Introducing G2.ai, the future of software buying.Try now

Migliori Software di rete Zero Trust - Pagina 4

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di rete a fiducia zero è un tipo di soluzione per la sicurezza della rete e la gestione delle identità utilizzata per implementare il modello di sicurezza a fiducia zero. A differenza dei tradizionali sistemi di sicurezza di rete, che forniscono un sistema a castello e fossato per concedere l'accesso a una rete, il modello a fiducia zero presume che ogni individuo, sia interno che esterno, sia una potenziale minaccia fino a quando non viene verificato.

Le aziende hanno adottato il modello di sicurezza a fiducia zero poiché i modelli di business decentralizzati e i sistemi IT hanno reso significativamente più complicato garantire che siano in atto controlli di accesso adeguati su più reti e luoghi fisici. Le soluzioni di rete a fiducia zero consentono alle aziende di monitorare continuamente l'attività della rete e il comportamento degli utenti per adattare i requisiti di autenticazione su base individuale. Gli individui verificati che si comportano in modo anomalo o tentano di violare i loro permessi saranno invitati a fornire ulteriore autenticazione. I dati vengono raccolti dai punti di accesso, dai comportamenti e dai registri del traffico per fornire capacità analitiche di sicurezza della rete approfondite.

Il software di rete a fiducia zero utilizza metodi di autenticazione simili a quelli del software di autenticazione basata sul rischio, ma è specificamente per il controllo dell'accesso alla rete. L'autenticazione basata sul rischio è più ampia e i suoi metodi possono essere applicati per accedere a una rete, un'applicazione, un database o qualsiasi altra informazione privilegiata.

Per qualificarsi per l'inclusione nella categoria Rete a Fiducia Zero, un prodotto deve:

Utilizzare l'autenticazione adattiva per verificare continuamente i permessi degli utenti Consentire la segmentazione della rete per semplificare e ampliare l'applicazione delle politiche Monitorare il traffico e il comportamento degli utenti per future ispezioni e analisi
Mostra di più
Mostra meno

Software di rete Zero Trust in evidenza a colpo d'occhio

Piano gratuito disponibile:
SecureW2 JoinNow
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
148 Inserzioni in Rete a Fiducia Zero Disponibili
(7)5.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Diode Collab™ è uno strumento di collaborazione decentralizzato e locale che combina chat sicure, condivisione di file, accesso simile a una VPN e coordinamento del team all'interno di una "Zona" priv

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 86% Piccola impresa
    • 14% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Diode Collab
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    3
    Ease of Use
    2
    Access Centralization
    1
    App Integration
    1
    Connectivity Stability
    1
    Contro
    Difficult Learning Curve
    1
    Process Delays
    1
    Usability Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Diode Collab che prevedono la soddisfazione degli utenti
    10.0
    Qualità del supporto
    Media: 8.8
    9.0
    Facilità d'uso
    Media: 8.9
    9.0
    Facilità di amministrazione
    Media: 8.8
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Diode
    Anno di Fondazione
    2021
    Sede centrale
    Sheridan, US
    Pagina LinkedIn®
    www.linkedin.com
    8 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Diode Collab™ è uno strumento di collaborazione decentralizzato e locale che combina chat sicure, condivisione di file, accesso simile a una VPN e coordinamento del team all'interno di una "Zona" priv

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 86% Piccola impresa
  • 14% Mid-Market
Pro e Contro di Diode Collab
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
3
Ease of Use
2
Access Centralization
1
App Integration
1
Connectivity Stability
1
Contro
Difficult Learning Curve
1
Process Delays
1
Usability Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Diode Collab che prevedono la soddisfazione degli utenti
10.0
Qualità del supporto
Media: 8.8
9.0
Facilità d'uso
Media: 8.9
9.0
Facilità di amministrazione
Media: 8.8
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Diode
Anno di Fondazione
2021
Sede centrale
Sheridan, US
Pagina LinkedIn®
www.linkedin.com
8 dipendenti su LinkedIn®
Prezzo di ingresso:$6.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    UTunnel offre soluzioni scalabili di Cloud VPN e Accesso alla Rete Zero-Trust (ZTNA) che consentono una connettività sicura e un accesso remoto senza interruzioni alle risorse della rete aziendale. Co

