Introducing G2.ai, the future of software buying.Try now

Migliori Software di rete Zero Trust - Pagina 2

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di rete a fiducia zero è un tipo di soluzione per la sicurezza della rete e la gestione delle identità utilizzata per implementare il modello di sicurezza a fiducia zero. A differenza dei tradizionali sistemi di sicurezza di rete, che forniscono un sistema a castello e fossato per concedere l'accesso a una rete, il modello a fiducia zero presume che ogni individuo, sia interno che esterno, sia una potenziale minaccia fino a quando non viene verificato.

Le aziende hanno adottato il modello di sicurezza a fiducia zero poiché i modelli di business decentralizzati e i sistemi IT hanno reso significativamente più complicato garantire che siano in atto controlli di accesso adeguati su più reti e luoghi fisici. Le soluzioni di rete a fiducia zero consentono alle aziende di monitorare continuamente l'attività della rete e il comportamento degli utenti per adattare i requisiti di autenticazione su base individuale. Gli individui verificati che si comportano in modo anomalo o tentano di violare i loro permessi saranno invitati a fornire ulteriore autenticazione. I dati vengono raccolti dai punti di accesso, dai comportamenti e dai registri del traffico per fornire capacità analitiche di sicurezza della rete approfondite.

Il software di rete a fiducia zero utilizza metodi di autenticazione simili a quelli del software di autenticazione basata sul rischio, ma è specificamente per il controllo dell'accesso alla rete. L'autenticazione basata sul rischio è più ampia e i suoi metodi possono essere applicati per accedere a una rete, un'applicazione, un database o qualsiasi altra informazione privilegiata.

Per qualificarsi per l'inclusione nella categoria Rete a Fiducia Zero, un prodotto deve:

Utilizzare l'autenticazione adattiva per verificare continuamente i permessi degli utenti Consentire la segmentazione della rete per semplificare e ampliare l'applicazione delle politiche Monitorare il traffico e il comportamento degli utenti per future ispezioni e analisi
Mostra di più
Mostra meno

Software di rete Zero Trust in evidenza a colpo d'occhio

Piano gratuito disponibile:
GoodAccess
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
148 Inserzioni in Rete a Fiducia Zero Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony SASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    44
    Ease of Use
    37
    Secure Access
    33
    Protection
    24
    Reliability
    22
    Contro
    Complex Implementation
    26
    Complex Configuration
    23
    Complex Setup
    21
    Difficult Learning Curve
    16
    Expensive
    16
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
    9.0
    Qualità del supporto
    Media: 8.8
    9.1
    Facilità d'uso
    Media: 8.9
    8.9
    Facilità di amministrazione
    Media: 8.8
    8.1
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Pro e Contro di Check Point Harmony SASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
44
Ease of Use
37
Secure Access
33
Protection
24
Reliability
22
Contro
Complex Implementation
26
Complex Configuration
23
Complex Setup
21
Difficult Learning Curve
16
Expensive
16
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
9.0
Qualità del supporto
Media: 8.8
9.1
Facilità d'uso
Media: 8.9
8.9
Facilità di amministrazione
Media: 8.8
8.1
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(23)4.6 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Illumio Zero Trust Segmentation è la prima piattaforma per il contenimento delle violazioni. Visualizza tutte le comunicazioni tra carichi di lavoro e dispositivi, imposta politiche di segmentazione g

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 48% Enterprise
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Illumio
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    6
    Security
    4
    Centralized Management
    2
    Easy Access
    2
    Implementation Ease
    2
    Contro
    Compatibility Issues
    1
    Difficult Learning
    1
    Difficult Learning Curve
    1
    Integration Issues
    1
    Lacking Features
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Illumio che prevedono la soddisfazione degli utenti
    9.4
    Qualità del supporto
    Media: 8.8
    9.2
    Facilità d'uso
    Media: 8.9
    9.4
    Facilità di amministrazione
    Media: 8.8
    8.3
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Illumio
    Anno di Fondazione
    2013
    Sede centrale
    Sunnyvale, California
    Twitter
    @illumio
    3,403 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    827 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Illumio Zero Trust Segmentation è la prima piattaforma per il contenimento delle violazioni. Visualizza tutte le comunicazioni tra carichi di lavoro e dispositivi, imposta politiche di segmentazione g

