Introducing G2.ai, the future of software buying.Try now

Migliori Software di rete Zero Trust - Pagina 6

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di rete a fiducia zero è un tipo di soluzione per la sicurezza della rete e la gestione delle identità utilizzata per implementare il modello di sicurezza a fiducia zero. A differenza dei tradizionali sistemi di sicurezza di rete, che forniscono un sistema a castello e fossato per concedere l'accesso a una rete, il modello a fiducia zero presume che ogni individuo, sia interno che esterno, sia una potenziale minaccia fino a quando non viene verificato.

Le aziende hanno adottato il modello di sicurezza a fiducia zero poiché i modelli di business decentralizzati e i sistemi IT hanno reso significativamente più complicato garantire che siano in atto controlli di accesso adeguati su più reti e luoghi fisici. Le soluzioni di rete a fiducia zero consentono alle aziende di monitorare continuamente l'attività della rete e il comportamento degli utenti per adattare i requisiti di autenticazione su base individuale. Gli individui verificati che si comportano in modo anomalo o tentano di violare i loro permessi saranno invitati a fornire ulteriore autenticazione. I dati vengono raccolti dai punti di accesso, dai comportamenti e dai registri del traffico per fornire capacità analitiche di sicurezza della rete approfondite.

Il software di rete a fiducia zero utilizza metodi di autenticazione simili a quelli del software di autenticazione basata sul rischio, ma è specificamente per il controllo dell'accesso alla rete. L'autenticazione basata sul rischio è più ampia e i suoi metodi possono essere applicati per accedere a una rete, un'applicazione, un database o qualsiasi altra informazione privilegiata.

Per qualificarsi per l'inclusione nella categoria Rete a Fiducia Zero, un prodotto deve:

Utilizzare l'autenticazione adattiva per verificare continuamente i permessi degli utenti Consentire la segmentazione della rete per semplificare e ampliare l'applicazione delle politiche Monitorare il traffico e il comportamento degli utenti per future ispezioni e analisi
Mostra di più
Mostra meno

Software di rete Zero Trust in evidenza a colpo d'occhio

Piano gratuito disponibile:
GoodAccess
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Rete a Fiducia Zero nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
148 Inserzioni in Rete a Fiducia Zero Disponibili
Prezzo di ingresso:$6.99
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proton VPN for Business è una soluzione di rete privata virtuale sicura e incentrata sulla privacy, progettata per organizzazioni di tutte le dimensioni. Sviluppato da Proton, un'azienda svizzera rino

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 60% Piccola impresa
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Proton VPN for Business
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Data Security
    3
    Features
    3
    Encryption
    2
    Privacy Protection
    2
    Contro
    Expensive
    3
    Limited Servers
    2
    Connection Issues
    1
    Lacking Features
    1
    Limited Security Access
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Proton VPN for Business che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 8.8
    9.0
    Facilità d'uso
    Media: 8.9
    6.7
    Facilità di amministrazione
    Media: 8.8
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Proton AG
    Anno di Fondazione
    2014
    Sede centrale
    Plan-les-Ouates, Geneva, Switzerland
    Twitter
    @ProtonPrivacy
    346,332 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    633 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proton VPN for Business è una soluzione di rete privata virtuale sicura e incentrata sulla privacy, progettata per organizzazioni di tutte le dimensioni. Sviluppato da Proton, un'azienda svizzera rino

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 60% Piccola impresa
  • 40% Mid-Market
Pro e Contro di Proton VPN for Business
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Data Security
3
Features
3
Encryption
2
Privacy Protection
2
Contro
Expensive
3
Limited Servers
2
Connection Issues
1
Lacking Features
1
Limited Security Access
1
Valutazioni delle caratteristiche e dell'usabilità di Proton VPN for Business che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 8.8
9.0
Facilità d'uso
Media: 8.9
6.7
Facilità di amministrazione
Media: 8.8
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Proton AG
Anno di Fondazione
2014
Sede centrale
Plan-les-Ouates, Geneva, Switzerland
Twitter
@ProtonPrivacy
346,332 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
633 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scout Secured è un'azienda di cybersecurity con sede negli Stati Uniti, fondata per proteggere il crescente numero di lavoratori remoti, piccole imprese e utenti domestici dalle moderne minacce digita