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 71% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di UTunnel VPN and ZTNA
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    6
    Easy Setup
    5
    Setup Ease
    5
    Affordable
    4
    Pricing
    4
    Contro
    Complex Setup
    1
    Expensive
    1
    Firewall Issues
    1
    Installation Issues
    1
    Lack of Guidance
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di UTunnel VPN and ZTNA che prevedono la soddisfazione degli utenti
    9.4
    Qualità del supporto
    Media: 8.8
    9.6
    Facilità d'uso
    Media: 8.9
    9.6
    Facilità di amministrazione
    Media: 8.8
    9.3
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Secubytes LLC
    Anno di Fondazione
    2019
    Sede centrale
    West Chester, Pennsylvania
    Pagina LinkedIn®
    www.linkedin.com
    5 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

UTunnel offre soluzioni scalabili di Cloud VPN e Accesso alla Rete Zero-Trust (ZTNA) che consentono una connettività sicura e un accesso remoto senza interruzioni alle risorse della rete aziendale. Co

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 71% Piccola impresa
  • 25% Mid-Market
Pro e Contro di UTunnel VPN and ZTNA
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
6
Easy Setup
5
Setup Ease
5
Affordable
4
Pricing
4
Contro
Complex Setup
1
Expensive
1
Firewall Issues
1
Installation Issues
1
Lack of Guidance
1
Valutazioni delle caratteristiche e dell'usabilità di UTunnel VPN and ZTNA che prevedono la soddisfazione degli utenti
9.4
Qualità del supporto
Media: 8.8
9.6
Facilità d'uso
Media: 8.9
9.6
Facilità di amministrazione
Media: 8.8
9.3
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Secubytes LLC
Anno di Fondazione
2019
Sede centrale
West Chester, Pennsylvania
Pagina LinkedIn®
www.linkedin.com
5 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Avast Secure Private Access (SPA è una soluzione basata su cloud progettata per fornire accesso alla rete a fiducia zero (ZTNA per i luoghi di lavoro moderni. Sostituendo le VPN tradizionali, SPA offr

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Piccola impresa
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Avast Secure Private Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    2
    Easy Integrations
    1
    Features
    1
    Performance Efficiency
    1
    Security
    1
    Contro
    Expensive
    1
    Lacking Features
    1
    Limited Features
    1
    Slow Performance
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Avast Secure Private Access che prevedono la soddisfazione degli utenti
    8.8
    Qualità del supporto
    Media: 8.8
    9.3
    Facilità d'uso
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    8.3
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Gen Digital
    Anno di Fondazione
    2022
    Sede centrale
    Tempe, Arizona
    Twitter
    @GenDigitalInc
    4,281 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,382 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: GEN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Avast Secure Private Access (SPA è una soluzione basata su cloud progettata per fornire accesso alla rete a fiducia zero (ZTNA per i luoghi di lavoro moderni. Sostituendo le VPN tradizionali, SPA offr

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Piccola impresa
  • 33% Mid-Market
Pro e Contro di Avast Secure Private Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
2
Easy Integrations
1
Features
1
Performance Efficiency
1
Security
1
Contro
Expensive
1
Lacking Features
1
Limited Features
1
Slow Performance
1
Valutazioni delle caratteristiche e dell'usabilità di Avast Secure Private Access che prevedono la soddisfazione degli utenti
8.8
Qualità del supporto
Media: 8.8
9.3
Facilità d'uso
Media: 8.9
0.0
Nessuna informazione disponibile
8.3
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Gen Digital
Anno di Fondazione
2022
Sede centrale
Tempe, Arizona
Twitter
@GenDigitalInc
4,281 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,382 dipendenti su LinkedIn®
Proprietà
NASDAQ: GEN
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Ivanti Neurons for Zero Trust Access (ZTA) fornisce accesso protetto su richiesta alle applicazioni aziendali in sede e su cloud privati e pubblici da qualsiasi dispositivo, ovunque. ZTA autentica e a

