# Migliori Piattaforme Zero Trust

  *By [Preethica Furtado](https://research.g2.com/insights/author/preethica-furtado)*

   Zero trust è un concetto e un framework di sicurezza strategico basato sul principio che nessuna fiducia implicita è concessa a entità, risorse, account utente o risorse digitali o connessioni basate esclusivamente su fattori semplici. A seconda della configurazione della politica, questi fattori includono la posizione fisica o di rete, come le reti locali rispetto a Internet, o la proprietà delle risorse, come aziendali o personali.

Le politiche di zero trust richiedono che tutte le entità, sia all&#39;interno che all&#39;esterno della rete dell&#39;organizzazione, siano autenticate, autorizzate e continuamente validate per la configurazione e la postura di sicurezza prima di ottenere o mantenere l&#39;accesso ad applicazioni e dati. Richiede inoltre che tali entità siano collocate in segmenti isolati e gestiti all&#39;interno di un&#39;infrastruttura e che il loro accesso a risorse o enclave di rete sia basato su sessioni e dipendente dai controlli delle politiche.

Le piattaforme di zero trust includono ampie funzionalità come gestione delle identità e degli accessi (IAM), sicurezza dei dispositivi, sicurezza della rete, sicurezza dei dati, sicurezza delle applicazioni, visibilità e analisi, capacità di automazione e orchestrazione, integrazione e interoperabilità, e gestione della conformità e delle politiche.

Per qualificarsi per l&#39;inclusione nella categoria delle Piattaforme Zero Trust, un prodotto deve:

- Seguire il principio di &quot;mai fidarsi, sempre verificare&quot; abilitando permessi granulari basati su ruoli utente, contenuti e politiche
- Applicare controlli basati sull&#39;identità con una forte autenticazione, come single sign-on (SSO) e autenticazione multi-fattore (MFA), prima che l&#39;accesso sia concesso ai carichi di lavoro
- Valutare continuamente la fiducia monitorando il comportamento nella postura di sicurezza in tempo reale
- Offrire accesso alla rete zero trust per garantire che gli utenti possano raggiungere solo applicazioni o risorse autorizzate





## Category Overview

**Total Products under this Category:** 26


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 2,600+ Recensioni autentiche
- 26+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Piattaforme Zero Trust At A Glance

- **Miglior performer:** [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)
- **Più facile da usare:** [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)
- **Miglior software gratuito:** [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Zscaler Internet Access](https://www.g2.com/it/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) è la soluzione di accesso sicuro cloud-native leader mondiale che protegge utenti, dispositivi e dati, garantendo la sicurezza di tutto il traffico internet, indipendentemente dalla posizione. Sfruttando la protezione dalle minacce informatiche basata su AI e l&#39;accesso zero trust a internet e alle app SaaS, ZIA assicura connessioni rapide, dirette e sicure a internet e alle applicazioni SaaS, eliminando la necessità di hardware di sicurezza tradizionale in sede. Con ZIA, puoi ottimizzare la sicurezza internet e l&#39;esperienza utente allineandoti ai principi di Zero Trust attraverso Zscaler Internet Access. Le funzionalità avanzate di ZIA come Secure Web Gateways, DNS Security, Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), Secure Enterprise Browsing e Cloud Sandboxing offrono una protezione completa contro minacce avanzate come malware, ransomware e phishing, proteggendo al contempo i dati aziendali sensibili. Combina una robusta prevenzione delle minacce con un&#39;applicazione granulare delle politiche per garantire un accesso sicuro e senza interruzioni per gli utenti in ambienti remoti, di filiale o ibridi. Con ZIA, le organizzazioni possono abbracciare la trasformazione cloud sfruttando una gestione semplificata, una ridotta complessità e una sicurezza coerente per i team globali. Caratteristiche e vantaggi principali: • Previeni le minacce informatiche e la perdita di dati con l&#39;AI: Proteggi la tua organizzazione contro le minacce avanzate con una suite di servizi di protezione dalle minacce informatiche e dai dati basata su AI, arricchita da aggiornamenti in tempo reale provenienti da 500 trilioni di segnali di minaccia giornalieri dal più grande cloud di sicurezza al mondo. • Ottieni un&#39;esperienza utente impareggiabile: Ottieni l&#39;esperienza internet e SaaS più veloce al mondo—fino al 40% più veloce rispetto alle architetture di sicurezza legacy—per aumentare la produttività e migliorare l&#39;agilità aziendale. • Riduci i costi e la complessità: Realizza un ROI del 139% con Zscaler sostituendo il 90% dei tuoi costosi, complessi e lenti dispositivi con una piattaforma zero trust completamente cloud-native. • Proteggi la tua forza lavoro ibrida: Consenti a dipendenti, clienti e terze parti di accedere in modo sicuro alle app web e ai servizi cloud da qualsiasi luogo, su qualsiasi dispositivo—con un&#39;ottima esperienza digitale. • Unifica gli sforzi di SecOps e NetOps: Ottieni risultati di sicurezza più rapidi e collaborativi con strumenti condivisi come approfondimenti sul traffico in tempo reale, integrazioni API-first e RBAC granulare. • Raggiungi la sovranità totale dei dati e dei contenuti: Imposta la conformità per un accesso sicuro e localizzato senza compromessi sulle prestazioni utilizzando Egress NAT, contenuti geolocalizzati e registrazione dei dati nel paese. • Proteggi l&#39;AI nel tuo ambiente: Abilita l&#39;uso sicuro di Microsoft Copilot e altre applicazioni AI. • Proteggi gli ambienti di sviluppo su larga scala: Automatizza l&#39;ispezione SSL/TLS per oltre 30 strumenti di sviluppo mentre isoli il codice e i file sconosciuti o di grandi dimensioni con verdetti AI istantanei—tutto senza rallentare l&#39;innovazione. Zscaler Internet Access è fidato da organizzazioni in tutto il mondo per garantire una connettività internet sicura, affidabile e veloce che supporta sia i flussi di lavoro moderni che le iniziative di trasformazione digitale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 184