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Scout Secured che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Scout Secured
    Sede centrale
    N/A
    Pagina LinkedIn®
    www.linkedin.com
    2 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scout Secured è un'azienda di cybersecurity con sede negli Stati Uniti, fondata per proteggere il crescente numero di lavoratori remoti, piccole imprese e utenti domestici dalle moderne minacce digita

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Scout Secured che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Scout Secured
Sede centrale
N/A
Pagina LinkedIn®
www.linkedin.com
2 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    VMware VeloCloud SASE, protetto da Symantec, è una piattaforma completa di Secure Access Service Edge fornita tramite cloud che integra la tecnologia SD-WAN leader di VMware con le avanzate capacità d

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Mid-Market
    • 38% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di VeloCloud SASE che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 8.8
    9.1
    Facilità d'uso
    Media: 8.9
    8.9
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2004
    Sede centrale
    Santa Clara, US
    Twitter
    @arista_channels
    2,468 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,311 dipendenti su LinkedIn®
    Proprietà
    NYSE:ANET
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

VMware VeloCloud SASE, protetto da Symantec, è una piattaforma completa di Secure Access Service Edge fornita tramite cloud che integra la tecnologia SD-WAN leader di VMware con le avanzate capacità d

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Mid-Market
  • 38% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di VeloCloud SASE che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 8.8
9.1
Facilità d'uso
Media: 8.9
8.9
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2004
Sede centrale
Santa Clara, US
Twitter
@arista_channels
2,468 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,311 dipendenti su LinkedIn®
Proprietà
NYSE:ANET
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Descrizione del Prodotto: AWS Verified Access è un servizio che consente alle organizzazioni di fornire accesso sicuro alle loro applicazioni e risorse aziendali senza la necessità di una VPN tradizi

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Verified access che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    6.7
    Facilità di amministrazione
    Media: 8.8
    6.7
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,217,439 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    143,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Descrizione del Prodotto: AWS Verified Access è un servizio che consente alle organizzazioni di fornire accesso sicuro alle loro applicazioni e risorse aziendali senza la necessità di una VPN tradizi

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di AWS Verified access che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
6.7
Facilità di amministrazione
Media: 8.8
6.7
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,217,439 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
143,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rendi la sicurezza pervasiva in tutta la rete, non solo al perimetro. Gli aggressori o gli insider malintenzionati penetreranno le difese centrate sulla minaccia.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 200% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Zero Trust network che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    10.0
    Facilità d'uso
    Media: 8.9
    8.3
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,895 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rendi la sicurezza pervasiva in tutta la rete, non solo al perimetro. Gli aggressori o gli insider malintenzionati penetreranno le difese centrate sulla minaccia.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 200% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Cisco Zero Trust network che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
10.0
Facilità d'uso
Media: 8.9
8.3
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,895 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
(4)3.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Connessione sicura di qualsiasi utente da qualsiasi dispositivo. Accesso affidabile a qualsiasi sistema su qualsiasi rete e piattaforma.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Enterprise
    • 25% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyolo che prevedono la soddisfazione degli utenti
    5.6
    Qualità del supporto
    Media: 8.8
    7.2
    Facilità d'uso
    Media: 8.9
    9.2
    Facilità di amministrazione
    Media: 8.8
    6.7
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cyolo
    Anno di Fondazione
    2020
    Sede centrale
    Ramat Gan, IL
    Pagina LinkedIn®
    www.linkedin.com
    87 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Connessione sicura di qualsiasi utente da qualsiasi dispositivo. Accesso affidabile a qualsiasi sistema su qualsiasi rete e piattaforma.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Enterprise
  • 25% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Cyolo che prevedono la soddisfazione degli utenti
5.6
Qualità del supporto
Media: 8.8
7.2
Facilità d'uso
Media: 8.9
9.2
Facilità di amministrazione
Media: 8.8
6.7
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Cyolo
Anno di Fondazione
2020
Sede centrale
Ramat Gan, IL
Pagina LinkedIn®
www.linkedin.com
87 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    DefensX trasforma qualsiasi browser in uno spazio di lavoro sicuro e a fiducia zero—istantaneamente. La nostra estensione nativa del cloud offre protezione anti-phishing alimentata dall'IA, DLP a live