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Piccola impresa
    • 33% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Ivanti Neurons for ZTA
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Monitoring
    1
    Notifications
    1
    Contro
    Difficult Learning Curve
    1
    Required Expertise
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Ivanti Neurons for ZTA che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 8.8
    9.4
    Facilità d'uso
    Media: 8.9
    8.9
    Facilità di amministrazione
    Media: 8.8
    8.7
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Ivanti
    Anno di Fondazione
    1985
    Sede centrale
    South Jordan, UT
    Twitter
    @GoIvanti
    6,762 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,990 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Ivanti Neurons for Zero Trust Access (ZTA) fornisce accesso protetto su richiesta alle applicazioni aziendali in sede e su cloud privati e pubblici da qualsiasi dispositivo, ovunque. ZTA autentica e a

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Piccola impresa
  • 33% Enterprise
Pro e Contro di Ivanti Neurons for ZTA
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Monitoring
1
Notifications
1
Contro
Difficult Learning Curve
1
Required Expertise
1
Valutazioni delle caratteristiche e dell'usabilità di Ivanti Neurons for ZTA che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 8.8
9.4
Facilità d'uso
Media: 8.9
8.9
Facilità di amministrazione
Media: 8.8
8.7
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Ivanti
Anno di Fondazione
1985
Sede centrale
South Jordan, UT
Twitter
@GoIvanti
6,762 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,990 dipendenti su LinkedIn®
(15)4.5 su 5
Visualizza i migliori Servizi di consulenza per Forescout Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La Piattaforma Forescout è una soluzione di cybersecurity completa progettata per fornire visibilità, controllo e conformità in tempo reale su tutti i dispositivi connessi all'interno della rete di un

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 53% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forescout Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Internet Security
    3
    IP Addressing
    3
    Monitoring
    3
    Customization
    2
    Contro
    Complex Implementation
    2
    Dependency Issues
    2
    Integration Issues
    2
    Performance Issues
    2
    Poor Customer Support
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forescout Platform che prevedono la soddisfazione degli utenti
    7.7
    Qualità del supporto
    Media: 8.8
    9.2
    Facilità d'uso
    Media: 8.9
    8.0
    Facilità di amministrazione
    Media: 8.8
    7.2
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2000
    Sede centrale
    San Jose, CA
    Twitter
    @ForeScout
    23,225 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,175 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La Piattaforma Forescout è una soluzione di cybersecurity completa progettata per fornire visibilità, controllo e conformità in tempo reale su tutti i dispositivi connessi all'interno della rete di un

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 53% Enterprise
  • 33% Mid-Market
Pro e Contro di Forescout Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Internet Security
3
IP Addressing
3
Monitoring
3
Customization
2
Contro
Complex Implementation
2
Dependency Issues
2
Integration Issues
2
Performance Issues
2
Poor Customer Support
2
Valutazioni delle caratteristiche e dell'usabilità di Forescout Platform che prevedono la soddisfazione degli utenti
7.7
Qualità del supporto
Media: 8.8
9.2
Facilità d'uso
Media: 8.9
8.0
Facilità di amministrazione
Media: 8.8
7.2
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2000
Sede centrale
San Jose, CA
Twitter
@ForeScout
23,225 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,175 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Menlo Security protegge le organizzazioni dalle minacce informatiche che attaccano i browser aziendali. La piattaforma brevettata di sicurezza del browser cloud di Menlo Security si scala per fornire

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Servizi finanziari
    Segmento di mercato
    • 57% Enterprise
    • 26% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Menlo Security is a web isolation and security solution that provides browser isolation and private access functionality for organizations.
    • Reviewers frequently mention the ease of administration, transparency to end users, minimal user training requirements, and the excellent customer support provided by Menlo Security.
    • Reviewers noted occasional issues with browser isolation affecting website functionality, initial setup challenges, and the Menlo Security proxy slowing down internet browsing sessions.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Menlo Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    4
    Ease of Use
    4
    Security
    4
    Features
    3
    Malware Protection
    3
    Contro
    Internet Connectivity
    2
    Slow Internet
    2
    Slow Internet Speed
    2
    Slow Performance
    2
    Access Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Menlo Security che prevedono la soddisfazione degli utenti
    9.1
    Qualità del supporto
    Media: 8.8
    9.4
    Facilità d'uso
    Media: 8.9
    9.4
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2012
    Sede centrale
    Mountain View, California, United States
    Twitter
    @menlosecurity
    16,991 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    439 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Menlo Security protegge le organizzazioni dalle minacce informatiche che attaccano i browser aziendali. La piattaforma brevettata di sicurezza del browser cloud di Menlo Security si scala per fornire