**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Sito web dell&#39;azienda:** https://www.zscaler.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 48% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Security (48 reviews)
- Internet Security (47 reviews)
- Protection (41 reviews)
- Cloud Services (26 reviews)
- Email Security (26 reviews)

**Cons:**

- Slow Performance (27 reviews)
- Complex Implementation (24 reviews)
- Complex Configuration (22 reviews)
- Connection Issues (22 reviews)
- Internet Connectivity (18 reviews)

  ### 2. [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)
  ThreatLocker è una piattaforma Zero Trust leader a livello globale progettata per potenziare le organizzazioni fornendo loro la capacità di controllare quali applicazioni sono autorizzate a funzionare sulle loro reti. Questa suite di strumenti di sicurezza è adattata per una vasta gamma di utenti, tra cui aziende, agenzie governative e istituzioni accademiche, tutti i quali affrontano la crescente minaccia del crimine informatico. Consentendo agli utenti di gestire l&#39;esecuzione delle applicazioni, ThreatLocker mira a creare un ambiente sicuro in cui le organizzazioni possano operare senza il timore incombente di malware e altre minacce informatiche. La suite ThreatLocker si distingue nel panorama della cybersecurity per il suo focus sul whitelisting delle applicazioni, un approccio proattivo che consente alle organizzazioni di definire e applicare politiche su quale software può essere eseguito. Questa caratteristica è particolarmente vantaggiosa per le organizzazioni che richiedono misure di sicurezza rigorose, poiché minimizza il rischio che applicazioni non autorizzate compromettano dati sensibili. La soluzione è progettata per gli amministratori IT che cercano di migliorare la postura di sicurezza della loro rete mantenendo l&#39;efficienza operativa. Una delle caratteristiche chiave di ThreatLocker è la sua capacità di fornire visibilità e controllo in tempo reale sul comportamento delle applicazioni. Questo consente alle organizzazioni di monitorare l&#39;uso delle applicazioni e rilevare qualsiasi attività sospetta che possa indicare una potenziale minaccia. Inoltre, ThreatLocker offre politiche personalizzabili che possono essere adattate per soddisfare le esigenze specifiche di diversi dipartimenti o gruppi di utenti all&#39;interno di un&#39;organizzazione, garantendo che le misure di sicurezza siano allineate con i requisiti operativi. Un altro vantaggio significativo di ThreatLocker è la sua interfaccia user-friendly, che semplifica la gestione delle politiche di sicurezza. Questa accessibilità consente ai team IT di implementare e regolare le misure di sicurezza senza una formazione estensiva o competenze approfondite in cybersecurity. Inoltre, ThreatLocker è supportato da un team di professionisti esperti di cybersecurity che aggiornano e migliorano continuamente la piattaforma per affrontare le minacce e le vulnerabilità emergenti. In sostanza, ThreatLocker fornisce alle organizzazioni gli strumenti di cui hanno bisogno per prendere il controllo della loro strategia di cybersecurity. Concentrandosi sul controllo delle applicazioni e offrendo capacità di monitoraggio robuste, ThreatLocker aiuta le organizzazioni a mitigare i rischi associati alle minacce informatiche mentre favorisce un ambiente sicuro per le loro operazioni. Questo approccio innovativo alla cybersecurity consente agli utenti di navigare nel loro paesaggio digitale con fiducia, liberi dall&#39;influenza dei cybercriminali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 473


**Seller Details:**

- **Venditore:** [Threatlocker Inc](https://www.g2.com/it/sellers/threatlocker-inc)
- **Sito web dell&#39;azienda:** https://www.threatlocker.com
- **Anno di Fondazione:** 2017
- **Sede centrale:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,735 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/65512111/ (686 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** President, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (92 reviews)
- Threat Detection (87 reviews)
- Ease of Use (75 reviews)
- Security (71 reviews)
- Protection (69 reviews)