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di DefensX Secure Enterprise Browser
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Solutions
    1
    Time-saving
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di DefensX Secure Enterprise Browser che prevedono la soddisfazione degli utenti
    10.0
    Qualità del supporto
    Media: 8.8
    8.3
    Facilità d'uso
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    DefensX
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Pagina LinkedIn®
    www.linkedin.com
    25 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

DefensX trasforma qualsiasi browser in uno spazio di lavoro sicuro e a fiducia zero—istantaneamente. La nostra estensione nativa del cloud offre protezione anti-phishing alimentata dall'IA, DLP a live

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Pro e Contro di DefensX Secure Enterprise Browser
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Solutions
1
Time-saving
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di DefensX Secure Enterprise Browser che prevedono la soddisfazione degli utenti
10.0
Qualità del supporto
Media: 8.8
8.3
Facilità d'uso
Media: 8.9
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
DefensX
Anno di Fondazione
2020
Sede centrale
New York, US
Pagina LinkedIn®
www.linkedin.com
25 dipendenti su LinkedIn®
(1)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    DxOdyssey è una soluzione di sicurezza di rete Software-Defined Perimeter (SDP) basata su una tecnologia brevettata che è un componente critico per raggiungere un'architettura Zero Trust. DxOdyssey co

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di DxOdyssey che prevedono la soddisfazione degli utenti
    6.7
    Qualità del supporto
    Media: 8.8
    8.3
    Facilità d'uso
    Media: 8.9
    8.3
    Facilità di amministrazione
    Media: 8.8
    8.3
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    DH2i
    Anno di Fondazione
    2010
    Sede centrale
    Fort Collins, US
    Twitter
    @DH2i
    1,300 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    12 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

DxOdyssey è una soluzione di sicurezza di rete Software-Defined Perimeter (SDP) basata su una tecnologia brevettata che è un componente critico per raggiungere un'architettura Zero Trust. DxOdyssey co

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di DxOdyssey che prevedono la soddisfazione degli utenti
6.7
Qualità del supporto
Media: 8.8
8.3
Facilità d'uso
Media: 8.9
8.3
Facilità di amministrazione
Media: 8.8
8.3
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
DH2i
Anno di Fondazione
2010
Sede centrale
Fort Collins, US
Twitter
@DH2i
1,300 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
12 dipendenti su LinkedIn®
Prezzo di ingresso:A partire da $3.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Enclave è una moderna piattaforma di segmentazione della rete che combina – controllo degli accessi, inventario delle risorse, crittografia e accesso alla rete a fiducia zero – per creare una soluzion

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Enclave che prevedono la soddisfazione degli utenti
    10.0
    Qualità del supporto
    Media: 8.8
    10.0
    Facilità d'uso
    Media: 8.9
    10.0
    Facilità di amministrazione
    Media: 8.8
    8.3
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SideChannel
    Anno di Fondazione
    2017
    Sede centrale
    Worcester, US
    Pagina LinkedIn®
    www.linkedin.com
    40 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Enclave è una moderna piattaforma di segmentazione della rete che combina – controllo degli accessi, inventario delle risorse, crittografia e accesso alla rete a fiducia zero – per creare una soluzion