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 48% Enterprise
  • 35% Mid-Market
Pro e Contro di Illumio
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
6
Security
4
Centralized Management
2
Easy Access
2
Implementation Ease
2
Contro
Compatibility Issues
1
Difficult Learning
1
Difficult Learning Curve
1
Integration Issues
1
Lacking Features
1
Valutazioni delle caratteristiche e dell'usabilità di Illumio che prevedono la soddisfazione degli utenti
9.4
Qualità del supporto
Media: 8.8
9.2
Facilità d'uso
Media: 8.9
9.4
Facilità di amministrazione
Media: 8.8
8.3
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Illumio
Anno di Fondazione
2013
Sede centrale
Sunnyvale, California
Twitter
@illumio
3,403 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
827 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 45% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Prisma Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    34
    Protection
    23
    Secure Access
    22
    Internet Security
    21
    Threat Protection
    21
    Contro
    Complex Setup
    20
    Complex Implementation
    19
    Complex Configuration
    17
    Expensive
    15
    Difficult Learning Curve
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Prisma Access che prevedono la soddisfazione degli utenti
    8.2
    Qualità del supporto
    Media: 8.8
    8.2
    Facilità d'uso
    Media: 8.9
    8.1
    Facilità di amministrazione
    Media: 8.8
    8.6
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 45% Enterprise
  • 27% Mid-Market
Pro e Contro di Prisma Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
34
Protection
23
Secure Access
22
Internet Security
21
Threat Protection
21
Contro
Complex Setup
20
Complex Implementation
19
Complex Configuration
17
Expensive
15
Difficult Learning Curve
11
Valutazioni delle caratteristiche e dell'usabilità di Prisma Access che prevedono la soddisfazione degli utenti
8.2
Qualità del supporto
Media: 8.8
8.2
Facilità d'uso
Media: 8.9
8.1
Facilità di amministrazione
Media: 8.8
8.6
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(45)4.5 su 5
9th Più facile da usare in Rete a Fiducia Zero software
Visualizza i migliori Servizi di consulenza per Palo Alto Networks Panorama
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La gestione della sicurezza di rete di Panorama fornisce regole statiche e aggiornamenti di sicurezza dinamici in un panorama di minacce in continua evoluzione. Riduci il carico di lavoro dell'amminis

    Utenti
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 53% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Networks Panorama
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Centralized Management
    2
    Features
    2
    Ease of Use
    1
    Security
    1
    User Interface
    1
    Contro
    Complex Setup
    1
    Difficult Learning Curve
    1
    Expensive
    1
    Poor Customer Support
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks Panorama che prevedono la soddisfazione degli utenti
    8.5
    Qualità del supporto
    Media: 8.8
    8.8
    Facilità d'uso
    Media: 8.9
    9.0
    Facilità di amministrazione
    Media: 8.8
    8.8
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La gestione della sicurezza di rete di Panorama fornisce regole statiche e aggiornamenti di sicurezza dinamici in un panorama di minacce in continua evoluzione. Riduci il carico di lavoro dell'amminis