**Cons:**

- Learning Curve (44 reviews)
- Difficult Learning Curve (30 reviews)
- Difficult Configuration (16 reviews)
- Difficult Navigation (14 reviews)
- Training Required (13 reviews)

  ### 3. [FortiClient](https://www.g2.com/it/products/forticlient/reviews)
  Protezione degli endpoint integrata che fornisce protezione automatizzata di nuova generazione contro le minacce, oltre a visibilità e controllo del tuo inventario software e hardware su tutto il tessuto di sicurezza. Identifica e correggi gli host vulnerabili o compromessi sulla tua superficie di attacco.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 58% Mid-Market, 26% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (40 reviews)
- Security (38 reviews)
- VPN Efficiency (31 reviews)
- Connectivity (25 reviews)
- Reliability (24 reviews)

**Cons:**

- Unstable Connection (21 reviews)
- Slow Performance (20 reviews)
- Connection Issues (19 reviews)
- Remote Access Issues (16 reviews)
- Update Issues (13 reviews)

  ### 4. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 488


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Sito web dell&#39;azienda:** https://www.cisco.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (71 reviews)
- Security (67 reviews)
- Authentication (46 reviews)
- Easy Access (46 reviews)
- Authentication Ease (40 reviews)

**Cons:**

- Authentication Issues (24 reviews)
- Login Issues (16 reviews)
- Complexity (15 reviews)
- Notification Issues (15 reviews)
- Delay Issues (14 reviews)

  ### 5. [Prisma Access](https://www.g2.com/it/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato appositamente nel cloud per garantire la sicurezza su scala cloud, solo Prisma Access protegge tutto il traffico delle applicazioni con capacità di prim&#39;ordine mentre protegge sia l&#39;accesso che i dati per ridurre drasticamente il rischio di una violazione dei dati. Con un quadro di politiche comune e una gestione unificata, Prisma Access protegge la forza lavoro ibrida di oggi senza compromettere le prestazioni, supportato da SLA leader del settore per garantire esperienze utente eccezionali.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Enterprise, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Security (34 reviews)
- Protection (23 reviews)
- Secure Access (22 reviews)
- Internet Security (21 reviews)
- Threat Protection (21 reviews)

**Cons:**

- Complex Setup (20 reviews)
- Complex Implementation (19 reviews)
- Complex Configuration (17 reviews)
- Expensive (15 reviews)
- Difficult Learning Curve (11 reviews)

  ### 6. [Illumio](https://www.g2.com/it/products/illumio/reviews)
  Illumio Zero Trust Segmentation è la prima piattaforma per il contenimento delle violazioni. Visualizza tutte le comunicazioni tra carichi di lavoro e dispositivi, imposta politiche di segmentazione granulari per controllare le comunicazioni e isola le risorse di alto valore per fermare la diffusione delle violazioni e dei ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31


**Seller Details:**

- **Venditore:** [Illumio](https://www.g2.com/it/sellers/illumio)
- **Sito web dell&#39;azienda:** https://www.illumio.com/
- **Anno di Fondazione:** 2013
- **Sede centrale:** Sunnyvale, California
- **Twitter:** @illumio (3,415 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 44% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Security (5 reviews)
- Centralized Management (3 reviews)
- Implementation Ease (3 reviews)
- Installation Ease (3 reviews)

**Cons:**

- Difficult Learning Curve (2 reviews)
- Integration Issues (2 reviews)
- Compatibility Issues (1 reviews)
- Difficult Learning (1 reviews)
- Expensive (1 reviews)

  ### 7. [TrendAI Vision One](https://www.g2.com/it/products/trendai-vision-one/reviews)
  TrendAI Vision One è una piattaforma di operazioni di sicurezza nativa del cloud, che serve ambienti cloud, ibridi e on-premises. Combina ASM e XDR in una singola console per gestire efficacemente il rischio informatico all&#39;interno della tua organizzazione. La piattaforma fornisce potenti intuizioni sui rischi, rilevamento anticipato delle minacce e opzioni di risposta automatizzata ai rischi e alle minacce. Utilizza l&#39;apprendimento automatico predittivo della piattaforma e le analisi di sicurezza avanzate per una prospettiva più ampia e un contesto avanzato. TrendAI Vision One si integra con il proprio ampio portafoglio di piattaforme di protezione e con l&#39;intelligence sulle minacce globali leader del settore, oltre a un ampio ecosistema di integrazioni di terze parti costruite appositamente e guidate da API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 226


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Sito web dell&#39;azienda:** https://www.trendmicro.com/
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Visibility (38 reviews)
- Security (33 reviews)
- Ease of Use (32 reviews)
- Features (31 reviews)
- Threat Detection (27 reviews)

**Cons:**

- Complex Interface (12 reviews)
- Integration Issues (12 reviews)
- Learning Curve (11 reviews)
- Expensive (10 reviews)
- Limited Features (10 reviews)