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Servizi finanziari
Segmento di mercato
  • 57% Enterprise
  • 26% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Menlo Security is a web isolation and security solution that provides browser isolation and private access functionality for organizations.
  • Reviewers frequently mention the ease of administration, transparency to end users, minimal user training requirements, and the excellent customer support provided by Menlo Security.
  • Reviewers noted occasional issues with browser isolation affecting website functionality, initial setup challenges, and the Menlo Security proxy slowing down internet browsing sessions.
Pro e Contro di Menlo Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
4
Ease of Use
4
Security
4
Features
3
Malware Protection
3
Contro
Internet Connectivity
2
Slow Internet
2
Slow Internet Speed
2
Slow Performance
2
Access Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Menlo Security che prevedono la soddisfazione degli utenti
9.1
Qualità del supporto
Media: 8.8
9.4
Facilità d'uso
Media: 8.9
9.4
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2012
Sede centrale
Mountain View, California, United States
Twitter
@menlosecurity
16,991 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
439 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    L'IT vuole ridurre al minimo i costi di gestione dell'infrastruttura di rete, ma ha bisogno di controllo su una rete sicura e ad alte prestazioni. Ecco perché NetFoundry ha reinventato il NaaS per rim

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 63% Enterprise
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NetFoundry Network as a Service (NaaS)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    App Integration
    1
    Centralized Management
    1
    Deployment Ease
    1
    Ease of Use
    1
    Management Ease
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NetFoundry Network as a Service (NaaS) che prevedono la soddisfazione degli utenti
    8.1
    Qualità del supporto
    Media: 8.8
    8.1
    Facilità d'uso
    Media: 8.9
    5.0
    Facilità di amministrazione
    Media: 8.8
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    NetFoundry
    Anno di Fondazione
    2017
    Sede centrale
    Charlotte, NC
    Twitter
    @netfoundry
    1,457 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    76 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

L'IT vuole ridurre al minimo i costi di gestione dell'infrastruttura di rete, ma ha bisogno di controllo su una rete sicura e ad alte prestazioni. Ecco perché NetFoundry ha reinventato il NaaS per rim

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 63% Enterprise
  • 25% Piccola impresa
Pro e Contro di NetFoundry Network as a Service (NaaS)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
App Integration
1
Centralized Management
1
Deployment Ease
1
Ease of Use
1
Management Ease
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di NetFoundry Network as a Service (NaaS) che prevedono la soddisfazione degli utenti
8.1
Qualità del supporto
Media: 8.8
8.1
Facilità d'uso
Media: 8.9
5.0
Facilità di amministrazione
Media: 8.8
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
NetFoundry
Anno di Fondazione
2017
Sede centrale
Charlotte, NC
Twitter
@netfoundry
1,457 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
76 dipendenti su LinkedIn®
(10)4.1 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SonicWall Cloud Secure Edge è una soluzione moderna e nativa del cloud per il Security Service Edge (SSE) che affronta le limitazioni degli apparecchi di rete legacy con un approccio unificato e scala

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 30% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SonicWall Cloud Secure Edge
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    3
    Secure Access
    2
    Threat Protection
    2
    Authentication
    1
    Customer Support
    1
    Contro
    Access Issues
    1
    Expensive
    1
    Integration Issues
    1
    Poor Documentation
    1
    Process Delays
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SonicWall Cloud Secure Edge che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    9.0
    Facilità d'uso
    Media: 8.9
    10.0
    Facilità di amministrazione
    Media: 8.8
    8.8
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SonicWall
    Sito web dell'azienda
    Anno di Fondazione
    1991
    Sede centrale
    Milpitas, CA
    Twitter
    @SonicWall
    29,395 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,984 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SonicWall Cloud Secure Edge è una soluzione moderna e nativa del cloud per il Security Service Edge (SSE) che affronta le limitazioni degli apparecchi di rete legacy con un approccio unificato e scala