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Enclave che prevedono la soddisfazione degli utenti
10.0
Qualità del supporto
Media: 8.8
10.0
Facilità d'uso
Media: 8.9
10.0
Facilità di amministrazione
Media: 8.8
8.3
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
SideChannel
Anno di Fondazione
2017
Sede centrale
Worcester, US
Pagina LinkedIn®
www.linkedin.com
40 dipendenti su LinkedIn®
(1)4.5 su 5
Visualizza i migliori Servizi di consulenza per Google Cloud Context-Aware Access
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Gestisci l'accesso alle app e all'infrastruttura in base all'identità e al contesto dell'utente.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Context-Aware Access che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    6.7
    Facilità d'uso
    Media: 8.9
    8.3
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,497,057 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Gestisci l'accesso alle app e all'infrastruttura in base all'identità e al contesto dell'utente.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Context-Aware Access che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
6.7
Facilità d'uso
Media: 8.9
8.3
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,497,057 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(1)3.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Hypori rivoluziona l'accesso sicuro ai dati aziendali, consentendo alle organizzazioni di adottare il Bring Your Own Device (BYOD) senza compromettere la sicurezza o la privacy degli utenti. Con l'inn

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hypori
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Easy Setup
    1
    Monitoring
    1
    Setup Ease
    1
    Contro
    Laggy Performance
    1
    Slow Performance
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hypori che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    8.3
    Facilità d'uso
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Hypori
    Anno di Fondazione
    2021
    Sede centrale
    Reston, Virginia, United States
    Pagina LinkedIn®
    www.linkedin.com
    126 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Hypori rivoluziona l'accesso sicuro ai dati aziendali, consentendo alle organizzazioni di adottare il Bring Your Own Device (BYOD) senza compromettere la sicurezza o la privacy degli utenti. Con l'inn

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Pro e Contro di Hypori
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Easy Setup
1
Monitoring
1
Setup Ease
1
Contro
Laggy Performance
1
Slow Performance
1
Valutazioni delle caratteristiche e dell'usabilità di Hypori che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
8.3
Facilità d'uso
Media: 8.9
0.0
Nessuna informazione disponibile
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Hypori
Anno di Fondazione
2021
Sede centrale
Reston, Virginia, United States
Pagina LinkedIn®
www.linkedin.com
126 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Menlo Security protegge le organizzazioni dalle minacce informatiche che attaccano i browser aziendali. La piattaforma brevettata di sicurezza del browser cloud di Menlo Security si scala per fornire

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 75% Enterprise
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Menlo Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    1
    Malware Protection
    1
    Protection
    1
    Security
    1
    Threat Protection
    1
    Contro
    Complex Configuration
    1
    Dependency Issues
    1
    Slow Performance
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Menlo Security che prevedono la soddisfazione degli utenti
    10.0
    Qualità del supporto
    Media: 8.8
    8.3
    Facilità d'uso
    Media: 8.9
    8.3
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2012
    Sede centrale
    Mountain View, California, United States
    Twitter
    @menlosecurity
    17,012 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    437 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Menlo Security protegge le organizzazioni dalle minacce informatiche che attaccano i browser aziendali. La piattaforma brevettata di sicurezza del browser cloud di Menlo Security si scala per fornire

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 75% Enterprise
  • 25% Piccola impresa
Pro e Contro di Menlo Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
1
Malware Protection
1
Protection
1
Security
1
Threat Protection
1
Contro
Complex Configuration
1
Dependency Issues
1
Slow Performance
1
Valutazioni delle caratteristiche e dell'usabilità di Menlo Security che prevedono la soddisfazione degli utenti
10.0
Qualità del supporto
Media: 8.8
8.3
Facilità d'uso
Media: 8.9
8.3
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2012
Sede centrale
Mountain View, California, United States
Twitter
@menlosecurity
17,012 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
437 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    MicroZAccess è un accesso alla rete Zero Trust intelligente (ZTNA 2.0), un'alternativa alla VPN che autentica in modo sicuro l'utente e collega senza problemi il dispositivo al Cloud attraverso tunnel

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di MicroZAccess che prevedono la soddisfazione degli utenti
    6.7
    Qualità del supporto
    Media: 8.8
    8.3
    Facilità d'uso
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2016
    Sede centrale
    Chennai, IN
    Pagina LinkedIn®
    www.linkedin.com
    14 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