  ### 8. [Akamai Enterprise Application Access](https://www.g2.com/it/products/akamai-akamai-enterprise-application-access/reviews)
  Enterprise Application Access è un&#39;architettura cloud unica che chiude tutte le porte del firewall in entrata, garantendo che solo utenti e dispositivi autorizzati abbiano accesso alle applicazioni interne di cui hanno bisogno, e non all&#39;intera rete. Nessuno può accedere direttamente alle applicazioni perché sono nascoste da Internet e dall&#39;esposizione pubblica. Enterprise Application Access integra la protezione del percorso dei dati, il single sign-on, l&#39;accesso all&#39;identità, la sicurezza delle applicazioni e la visibilità e il controllo della gestione in un unico servizio.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27


**Seller Details:**

- **Venditore:** [Akamai Technologies](https://www.g2.com/it/sellers/akamai-technologies)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Cambridge, MA
- **Twitter:** @Akamai (115,399 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 37% Enterprise, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Access (1 reviews)
- Features (1 reviews)
- Security (1 reviews)


  ### 9. [GoodAccess](https://www.g2.com/it/products/goodaccess/reviews)
  GoodAccess è una piattaforma di cybersecurity (SASE/SSE) che consente alle medie imprese di implementare facilmente l&#39;architettura Zero Trust (ZTA) nella loro infrastruttura, indipendentemente dalla sua complessità o scala. Sfruttando un approccio Low-Code/No-Code, GoodAccess offre una soluzione di implementazione rapida e senza hardware in poche ore o giorni, permettendo alle aziende di migliorare la loro sicurezza senza la necessità di esperti IT interni. La nostra piattaforma garantisce un&#39;integrazione senza soluzione di continuità con le moderne applicazioni SaaS/cloud così come con i sistemi legacy, proteggendo asset critici per le forze lavoro remote e ibride. GoodAccess serve aziende con 50-5000 dipendenti in diversi settori, in particolare quelle che adottano ambienti multi-cloud e SaaS. Cosa fa GoodAccess? GoodAccess protegge l&#39;infrastruttura del cliente sotto un unico ombrello zero-trust, indipendentemente da quanto sia complessa, eterogenea o diffusa. È adatta per le aziende che supportano modalità di lavoro completamente remote o ibride utilizzando sia dispositivi aziendali che personali dei dipendenti. La piattaforma SASE basata su cloud, low-code/no-code, consente alle medie imprese di creare e gestire facilmente l&#39;architettura zero trust. Nel panorama della cybersecurity odierno, questo è un elemento essenziale della sicurezza di qualsiasi organizzazione di medie dimensioni e un abilitatore altamente efficace della conformità normativa. La piattaforma GoodAccess combina diverse tecnologie all&#39;avanguardia per affrontare le sfide di cybersecurity più urgenti di oggi. ✅ Accesso remoto e BYOD—Applicazione della sicurezza dei dispositivi con inventario dei dispositivi e controlli di postura. ✅ Autenticazione multi-fattore (MFA)---Soluzione MFA unificata per tutti i sistemi critici, incluse le applicazioni legacy. ✅ Controllo degli accessi basato sull&#39;identità (IAM/FwaaS)---Architettura Zero-Trust che consente il controllo di tutti gli accessi tramite identità (SSO/SCIM). ✅ Crittografia e segmentazione della rete—La segmentazione alla massima granularità riduce radicalmente la superficie di attacco. ✅ Controllo e visibilità completi—Log di sicurezza e report da tutta l&#39;organizzazione con integrazione SIEM. Cosa rende GoodAccess unico? GoodAccess si distingue per il suo design orientato all&#39;usabilità. È una piattaforma completamente SaaS, senza hardware, che si adatta a qualsiasi infrastruttura per fornire un&#39;architettura Zero-Trust basata sulla rete (SDP) senza la necessità di un esperto IT in organico. Le nostre principali unicità includono: ✅ Semplicità—Piattaforma low-code/no-code/senza hardware per organizzazioni di medie dimensioni. ✅ Tempo di implementazione leader di mercato—GoodAccess richiede da ore a giorni per essere implementato. ✅ Infrastruttura agnostica—Implementabile su qualsiasi infrastruttura esistente. ✅ Gestione facile—Non sono necessari esperti IT certificati. ✅ Zero Trust sul livello di rete—Consente una semplice integrazione delle applicazioni legacy. ✅ Basato nell&#39;UE—Fornitore di cybersecurity ideale per la conformità NIS2. Interessato a dare una possibilità a GoodAccess? Prenota una Demo Gratuita: https://calendar.goodaccess.com/meetings/eva-hisemova Inizia la tua Prova Gratuita: https://app.goodaccess.com/free-trial/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 163