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 30% Piccola impresa
Pro e Contro di SonicWall Cloud Secure Edge
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
3
Secure Access
2
Threat Protection
2
Authentication
1
Customer Support
1
Contro
Access Issues
1
Expensive
1
Integration Issues
1
Poor Documentation
1
Process Delays
1
Valutazioni delle caratteristiche e dell'usabilità di SonicWall Cloud Secure Edge che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
9.0
Facilità d'uso
Media: 8.9
10.0
Facilità di amministrazione
Media: 8.8
8.8
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
SonicWall
Sito web dell'azienda
Anno di Fondazione
1991
Sede centrale
Milpitas, CA
Twitter
@SonicWall
29,395 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,984 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Flex Appliance va oltre le architetture iperconvergenti e fornisce un ambiente NetBackup unificato rendendo semplice proteggere tutti i tuoi carichi di lavoro e scalare senza aumentare l'ingombro dell

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 38% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Veritas Netbackup Flex Appliance Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    5
    Secure Access
    4
    Access Management
    3
    Data Security
    2
    Ease of Use
    2
    Contro
    Complexity
    2
    Complex Setup
    2
    Difficult Configuration
    2
    Difficult Learning
    2
    Difficult Learning Curve
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Veritas Netbackup Flex Appliance Security che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    8.7
    Facilità d'uso
    Media: 8.9
    9.2
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cohesity
    Anno di Fondazione
    2013
    Sede centrale
    San Jose, CA
    Twitter
    @Cohesity
    29,413 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,666 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Flex Appliance va oltre le architetture iperconvergenti e fornisce un ambiente NetBackup unificato rendendo semplice proteggere tutti i tuoi carichi di lavoro e scalare senza aumentare l'ingombro dell

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 38% Mid-Market
  • 31% Enterprise
Pro e Contro di Veritas Netbackup Flex Appliance Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
5
Secure Access
4
Access Management
3
Data Security
2
Ease of Use
2
Contro
Complexity
2
Complex Setup
2
Difficult Configuration
2
Difficult Learning
2
Difficult Learning Curve
2
Valutazioni delle caratteristiche e dell'usabilità di Veritas Netbackup Flex Appliance Security che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
8.7
Facilità d'uso
Media: 8.9
9.2
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Cohesity
Anno di Fondazione
2013
Sede centrale
San Jose, CA
Twitter
@Cohesity
29,413 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,666 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS Verified Access è un servizio che consente l'accesso sicuro alle applicazioni e risorse aziendali senza la necessità di una VPN. Implementando politiche di accesso dettagliate basate sull'identità

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 75% Enterprise
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AWS Verified access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Authentication
    1
    Secure Access
    1
    Contro
    Access Issues
    1
    Difficult Configuration
    1
    Difficult Learning Curve
    1
    Integration Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Verified access che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    9.6
    Facilità d'uso
    Media: 8.9
    8.3
    Facilità di amministrazione
    Media: 8.8
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,218,743 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    152,002 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS Verified Access è un servizio che consente l'accesso sicuro alle applicazioni e risorse aziendali senza la necessità di una VPN. Implementando politiche di accesso dettagliate basate sull'identità

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 75% Enterprise
  • 25% Mid-Market
Pro e Contro di AWS Verified access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Authentication
1
Secure Access
1
Contro
Access Issues
1
Difficult Configuration
1
Difficult Learning Curve
1
Integration Issues
1
Valutazioni delle caratteristiche e dell'usabilità di AWS Verified access che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
9.6
Facilità d'uso
Media: 8.9
8.3
Facilità di amministrazione
Media: 8.8
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,218,743 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
152,002 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cimcor è il principale fornitore di System Integrity Assurance con la nostra premiata CimTrak Integrity Suite che protegge in tempo reale un'ampia gamma di risorse IT fisiche, di rete, cloud e virtual