Utenti
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 53% Enterprise
  • 40% Mid-Market
Pro e Contro di Palo Alto Networks Panorama
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Centralized Management
2
Features
2
Ease of Use
1
Security
1
User Interface
1
Contro
Complex Setup
1
Difficult Learning Curve
1
Expensive
1
Poor Customer Support
1
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks Panorama che prevedono la soddisfazione degli utenti
8.5
Qualità del supporto
Media: 8.8
8.8
Facilità d'uso
Media: 8.9
9.0
Facilità di amministrazione
Media: 8.8
8.8
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(74)4.7 su 5
Ottimizzato per una risposta rapida
12th Più facile da usare in Rete a Fiducia Zero software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $5.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 51% Mid-Market
    • 43% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Twingate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Security
    9
    Secure Access
    7
    Access Management
    6
    Easy Setup
    6
    Contro
    Performance Issues
    10
    Limited Customization
    5
    Complex Implementation
    4
    Complex Configuration
    3
    Lacking Features
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
    9.1
    Qualità del supporto
    Media: 8.8
    9.7
    Facilità d'uso
    Media: 8.9
    9.1
    Facilità di amministrazione
    Media: 8.8
    8.7
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Twingate Inc.
    Sito web dell'azienda
    Sede centrale
    Redwood City, California
    Twitter
    @TwingateHQ
    2,389 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    75 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un'organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 51% Mid-Market
  • 43% Piccola impresa
Pro e Contro di Twingate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Security
9
Secure Access
7
Access Management
6
Easy Setup
6
Contro
Performance Issues
10
Limited Customization
5
Complex Implementation
4
Complex Configuration
3
Lacking Features
3
Valutazioni delle caratteristiche e dell'usabilità di Twingate che prevedono la soddisfazione degli utenti
9.1
Qualità del supporto
Media: 8.8
9.7
Facilità d'uso
Media: 8.9
9.1
Facilità di amministrazione
Media: 8.8
8.7
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Twingate Inc.
Sito web dell'azienda
Sede centrale
Redwood City, California
Twitter
@TwingateHQ
2,389 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
75 dipendenti su LinkedIn®
(24)4.8 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Rete a Fiducia Zero software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $25.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Kitecyber è una soluzione completa di cybersecurity progettata per proteggere dispositivi endpoint, utenti, applicazioni e dati per organizzazioni di tutte le dimensioni. Con sede nella Bay Area, Cali

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Mid-Market
    • 50% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • KiteCyber è una piattaforma di cybersecurity che offre funzionalità per la gestione dei dispositivi, controlli di conformità e sicurezza, con l'obiettivo di semplificare il monitoraggio della cybersecurity e la gestione della conformità.
    • I revisori apprezzano l'interfaccia intuitiva della piattaforma, le funzionalità robuste e il team di supporto reattivo e competente, apprezzando la facilità di integrazione di nuovi dispositivi, la chiara visibilità sulla postura di sicurezza e l'automazione delle attività di routine.
    • I revisori hanno riscontrato occasionalmente piccoli problemi con alcune funzionalità che malfunzionavano, una mancanza di personalizzazione nelle funzionalità di reportistica e ritardi nell'implementazione di elementi di azione ad alta priorità, e alcuni hanno trovato la dashboard complicata e alcune impostazioni avanzate difficili da trovare inizialmente.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Kitecyber
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    10
    Ease of Use
    9
    Features
    9
    Security
    7
    Reliability
    6
    Contro
    Limited Features
    2
    Process Delays
    2
    Usability Issues
    2
    Alert Issues
    1
    Difficult Configuration
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Kitecyber che prevedono la soddisfazione degli utenti
    9.7
    Qualità del supporto
    Media: 8.8
    9.7
    Facilità d'uso
    Media: 8.9
    8.9
    Facilità di amministrazione
    Media: 8.8
    9.5
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kitecyber
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Santa Clara, California, United States
    Pagina LinkedIn®
    www.linkedin.com
    17 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Kitecyber è una soluzione completa di cybersecurity progettata per proteggere dispositivi endpoint, utenti, applicazioni e dati per organizzazioni di tutte le dimensioni. Con sede nella Bay Area, Cali