**Seller Details:**

- **Venditore:** [Goodaccess](https://www.g2.com/it/sellers/goodaccess)
- **Sito web dell&#39;azienda:** https://www.goodaccess.com/
- **Anno di Fondazione:** 2009
- **Sede centrale:** Usti nad Labem, Czech Republic, Europe
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30700911/ (23 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 76% Piccola impresa, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (79 reviews)
- VPN Services (47 reviews)
- Reliability (46 reviews)
- Customer Support (41 reviews)
- Easy Setup (34 reviews)

**Cons:**

- Expensive (23 reviews)
- Connection Issues (16 reviews)
- Access Issues (8 reviews)
- Limited Location Options (8 reviews)
- Connectivity Issues (7 reviews)

  ### 10. [Appgate SDP](https://www.g2.com/it/products/appgate-sdp/reviews)
  Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per aziende complesse e ibride contrastando minacce complesse, riducendo i costi e aumentando l&#39;efficienza operativa. L&#39;intera suite di soluzioni e servizi Appgate protegge oltre 650 organizzazioni tra governo, Fortune 50 e imprese globali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36


**Seller Details:**

- **Venditore:** [Appgate](https://www.g2.com/it/sellers/appgate)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,171 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 dipendenti su LinkedIn®)
- **Proprietà:** OTC: APGT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 56% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Security (10 reviews)
- Customer Support (7 reviews)
- Ease of Use (6 reviews)
- Network Security (6 reviews)
- Reliability (6 reviews)

**Cons:**

- Performance Issues (6 reviews)
- Complex Setup (4 reviews)
- Connection Issues (2 reviews)
- Connectivity Issues (2 reviews)
- Difficult Configuration (2 reviews)

  ### 11. [VMware NSX](https://www.g2.com/it/products/vmware-nsx/reviews)
  VMware NSX® è una potente soluzione di virtualizzazione della rete per VMware Cloud Foundation™ (VCF) che consente connettività di rete, operazioni e scalabilità. La virtualizzazione della rete NSX porta la semplicità del modello operativo cloud al networking, permettendoti di semplificare, accelerare e scalare sia le applicazioni tradizionali che quelle moderne nei cloud privati/ibridi.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 36% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Features (4 reviews)
- Security (4 reviews)
- Easy Integrations (3 reviews)
- Integrations (3 reviews)

**Cons:**

- Complexity (3 reviews)
- Expensive (3 reviews)
- Pricing Issues (3 reviews)
- Learning Difficulty (2 reviews)
- Small Business Limitations (2 reviews)

  ### 12. [Zaperon Identity-centric SSE Platform](https://www.g2.com/it/products/zaperon-identity-centric-sse-platform/reviews)
  Oggi, le imprese stanno attraversando una rapida trasformazione con la loro forza lavoro che diventa ibrida, le applicazioni che si spostano nel cloud e i dispositivi personali che vengono consentiti. Le organizzazioni si espongono a cyberattacchi mentre i dipendenti utilizzano VPN per connettersi alla rete aziendale da una posizione remota. Garantire l&#39;accesso alle applicazioni aziendali è una &quot;priorità assoluta&quot; per gli amministratori IT/Sicurezza. Inoltre, il furto delle credenziali dei dipendenti è una grande preoccupazione per le organizzazioni. Zaperon affronta direttamente questa esigenza fornendo un livello di sicurezza completo per l&#39;accesso alle applicazioni e abilitando il zero trust nelle organizzazioni. Caratteristiche principali: 1) Accesso senza password alle applicazioni 2) Single Sign-on senza interruzioni per applicazioni on-premise e cloud 3) Accesso remoto sicuro senza necessità di VPN 4) Controllo di accesso granulare Zero Trust 5) Autenticazione multi-fattore 6) Analisi del rischio continua basata su AI 7) Dashboard di monitoraggio 8) Compatibilità cross-platform 9) Integrazione Directory/LDAP Differenziatori di Zaperon: 1) Ottimizza la sicurezza, elimina i silos – Zaperon Zero Trust ottimizza le operazioni di sicurezza offrendo funzionalità &quot;tutto incluso&quot; di gestione delle identità e degli accessi, accesso alle applicazioni senza password, MFA, binding dei dispositivi, VPN, sicurezza cloud, single sign-on e soluzioni di gestione delle password. 2) Veramente senza password – A differenza delle soluzioni di gestione/archiviazione delle password, Zaperon non memorizza le password. Rende veramente l&#39;accesso alle applicazioni senza password con una tecnologia proprietaria sicura. 3) Binding dei dispositivi – Zaperon stabilisce la fiducia con i dispositivi degli utenti per garantire che solo dispositivi autorizzati e sicuri si connettano alle applicazioni aziendali. 4) MFA sicuro – L&#39;app Zaperon Verify non invia codici tramite SMS o email che possono essere oggetto di phishing. Inoltre, non utilizza notifiche push che possono portare a fatica da MFA. 5) Protezione continua – Zaperon esegue un&#39;analisi continua del comportamento degli utenti e il rilevamento delle anomalie sui parametri di sicurezza dei dispositivi per avvisare gli amministratori in tempo reale. 6) Monitoraggio completo – Zaperon fornisce visibilità in tempo reale a livello di applicazione agli amministratori IT/sicurezza tramite dashboard preconfigurati.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Venditore:** [Zaperon](https://www.g2.com/it/sellers/zaperon)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Delhi, IN
- **Pagina LinkedIn®:** https://www.linkedin.com/company/securewithzaperon/ (6 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Mid-Market, 44% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (8 reviews)
- Secure Access (6 reviews)
- Data Security (5 reviews)
- Protection (5 reviews)
- Access Centralization (4 reviews)