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CimTrak Integrity Suite
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Compliance
    4
    Compliance Management
    4
    Ease of Use
    4
    Customer Support
    3
    Monitoring
    3
    Contro
    Compliance Issues
    2
    Dashboard Issues
    2
    Update Issues
    2
    Compliance Difficulty
    1
    Improvement Needed
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CimTrak Integrity Suite che prevedono la soddisfazione degli utenti
    9.9
    Qualità del supporto
    Media: 8.8
    9.0
    Facilità d'uso
    Media: 8.9
    9.2
    Facilità di amministrazione
    Media: 8.8
    9.4
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cimcor
    Sito web dell'azienda
    Anno di Fondazione
    1997
    Sede centrale
    Merrillville, Indiana, United States
    Twitter
    @cimtrak
    2,216 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    29 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cimcor è il principale fornitore di System Integrity Assurance con la nostra premiata CimTrak Integrity Suite che protegge in tempo reale un'ampia gamma di risorse IT fisiche, di rete, cloud e virtual

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Enterprise
  • 33% Mid-Market
Pro e Contro di CimTrak Integrity Suite
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Compliance
4
Compliance Management
4
Ease of Use
4
Customer Support
3
Monitoring
3
Contro
Compliance Issues
2
Dashboard Issues
2
Update Issues
2
Compliance Difficulty
1
Improvement Needed
1
Valutazioni delle caratteristiche e dell'usabilità di CimTrak Integrity Suite che prevedono la soddisfazione degli utenti
9.9
Qualità del supporto
Media: 8.8
9.0
Facilità d'uso
Media: 8.9
9.2
Facilità di amministrazione
Media: 8.8
9.4
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Cimcor
Sito web dell'azienda
Anno di Fondazione
1997
Sede centrale
Merrillville, Indiana, United States
Twitter
@cimtrak
2,216 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
29 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il portafoglio Skyhigh Security Service Edge va oltre l'accesso ai dati e si concentra sull'uso dei dati, consentendo alle organizzazioni di collaborare da qualsiasi dispositivo e da qualsiasi luogo s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 33% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Skyhigh Security Service Edge
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    5
    Data Security
    4
    Cloud Services
    3
    Data Protection
    3
    Easy Integrations
    3
    Contro
    Expensive
    2
    Complex Configuration
    1
    Complexity
    1
    Complex Setup
    1
    Dependency Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Skyhigh Security Service Edge che prevedono la soddisfazione degli utenti
    8.5
    Qualità del supporto
    Media: 8.8
    9.0
    Facilità d'uso
    Media: 8.9
    8.3
    Facilità di amministrazione
    Media: 8.8
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2022
    Sede centrale
    San Jose, CA
    Twitter
    @skyhighsecurity
    17,698 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    683 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il portafoglio Skyhigh Security Service Edge va oltre l'accesso ai dati e si concentra sull'uso dei dati, consentendo alle organizzazioni di collaborare da qualsiasi dispositivo e da qualsiasi luogo s

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 33% Enterprise
  • 33% Mid-Market
Pro e Contro di Skyhigh Security Service Edge
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
5
Data Security
4
Cloud Services
3
Data Protection
3
Easy Integrations
3
Contro
Expensive
2
Complex Configuration
1
Complexity
1
Complex Setup
1
Dependency Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Skyhigh Security Service Edge che prevedono la soddisfazione degli utenti
8.5
Qualità del supporto
Media: 8.8
9.0
Facilità d'uso
Media: 8.9
8.3
Facilità di amministrazione
Media: 8.8
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2022
Sede centrale
San Jose, CA
Twitter
@skyhighsecurity
17,698 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
683 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fondata a Londra, Regno Unito, nel 2022, SURF Security è un'azienda di cybersecurity Browser-SASE (secure access service edge) per la protezione degli endpoint che ha creato il primo browser aziendale

