-Market
    • 25% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Absolute è uno strumento di Insight che consente di comprendere il flusso di lavoro del cliente in una configurazione di tunnel diviso, ottimizzando il traffico di rete e fornendo accesso sicuro da varie reti.
    • I revisori apprezzano la facilità d'uso del software, le connessioni stabili, le opzioni di personalizzazione, il profiling dei dispositivi, le capacità di failover e la possibilità di distribuire profili specifici, con alcuni utenti che lodano la reattività e la conoscenza del team di supporto.
    • Gli utenti hanno segnalato problemi con la gestione sul lato server a causa della soluzione basata su cloud, difficoltà di integrazione con Duo MFA e FortiAuthenticator, disconnessioni occasionali in aree con servizio cellulare inconsistente e un modello di licenza complesso a seconda della scala di distribuzione.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Absolute Secure Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    18
    Customer Support
    11
    Secure Access
    11
    VPN Efficiency
    10
    Reliability
    9
    Contro
    Access Issues
    5
    Expensive
    5
    Complex Configuration
    4
    Complex Implementation
    4
    Expensive Licensing
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Absolute Secure Access che prevedono la soddisfazione degli utenti
    9.3
    Qualità del supporto
    Media: 8.8
    9.1
    Facilità d'uso
    Media: 8.9
    8.7
    Facilità di amministrazione
    Media: 8.8
    9.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,928 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,194 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Absolute Secure Access (precedentemente NetMotion by Absolute) è una delle linee di prodotti principali dell'azienda, aggiunta attraverso l'acquisizione di NetMotion nel luglio 2021. Il portafoglio di

Utenti
  • IT Director
  • System Administrator
Settori
  • Forze dell'ordine
  • Amministrazione governativa
Segmento di mercato
  • 62% Mid-Market
  • 25% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Absolute è uno strumento di Insight che consente di comprendere il flusso di lavoro del cliente in una configurazione di tunnel diviso, ottimizzando il traffico di rete e fornendo accesso sicuro da varie reti.
  • I revisori apprezzano la facilità d'uso del software, le connessioni stabili, le opzioni di personalizzazione, il profiling dei dispositivi, le capacità di failover e la possibilità di distribuire profili specifici, con alcuni utenti che lodano la reattività e la conoscenza del team di supporto.
  • Gli utenti hanno segnalato problemi con la gestione sul lato server a causa della soluzione basata su cloud, difficoltà di integrazione con Duo MFA e FortiAuthenticator, disconnessioni occasionali in aree con servizio cellulare inconsistente e un modello di licenza complesso a seconda della scala di distribuzione.
Pro e Contro di Absolute Secure Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
18
Customer Support
11
Secure Access
11
VPN Efficiency
10
Reliability
9
Contro
Access Issues
5
Expensive
5
Complex Configuration
4
Complex Implementation
4
Expensive Licensing
3
Valutazioni delle caratteristiche e dell'usabilità di Absolute Secure Access che prevedono la soddisfazione degli utenti
9.3
Qualità del supporto
Media: 8.8
9.1
Facilità d'uso
Media: 8.9
8.7
Facilità di amministrazione
Media: 8.8
9.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
British Columbia, Canada
Twitter
@absolutecorp
3,928 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,194 dipendenti su LinkedIn®
(429)4.5 su 5
Ottimizzato per una risposta rapida
9th Più facile da usare in Rete a Fiducia Zero software
Visualizza i migliori Servizi di consulenza per Cisco Duo
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

    Utenti
    • Software Engineer
    • Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Istruzione superiore
    Segmento di mercato
    • 44% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Duo
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    25
    Ease of Use
    22
    Authentication
    16
    Authentication Ease
    14
    Reliability
    12
    Contro
    Authentication Issues
    8
    Access Limitations
    7
    Expensive
    7
    Internet Dependency
    7
    Complexity
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 8.8
    9.3
    Facilità d'uso
    Media: 8.9
    9.2
    Facilità di amministrazione
    Media: 8.8
    9.1
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Sito web dell'azienda
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,851 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

Utenti
  • Software Engineer
  • Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Istruzione superiore
Segmento di mercato
  • 44% Enterprise
  • 38% Mid-Market
Pro e Contro di Cisco Duo
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
25
Ease of Use
22
Authentication
16
Authentication Ease
14
Reliability
12
Contro
Authentication Issues
8
Access Limitations
7
Expensive
7
Internet Dependency
7
Complexity
6
Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 8.8
9.3
Facilità d'uso
Media: 8.9
9.2
Facilità di amministrazione
Media: 8.8
9.1
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Cisco
Sito web dell'azienda
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,851 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
(94)4.4 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Portnox offre un controllo degli accessi e delle essenziali di cybersecurity cloud-native a zero trust che consentono ai team IT agili e con risorse limitate di affrontare proattivamente le sfide di s

    Utenti
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 41% Enterprise
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Portnox
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    16
    Customer Support
    11
    Implementation Ease
    11
    Integrations
    9
    Setup Ease
    9
    Contro
    Performance Issues
    9
    Connection Issues
    5
    Software Bugs
    5
    Difficult Learning
    4
    Expensive
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Portnox che prevedono la soddisfazione degli utenti
    8.8
    Qualità del supporto
    Media: 8.8
    8.8
    Facilità d'uso
    Media: 8.9
    8.5
    Facilità di amministrazione
    Media: 8.8
    7.5
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Portnox
    Sito web dell'azienda
    Anno di Fondazione
    2007
    Sede centrale
    Austin, Texas
    Twitter
    @portnox
    828 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    100 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Portnox offre un controllo degli accessi e delle essenziali di cybersecurity cloud-native a zero trust che consentono ai team IT agili e con risorse limitate di affrontare proattivamente le sfide di s

Utenti
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 41% Enterprise
  • 36% Mid-Market
Pro e Contro di Portnox
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
16
Customer Support
11
Implementation Ease
11
Integrations
9
Setup Ease
9
Contro
Performance Issues
9
Connection Issues
5
Software Bugs
5
Difficult Learning
4
Expensive
4
Valutazioni delle caratteristiche e dell'usabilità di Portnox che prevedono la soddisfazione degli utenti
8.8
Qualità del supporto
Media: 8.8
8.8
Facilità d'uso
Media: 8.9
8.5
Facilità di amministrazione
Media: 8.8
7.5
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Portnox
Sito web dell'azienda
Anno di Fondazione
2007
Sede centrale
Austin, Texas
Twitter
@portnox
828 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
100 dipendenti su LinkedIn®