**Cons:**

- Complex Configuration (2 reviews)
- Configuration Issues (2 reviews)
- Difficult Learning (2 reviews)
- Difficult Learning Curve (2 reviews)
- Difficult Learning Process (2 reviews)

  ### 13. [Barracuda CloudGen Access](https://www.g2.com/it/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access semplifica la conformità e protegge l&#39;accesso di terze parti ai tuoi sistemi, fornendo Zero Trust Access a tutte le tue app e dati da qualsiasi dispositivo e posizione. Barracuda CloudGen Access offre a dipendenti e partner l&#39;accesso alle app aziendali e ai carichi di lavoro cloud senza creare ulteriori superfici di attacco.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18


**Seller Details:**

- **Venditore:** [Barracuda](https://www.g2.com/it/sellers/barracuda)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Campbell, CA
- **Twitter:** @Barracuda (15,235 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 dipendenti su LinkedIn®)
- **Proprietà:** Private

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 53% Mid-Market, 37% Piccola impresa


#### Pros & Cons

**Pros:**

- Affordable Pricing (2 reviews)
- Deployment Ease (2 reviews)
- Ease of Use (2 reviews)
- Security (2 reviews)
- App Integration (1 reviews)

**Cons:**

- Expensive (2 reviews)
- Complex Configuration (1 reviews)
- Complex Implementation (1 reviews)
- Difficult Learning (1 reviews)
- Difficult Navigation (1 reviews)

  ### 14. [Cloudflare One (SASE)](https://www.g2.com/it/products/cloudflare-one-sase/reviews)
  Cloudflare One è una piattaforma SASE (secure access service edge) a fornitore unico che converte i servizi di sicurezza e di rete in un cloud di connettività globale unificato. Sostituisce l&#39;hardware legacy frammentato e le soluzioni SASE di prima generazione con un&#39;architettura componibile e programmabile. Cloudflare One connette e protegge la forza lavoro di un&#39;organizzazione, gli agenti AI e l&#39;infrastruttura. Scopri di più su https://www.cloudflare.com/sase/ Progettato per l&#39;agilità, consente ai team di: - Accelerare l&#39;adozione sicura dell&#39;AI con visibilità granulare, controllo e governance degli agenti AI. - Modernizzare l&#39;accesso remoto sostituendo i VPN ingombranti con l&#39;accesso zero trust. - Bloccare gli attacchi di phishing via email con una sicurezza email flessibile e nativa SASE. - Proteggere il traffico web per utenti remoti e uffici periferici con un filtro DNS leggero. - Distribuire il &quot;networking da caffetteria&quot; con un approccio leggero per le filiali e pesante per il cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101


**Seller Details:**

- **Venditore:** [Cloudflare, Inc.](https://www.g2.com/it/sellers/cloudflare-inc)
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 37% Piccola impresa, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Protection (7 reviews)
- Reliability (7 reviews)
- Security (7 reviews)
- User Interface (6 reviews)

**Cons:**

- Steep Learning Curve (5 reviews)
- Complexity (4 reviews)
- Difficult Learning (4 reviews)
- Difficult Learning Curve (4 reviews)
- Difficult Setup (4 reviews)

  ### 15. [Saviynt](https://www.g2.com/it/products/saviynt-saviynt/reviews)
  Saviynt aiuta le organizzazioni a trasformare la loro struttura con la sicurezza dell&#39;identità. La nostra piattaforma AI-first consente alle imprese di proteggere ogni identità — umana, non umana e AI — all&#39;interno di qualsiasi applicazione e in qualsiasi ambiente. Con Saviynt, le organizzazioni rafforzano la loro postura di sicurezza dell&#39;identità, semplificano le operazioni e garantiscono che ogni utente abbia il giusto accesso al momento giusto. La Saviynt Identity Platform unifica la governance dell&#39;identità (IGA), l&#39;accesso alle applicazioni, la sicurezza del cloud e la gestione degli account privilegiati in un&#39;unica piattaforma end-to-end. E, con il nostro motore di raccomandazione alimentato dall&#39;AI, l&#39;onboarding delle applicazioni e altro ancora, gli utenti sono in grado di prendere decisioni più rapide, intelligenti e basate sui dati. A sua volta, le organizzazioni godono di un rischio ridotto, visibilità e governance complete, riduzione del costo totale di proprietà e molto altro in tutto il loro programma di sicurezza dell&#39;identità.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77