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 40% Enterprise
    • 40% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Surf Security Zero Trust Enterprise Browser
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Security Features
    4
    Reliability
    3
    Access Control
    2
    Ease of Use
    2
    Contro
    Complex Configuration
    1
    Difficult Configuration
    1
    Learning Curve
    1
    Limited Customization
    1
    Onboarding Difficulties
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Surf Security Zero Trust Enterprise Browser che prevedono la soddisfazione degli utenti
    9.6
    Qualità del supporto
    Media: 8.8
    10.0
    Facilità d'uso
    Media: 8.9
    10.0
    Facilità di amministrazione
    Media: 8.8
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SURFSecurity
    Anno di Fondazione
    2021
    Sede centrale
    London, GB
    Pagina LinkedIn®
    www.linkedin.com
    33 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fondata a Londra, Regno Unito, nel 2022, SURF Security è un'azienda di cybersecurity Browser-SASE (secure access service edge) per la protezione degli endpoint che ha creato il primo browser aziendale

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 40% Enterprise
  • 40% Piccola impresa
Pro e Contro di Surf Security Zero Trust Enterprise Browser
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Security Features
4
Reliability
3
Access Control
2
Ease of Use
2
Contro
Complex Configuration
1
Difficult Configuration
1
Learning Curve
1
Limited Customization
1
Onboarding Difficulties
1
Valutazioni delle caratteristiche e dell'usabilità di Surf Security Zero Trust Enterprise Browser che prevedono la soddisfazione degli utenti
9.6
Qualità del supporto
Media: 8.8
10.0
Facilità d'uso
Media: 8.9
10.0
Facilità di amministrazione
Media: 8.8
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
SURFSecurity
Anno di Fondazione
2021
Sede centrale
London, GB
Pagina LinkedIn®
www.linkedin.com
33 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Symantec Secure Access Cloud è una soluzione SaaS che consente una gestione degli accessi più sicura e granulare a qualsiasi risorsa aziendale ospitata in sede o nel cloud. Utilizza i principi di Zero

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 67% Mid-Market
    • 28% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Secure Access Cloud che prevedono la soddisfazione degli utenti
    9.4
    Qualità del supporto
    Media: 8.8
    9.4
    Facilità d'uso
    Media: 8.9
    8.9
    Facilità di amministrazione
    Media: 8.8
    8.8
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    62,171 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Symantec Secure Access Cloud è una soluzione SaaS che consente una gestione degli accessi più sicura e granulare a qualsiasi risorsa aziendale ospitata in sede o nel cloud. Utilizza i principi di Zero

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 67% Mid-Market
  • 28% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Symantec Secure Access Cloud che prevedono la soddisfazione degli utenti
9.4
Qualità del supporto
Media: 8.8
9.4
Facilità d'uso
Media: 8.9
8.9
Facilità di amministrazione
Media: 8.8
8.8
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
62,171 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
(28)4.8 su 5
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $20.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    threatER è la principale piattaforma di cybersecurity preventiva per costruire e mantenere la fiducia su larga scala. La nostra soluzione SaaS apprende continuamente da tutti i dati disponibili, perme

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 61% Mid-Market
    • 29% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di threatER
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Malware Protection
    1
    Network Security
    1
    Protection
    1
    Security
    1
    Contro
    Connection Issues
    1
    False Positives
    1
    Performance Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di threatER che prevedono la soddisfazione degli utenti
    9.7
    Qualità del supporto
    Media: 8.8
    9.5
    Facilità d'uso
    Media: 8.9
    9.5
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    threatER
    Sito web dell'azienda
    Sede centrale
    Tysons, Virginia
    Pagina LinkedIn®
    www.linkedin.com
    26 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

threatER è la principale piattaforma di cybersecurity preventiva per costruire e mantenere la fiducia su larga scala. La nostra soluzione SaaS apprende continuamente da tutti i dati disponibili, perme

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 61% Mid-Market
  • 29% Enterprise
Pro e Contro di threatER
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Malware Protection
1
Network Security
1
Protection
1
Security
1
Contro
Connection Issues
1
False Positives
1
Performance Issues
1
Valutazioni delle caratteristiche e dell'usabilità di threatER che prevedono la soddisfazione degli utenti
9.7
Qualità del supporto
Media: 8.8
9.5
Facilità d'uso
Media: 8.9
9.5
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
threatER
Sito web dell'azienda
Sede centrale
Tysons, Virginia
Pagina LinkedIn®
www.linkedin.com
26 dipendenti su LinkedIn®