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Mid-Market
  • 50% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • KiteCyber è una piattaforma di cybersecurity che offre funzionalità per la gestione dei dispositivi, controlli di conformità e sicurezza, con l'obiettivo di semplificare il monitoraggio della cybersecurity e la gestione della conformità.
  • I revisori apprezzano l'interfaccia intuitiva della piattaforma, le funzionalità robuste e il team di supporto reattivo e competente, apprezzando la facilità di integrazione di nuovi dispositivi, la chiara visibilità sulla postura di sicurezza e l'automazione delle attività di routine.
  • I revisori hanno riscontrato occasionalmente piccoli problemi con alcune funzionalità che malfunzionavano, una mancanza di personalizzazione nelle funzionalità di reportistica e ritardi nell'implementazione di elementi di azione ad alta priorità, e alcuni hanno trovato la dashboard complicata e alcune impostazioni avanzate difficili da trovare inizialmente.
Pro e Contro di Kitecyber
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
10
Ease of Use
9
Features
9
Security
7
Reliability
6
Contro
Limited Features
2
Process Delays
2
Usability Issues
2
Alert Issues
1
Difficult Configuration
1
Valutazioni delle caratteristiche e dell'usabilità di Kitecyber che prevedono la soddisfazione degli utenti
9.7
Qualità del supporto
Media: 8.8
9.7
Facilità d'uso
Media: 8.9
8.9
Facilità di amministrazione
Media: 8.8
9.5
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Kitecyber
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Santa Clara, California, United States
Pagina LinkedIn®
www.linkedin.com
17 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forcepoint Data Security Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    6
    Security
    6
    Customer Support
    5
    Ease of Use
    5
    Implementation Ease
    4
    Contro
    Complex Configuration
    4
    Complexity
    3
    Expensive
    3
    Complex Setup
    2
    Difficult Setup
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Data Security Cloud che prevedono la soddisfazione degli utenti
    8.2
    Qualità del supporto
    Media: 8.8
    8.6
    Facilità d'uso
    Media: 8.9
    9.0
    Facilità di amministrazione
    Media: 8.8
    7.8
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Forcepoint
    Anno di Fondazione
    1994
    Sede centrale
    Austin, TX
    Twitter
    @Forcepointsec
    65,555 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,679 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Enterprise
  • 38% Mid-Market
Pro e Contro di Forcepoint Data Security Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
6
Security
6
Customer Support
5
Ease of Use
5
Implementation Ease
4
Contro
Complex Configuration
4
Complexity
3
Expensive
3
Complex Setup
2
Difficult Setup
2
Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Data Security Cloud che prevedono la soddisfazione degli utenti
8.2
Qualità del supporto
Media: 8.8
8.6
Facilità d'uso
Media: 8.9
9.0
Facilità di amministrazione
Media: 8.8
7.8
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Forcepoint
Anno di Fondazione
1994
Sede centrale
Austin, TX
Twitter
@Forcepointsec
65,555 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,679 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Enterprise Application Access è un'architettura cloud unica che chiude tutte le porte del firewall in entrata, garantendo che solo utenti e dispositivi autorizzati abbiano accesso alle applicazioni in

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 37% Enterprise
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Akamai Enterprise Application Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Ease of Use
    1
    Easy Access
    1
    Features
    1
    Security
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Akamai Enterprise Application Access che prevedono la soddisfazione degli utenti
    8.0
    Qualità del supporto
    Media: 8.8
    8.3
    Facilità d'uso
    Media: 8.9
    8.9
    Facilità di amministrazione
    Media: 8.8
    9.1
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1998
    Sede centrale
    Cambridge, MA
    Twitter
    @Akamai
    115,576 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,286 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:AKAM
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Enterprise Application Access è un'architettura cloud unica che chiude tutte le porte del firewall in entrata, garantendo che solo utenti e dispositivi autorizzati abbiano accesso alle applicazioni in

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 37% Enterprise
  • 33% Piccola impresa
Pro e Contro di Akamai Enterprise Application Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Ease of Use
1
Easy Access
1
Features
1
Security
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di Akamai Enterprise Application Access che prevedono la soddisfazione degli utenti
8.0
Qualità del supporto
Media: 8.8
8.3
Facilità d'uso
Media: 8.9
8.9
Facilità di amministrazione
Media: 8.8
9.1
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
1998
Sede centrale
Cambridge, MA
Twitter
@Akamai
115,576 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,286 dipendenti su LinkedIn®
Proprietà
NASDAQ:AKAM
(567)4.5 su 5
Visualizza i migliori Servizi di consulenza per Check Point Next Generation Firewalls (NGFWs)
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rafforza la tua sicurezza con i Gateway e i Firewall di Check Point Check Point Hybrid Mesh Network Security è una soluzione di cybersecurity completa progettata per proteggere le reti da minacce inf

    Utenti
    • Network Security Engineer
    • Network Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Mid-Market
    • 43% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
    • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
    • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Next Generation Firewalls (NGFWs)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    93
    Features
    82
    Threat Detection
    78
    Network Security
    70
    Centralized Management
    62
    Contro
    Expensive
    69
    Complexity
    49
    Slow Performance
    44
    Complex Setup
    42
    Learning Curve
    36
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Next Generation Firewalls (NGFWs) che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    8.6
    Facilità d'uso
    Media: 8.9
    8.6
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rafforza la tua sicurezza con i Gateway e i Firewall di Check Point Check Point Hybrid Mesh Network Security è una soluzione di cybersecurity completa progettata per proteggere le reti da minacce inf