MicroZAccess è un accesso alla rete Zero Trust intelligente (ZTNA 2.0), un'alternativa alla VPN che autentica in modo sicuro l'utente e collega senza problemi il dispositivo al Cloud attraverso tunnel

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di MicroZAccess che prevedono la soddisfazione degli utenti
6.7
Qualità del supporto
Media: 8.8
8.3
Facilità d'uso
Media: 8.9
0.0
Nessuna informazione disponibile
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2016
Sede centrale
Chennai, IN
Pagina LinkedIn®
www.linkedin.com
14 dipendenti su LinkedIn®
(2)4.8 su 5
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    NetBird è una piattaforma di rete Zero Trust open-source progettata da ingegneri, per ingegneri. NetBird rende estremamente semplice distribuire reti private sicure per le organizzazioni moderne. Cos

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NetBird
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Device Connectivity
    1
    Ease of Connection
    1
    Easy Installation
    1
    Easy Setup
    1
    Implementation Ease
    1
    Contro
    Lack of Features
    1
    Lack of Guidance
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NetBird che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    10.0
    Facilità d'uso
    Media: 8.9
    10.0
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    NetBird
    Anno di Fondazione
    2022
    Sede centrale
    Berlin, DE
    Twitter
    @netbird
    1,559 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    11 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

NetBird è una piattaforma di rete Zero Trust open-source progettata da ingegneri, per ingegneri. NetBird rende estremamente semplice distribuire reti private sicure per le organizzazioni moderne. Cos

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Pro e Contro di NetBird
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Device Connectivity
1
Ease of Connection
1
Easy Installation
1
Easy Setup
1
Implementation Ease
1
Contro
Lack of Features
1
Lack of Guidance
1
Valutazioni delle caratteristiche e dell'usabilità di NetBird che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
10.0
Facilità d'uso
Media: 8.9
10.0
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
NetBird
Anno di Fondazione
2022
Sede centrale
Berlin, DE
Twitter
@netbird
1,559 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
11 dipendenti su LinkedIn®
(11)4.1 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Maggiore sicurezza non dovrebbe significare più ostacoli. Dal 2005, SecureAuth ha aiutato le aziende leader a semplificare la gestione delle identità e degli accessi per clienti e dipendenti, creando

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 55% Enterprise
    • 27% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SecureAuth: Customer Identity Access Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Authentication
    6
    Ease of Use
    5
    Security
    5
    Customer Support
    4
    Security Authentication
    4
    Contro
    Poor Interface Design
    5
    Complexity
    4
    Complex Setup
    4
    Missing Features
    4
    Complex Administration
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SecureAuth: Customer Identity Access Management che prevedono la soddisfazione degli utenti
    8.8
    Qualità del supporto
    Media: 8.8
    7.9
    Facilità d'uso
    Media: 8.9
    6.9
    Facilità di amministrazione
    Media: 8.8
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SecureAuth
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Irvine, CA
    Twitter
    @SecureAuth
    8,633 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    151 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Maggiore sicurezza non dovrebbe significare più ostacoli. Dal 2005, SecureAuth ha aiutato le aziende leader a semplificare la gestione delle identità e degli accessi per clienti e dipendenti, creando

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 55% Enterprise
  • 27% Piccola impresa
Pro e Contro di SecureAuth: Customer Identity Access Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Authentication
6
Ease of Use
5
Security
5
Customer Support
4
Security Authentication
4
Contro
Poor Interface Design
5
Complexity
4
Complex Setup
4
Missing Features
4
Complex Administration
3
Valutazioni delle caratteristiche e dell'usabilità di SecureAuth: Customer Identity Access Management che prevedono la soddisfazione degli utenti
8.8
Qualità del supporto
Media: 8.8
7.9
Facilità d'uso
Media: 8.9
6.9
Facilità di amministrazione
Media: 8.8
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
SecureAuth
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Irvine, CA
Twitter
@SecureAuth
8,633 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
151 dipendenti su LinkedIn®