**Seller Details:**

- **Venditore:** [Saviynt](https://www.g2.com/it/sellers/saviynt)
- **Sito web dell&#39;azienda:** https://www.saviynt.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** El Segundo, US
- **Twitter:** @saviynt (1,233 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Petrolio ed energia
  - **Company Size:** 80% Enterprise, 5% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (29 reviews)
- Features (23 reviews)
- Easy Setup (13 reviews)
- Customer Support (11 reviews)
- Integrations (11 reviews)

**Cons:**

- Difficult Learning (9 reviews)
- Lack of Features (9 reviews)
- Limited Features (9 reviews)
- Poor Interface Design (9 reviews)
- Complexity (8 reviews)

  ### 16. [Absolute Secure Access](https://www.g2.com/it/products/absolute-secure-access/reviews)
  Absolute Secure Access (precedentemente NetMotion by Absolute) è una delle linee di prodotti principali dell&#39;azienda, aggiunta attraverso l&#39;acquisizione di NetMotion nel luglio 2021. Il portafoglio di prodotti fornisce connettività di rete resiliente per consentire agli utenti di accedere in modo sicuro a risorse critiche nel cloud pubblico, nei data center privati e in sede. Questi prodotti permettono agli utenti di passare da una VPN tradizionale a un approccio Zero Trust resiliente, senza compromettere la produttività o i controlli amministrativi. Absolute Secure Access comprende tre prodotti: • Absolute VPN fornisce sicurezza e riservatezza per i dati in movimento tramite crittografia e controlli di accesso. Offre anche vantaggi per l&#39;utente finale, come rendere resilienti le sessioni di tunnel e di rete e ottimizzare lo streaming video e audio. • Absolute ZTNA fornisce un perimetro definito dal software tramite Zero Trust Network Access, creando un confine di accesso logico basato sul contesto attorno a un&#39;applicazione o a un insieme di applicazioni, ovunque siano ospitate. Protegge le applicazioni da Internet, rendendole invisibili agli utenti non autorizzati. Le politiche di accesso sono applicate al punto finale, evitando latenza e qualsiasi trasgressione dei dati. • Absolute Insights™ for Network offre capacità di monitoraggio diagnostico e dell&#39;esperienza su endpoint e rete, consentendo alle organizzazioni di monitorare, investigare e risolvere proattivamente i problemi di prestazioni degli utenti finali rapidamente e su larga scala, anche su reti che non sono di proprietà o gestite dall&#39;azienda.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 224


**Seller Details:**

- **Venditore:** [Absolute Security](https://www.g2.com/it/sellers/absolute-security)
- **Sito web dell&#39;azienda:** https://www.absolute.com
- **Anno di Fondazione:** 1993
- **Sede centrale:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/14388/ (1,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Director, System Administrator
  - **Top Industries:** Forze dell&#39;ordine, Amministrazione governativa
  - **Company Size:** 62% Mid-Market, 25% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (10 reviews)
- Connectivity Stability (7 reviews)
- Secure Access (7 reviews)
- VPN Efficiency (7 reviews)
- Security (6 reviews)

**Cons:**

- Access Issues (3 reviews)
- Complex Configuration (3 reviews)
- Complex Implementation (3 reviews)
- Expensive (3 reviews)
- Integration Issues (3 reviews)

  ### 17. [Forcepoint Data Security Cloud](https://www.g2.com/it/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall&#39;architettura AI Mesh e Data Security Everywhere di Forcepoint. La piattaforma integra funzionalità di Data Loss Prevention (DLP), Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) e Zero Trust Network Access (ZTNA) per aiutare le organizzazioni a prevenire violazioni, semplificare la conformità e adottare in sicurezza l&#39;IA e il cloud. Le capacità chiave includono: • Sicurezza dei dati unificata su endpoint, web, cloud e app private • Applicazione distribuita tramite endpoint, proxy inline e connettori API • Classificazione dei dati guidata dall&#39;IA e protezione adattiva del rischio • Protezione dalle minacce e dei dati leader del settore da un&#39;unica console • Esperienza utente senza interruzioni con accesso Zero Trust e monitoraggio continuo Forcepoint Data Security Cloud semplifica e rafforza la tua sicurezza, offrendo la libertà di lavorare in sicurezza ovunque.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100


**Seller Details:**

- **Venditore:** [Forcepoint](https://www.g2.com/it/sellers/forcepoint)
- **Anno di Fondazione:** 1994
- **Sede centrale:** Austin, TX
- **Twitter:** @Forcepointsec (65,480 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 50% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Features (7 reviews)
- Ease of Use (6 reviews)
- Security (6 reviews)
- Customer Support (5 reviews)
- Monitoring (5 reviews)