Utenti
  • Network Security Engineer
  • Network Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Mid-Market
  • 43% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
  • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
  • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
Pro e Contro di Check Point Next Generation Firewalls (NGFWs)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
93
Features
82
Threat Detection
78
Network Security
70
Centralized Management
62
Contro
Expensive
69
Complexity
49
Slow Performance
44
Complex Setup
42
Learning Curve
36
Valutazioni delle caratteristiche e dell'usabilità di Check Point Next Generation Firewalls (NGFWs) che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
8.6
Facilità d'uso
Media: 8.9
8.6
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
(60)4.4 su 5
Visualizza i migliori Servizi di consulenza per Citrix Workspace
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Citrix Workspace Essentials fornisce un approccio completo e zero-trust per offrire accesso sicuro e contestuale alle app web interne aziendali, SaaS e applicazioni virtuali. Con Citrix Workspace Ess

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 68% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Citrix Workspace
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    6
    Ease of Use
    4
    Remote Work
    4
    Secure Access
    4
    Internet Security
    3
    Contro
    Slow Loading
    3
    Slow Performance
    3
    Complex Configuration
    2
    Complex Setup
    2
    Connection Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Citrix Workspace che prevedono la soddisfazione degli utenti
    8.6
    Qualità del supporto
    Media: 8.8
    8.7
    Facilità d'uso
    Media: 8.9
    8.6
    Facilità di amministrazione
    Media: 8.8
    8.6
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Citrix
    Anno di Fondazione
    1989
    Sede centrale
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,254 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,296 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CTXS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Citrix Workspace Essentials fornisce un approccio completo e zero-trust per offrire accesso sicuro e contestuale alle app web interne aziendali, SaaS e applicazioni virtuali. Con Citrix Workspace Ess

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 68% Enterprise
  • 27% Mid-Market
Pro e Contro di Citrix Workspace
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
6
Ease of Use
4
Remote Work
4
Secure Access
4
Internet Security
3
Contro
Slow Loading
3
Slow Performance
3
Complex Configuration
2
Complex Setup
2
Connection Issues
2
Valutazioni delle caratteristiche e dell'usabilità di Citrix Workspace che prevedono la soddisfazione degli utenti
8.6
Qualità del supporto
Media: 8.8
8.7
Facilità d'uso
Media: 8.9
8.6
Facilità di amministrazione
Media: 8.8
8.6
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Citrix
Anno di Fondazione
1989
Sede centrale
Fort Lauderdale, FL
Twitter
@citrix
199,254 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,296 dipendenti su LinkedIn®
Proprietà
NASDAQ:CTXS
(94)4.4 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Portnox offre un controllo degli accessi e delle essenziali di cybersecurity cloud-native a zero trust che consentono ai team IT agili e con risorse limitate di affrontare proattivamente le sfide di s

    Utenti
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 41% Enterprise
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Portnox
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    16
    Customer Support
    10
    Implementation Ease
    10
    Setup Ease
    9
    Integrations
    8
    Contro
    Performance Issues
    8
    Connection Issues
    5
    Difficult Learning
    4
    Expensive
    4
    Poor Interface Design
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Portnox che prevedono la soddisfazione degli utenti
    8.8
    Qualità del supporto
    Media: 8.8
    8.8
    Facilità d'uso
    Media: 8.9
    8.5
    Facilità di amministrazione
    Media: 8.8
    7.5
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Portnox
    Sito web dell'azienda
    Anno di Fondazione
    2007
    Sede centrale
    Austin, Texas
    Twitter
    @portnox
    826 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    100 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Portnox offre un controllo degli accessi e delle essenziali di cybersecurity cloud-native a zero trust che consentono ai team IT agili e con risorse limitate di affrontare proattivamente le sfide di s

Utenti
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 41% Enterprise
  • 36% Mid-Market
Pro e Contro di Portnox
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
16
Customer Support
10
Implementation Ease
10
Setup Ease
9
Integrations
8
Contro
Performance Issues
8
Connection Issues
5
Difficult Learning
4
Expensive
4
Poor Interface Design
4
Valutazioni delle caratteristiche e dell'usabilità di Portnox che prevedono la soddisfazione degli utenti
8.8
Qualità del supporto
Media: 8.8
8.8
Facilità d'uso
Media: 8.9
8.5
Facilità di amministrazione
Media: 8.8
7.5
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Portnox
Sito web dell'azienda
Anno di Fondazione
2007
Sede centrale
Austin, Texas
Twitter
@portnox
826 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
100 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SecureW2 è una soluzione di autenticazione cloud-native progettata per migliorare la sicurezza eliminando il compromesso delle credenziali attraverso la sua innovativa piattaforma JoinNow. Questa piat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Istruzione primaria/secondaria
    • Software per computer
    Segmento di mercato
    • 53% Mid-Market
    • 43% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SecureW2 JoinNow
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    24
    Ease of Use
    20
    Setup Ease
    19
    Security
    17
    Reliability
    16
    Contro
    Performance Issues
    13
    Difficult Learning Curve
    6
    Expensive
    6
    Poor Documentation
    6
    Difficult Configuration
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SecureW2 JoinNow che prevedono la soddisfazione degli utenti
    9.5
    Qualità del supporto
    Media: 8.8
    8.5
    Facilità d'uso
    Media: 8.9
    8.8
    Facilità di amministrazione
    Media: 8.8
    8.8
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SecureW2
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Seattle, US
    Twitter
    @SecureW2
    84 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    115 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SecureW2 è una soluzione di autenticazione cloud-native progettata per migliorare la sicurezza eliminando il compromesso delle credenziali attraverso la sua innovativa piattaforma JoinNow. Questa piat

Utenti
Nessuna informazione disponibile
Settori
  • Istruzione primaria/secondaria
  • Software per computer
Segmento di mercato
  • 53% Mid-Market
  • 43% Enterprise
Pro e Contro di SecureW2 JoinNow
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
24
Ease of Use
20
Setup Ease
19
Security
17
Reliability
16
Contro
Performance Issues
13
Difficult Learning Curve
6
Expensive
6
Poor Documentation
6
Difficult Configuration
5
Valutazioni delle caratteristiche e dell'usabilità di SecureW2 JoinNow che prevedono la soddisfazione degli utenti
9.5
Qualità del supporto
Media: 8.8
8.5
Facilità d'uso
Media: 8.9
8.8
Facilità di amministrazione
Media: 8.8
8.8
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
SecureW2
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Seattle, US
Twitter
@SecureW2
84 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
115 dipendenti su LinkedIn®
30% di Sconto
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudConnexa®, alimentato da OpenVPN, è il leader nella fornitura di sicurezza di rete premium di livello aziendale accessibile a imprese di tutte le dimensioni. Facile da configurare e semplice da di

    Utenti
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Mid-Market
    • 47% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • OpenVPN CloudConnexa è un servizio che consente una connessione sicura da qualsiasi luogo e si integra con vari dispositivi di rete utilizzando IPSec.
    • I revisori apprezzano le capacità di integrazione senza soluzione di continuità della piattaforma, l'affidabilità delle connessioni, l'interfaccia intuitiva, le funzionalità di sicurezza integrate e il team di supporto reattivo e competente.
    • Gli utenti hanno segnalato problemi come l'incapacità di forzare l'invio di aggiornamenti ai clienti, il processo che richiede molto tempo per creare più nuove connessioni di rete, la mancanza di granularità nella funzione 'Shield', la terminologia tecnica nelle pagine di supporto e l'assenza di un'opzione di chiamata diretta per il supporto.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di OpenVPN CloudConnexa
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    19
    Customer Support
    14
    Access
    11
    Reliability
    11
    Secure Access
    11
    Contro
    Connection Issues
    7
    Expensive
    7
    Connectivity Issues
    5
    Login Issues
    5
    Required Expertise
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OpenVPN CloudConnexa che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 8.8
    9.1
    Facilità d'uso
    Media: 8.9
    9.0
    Facilità di amministrazione
    Media: 8.8
    8.1
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OpenVPN
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,213 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    180 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudConnexa®, alimentato da OpenVPN, è il leader nella fornitura di sicurezza di rete premium di livello aziendale accessibile a imprese di tutte le dimensioni. Facile da configurare e semplice da di

Utenti
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Mid-Market
  • 47% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • OpenVPN CloudConnexa è un servizio che consente una connessione sicura da qualsiasi luogo e si integra con vari dispositivi di rete utilizzando IPSec.
  • I revisori apprezzano le capacità di integrazione senza soluzione di continuità della piattaforma, l'affidabilità delle connessioni, l'interfaccia intuitiva, le funzionalità di sicurezza integrate e il team di supporto reattivo e competente.
  • Gli utenti hanno segnalato problemi come l'incapacità di forzare l'invio di aggiornamenti ai clienti, il processo che richiede molto tempo per creare più nuove connessioni di rete, la mancanza di granularità nella funzione 'Shield', la terminologia tecnica nelle pagine di supporto e l'assenza di un'opzione di chiamata diretta per il supporto.
Pro e Contro di OpenVPN CloudConnexa
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
19
Customer Support
14
Access
11
Reliability
11
Secure Access
11
Contro
Connection Issues
7
Expensive
7
Connectivity Issues
5
Login Issues
5
Required Expertise
5
Valutazioni delle caratteristiche e dell'usabilità di OpenVPN CloudConnexa che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 8.8
9.1
Facilità d'uso
Media: 8.9
9.0
Facilità di amministrazione
Media: 8.8
8.1
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
OpenVPN
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Pleasanton, CA
Twitter
@OpenVPN
20,213 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
180 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Alimentato dalla sicurezza XGen, Trend Micro Network Defense va oltre l'IPS di nuova generazione per fornire una combinazione di tecniche cross-generazionali che applicano la tecnologia giusta al mome

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 47% Enterprise
    • 41% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trend Vision One - XDR for Networks che prevedono la soddisfazione degli utenti
    8.6
    Qualità del supporto
    Media: 8.8
    8.7
    Facilità d'uso
    Media: 8.9
    7.7
    Facilità di amministrazione
    Media: 8.8
    9.3
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Alimentato dalla sicurezza XGen, Trend Micro Network Defense va oltre l'IPS di nuova generazione per fornire una combinazione di tecniche cross-generazionali che applicano la tecnologia giusta al mome

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 47% Enterprise
  • 41% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Trend Vision One - XDR for Networks che prevedono la soddisfazione degli utenti
8.6
Qualità del supporto
Media: 8.8
8.7
Facilità d'uso
Media: 8.9
7.7
Facilità di amministrazione
Media: 8.8
9.3
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
(87)4.3 su 5
8th Più facile da usare in Rete a Fiducia Zero software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Ivanti Connect Secure offre una soluzione VPN SSL senza interruzioni e conveniente per utenti remoti e mobili da qualsiasi dispositivo abilitato al web alle risorse aziendali, in qualsiasi momento e o

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Bancario
    Segmento di mercato
    • 70% Enterprise
    • 23% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Ivanti Connect Secure che prevedono la soddisfazione degli utenti
    8.7
    Qualità del supporto
    Media: 8.8
    9.3
    Facilità d'uso
    Media: 8.9
    9.2
    Facilità di amministrazione
    Media: 8.8
    9.2
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Ivanti
    Anno di Fondazione
    1985
    Sede centrale
    South Jordan, UT
    Twitter
    @GoIvanti
    6,762 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,990 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Ivanti Connect Secure offre una soluzione VPN SSL senza interruzioni e conveniente per utenti remoti e mobili da qualsiasi dispositivo abilitato al web alle risorse aziendali, in qualsiasi momento e o

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Bancario
Segmento di mercato
  • 70% Enterprise
  • 23% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Ivanti Connect Secure che prevedono la soddisfazione degli utenti
8.7
Qualità del supporto
Media: 8.8
9.3
Facilità d'uso
Media: 8.9
9.2
Facilità di amministrazione
Media: 8.8
9.2
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Ivanti
Anno di Fondazione
1985
Sede centrale
South Jordan, UT
Twitter
@GoIvanti
6,762 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,990 dipendenti su LinkedIn®