**Cons:**

- Complex Configuration (4 reviews)
- Expensive (4 reviews)
- Complexity (3 reviews)
- Complex Setup (3 reviews)
- Difficult Setup (3 reviews)

  ### 18. [QueryPie](https://www.g2.com/it/products/querypie/reviews)
  QueryPie è una piattaforma leader per la governance degli accessi, fondata nella Silicon Valley, che aiuta i team a gestire e proteggere l&#39;accesso a database, server, Kubernetes e applicazioni web interne — ora con il supporto di potenti agenti AI. Utilizzato da organizzazioni di primo piano come Kakao, Shinhan, Toss, MUSINSA, HYBE e Yanolja, QueryPie è pienamente conforme agli standard di sicurezza globali (ISMS, PCI-DSS, GDPR) ed è fidato da oltre 130 imprese. Con il lancio di QueryPie Community Edition — una versione gratuita e self-hosted disponibile per chiunque per un anno — startup e PMI possono ora accedere a una sicurezza infrastrutturale di livello enterprise per rimanere conformi e produttivi senza costi aggiuntivi. 🚀 Ora Disponibile: QueryPie Community Edition Distribuisci il controllo unificato degli accessi per la tua infrastruttura — completamente gratuito fino a 5 utenti attivi. Dal mascheramento SQL e auditing SSH al RBAC di Kubernetes e registrazione delle attività delle app web, tutto è incluso nella nostra Community Edition self-hosted, senza necessità di chiamate commerciali. ✅ Mascheramento e approvazione a livello di query SQL ✅ Controllo delle sessioni SSH a livello di comando con replay dal vivo ✅ Politiche di accesso a livello API di Kubernetes ✅ Registrazione del comportamento degli utenti sulle app web ✅ Log di audit centralizzati e applicazione 📘 Guida all&#39;installazione: https://www.querypie.com/resources/learn/documentation/querypie-install-guide 🤖 Novità: QueryPie AI Hub è Ora Pubblico Crea ed esegui agenti potenziati da LLM con MCP (Model Context Protocol) — collega strumenti SaaS esterni e i tuoi sistemi interni, tutto da un&#39;unica interfaccia. - Scoperta Intelligente degli Strumenti potenziata da RAG - Edge Tunnel per connessione sicura agli strumenti interni (senza necessità di modifiche al firewall) - Supporto per Server MCP personalizzato (basato su SSE) - Livello di governance opzionale per controllare e auditare il comportamento degli agenti 🎯 Provalo oggi: https://app.querypie.com/login 📺 Guarda come funziona in modo collaborativo: Guarda la demo su https://youtu.be/GdWEW45rJPA Hai bisogno di un livello unificato per gestire l&#39;accesso e scalare in sicurezza i tuoi flussi di lavoro AI? QueryPie riunisce tutto — con controllo di livello enterprise e strumenti pronti per gli sviluppatori.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [QueryPie](https://www.g2.com/it/sellers/querypie)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Seoul, KR
- **Twitter:** @querypie (88 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/querypie-01/ (64 dipendenti su LinkedIn®)



#### Pros & Cons

**Pros:**

- Access Control (1 reviews)
- Auditing (1 reviews)
- Automation (1 reviews)
- Centralized Management (1 reviews)
- Cloud Integration (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Complexity Management (1 reviews)
- Complex Usage (1 reviews)
- Difficult Interface (1 reviews)
- Inefficient Workflow (1 reviews)

  ### 19. [BeyondCorp](https://www.g2.com/it/products/beyondcorp/reviews)
  BeyondCorp è un framework di sicurezza Zero Trust modellato da Google che sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti. Il risultato finale consente ai dipendenti di lavorare in sicurezza da qualsiasi luogo senza la necessità di una VPN tradizionale.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 20. [Cisco Hypershield](https://www.g2.com/it/products/cisco-hypershield/reviews)
  Portando la potenza della tecnologia hyperscaler all&#39;impresa, Cisco Hypershield è un&#39;architettura di sicurezza rivoluzionaria progettata per difendere i moderni data center su scala AI.




**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO



  ### 21. [Connectasec ztna for pyme](https://www.g2.com/it/products/connectasec-ztna-for-pyme/reviews)


**Seller Details:**

- **Venditore:** [Connectasec](https://www.g2.com/it/sellers/connectasec)
- **Anno di Fondazione:** 2025
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/connectasec-ztna/ (1 dipendenti su LinkedIn®)



  ### 22. [Microsoft Entra Private Access](https://www.g2.com/it/products/microsoft-entra-private-access/reviews)
  Microsoft Entra Private Access è una soluzione di accesso alla rete Zero Trust (ZTNA) incentrata sull&#39;identità, progettata per fornire connettività sicura e senza interruzioni ad applicazioni e risorse private, indipendentemente dalla loro posizione, sia on-premise che su qualsiasi cloud. Eliminando la necessità di VPN tradizionali, migliora la sicurezza applicando l&#39;accesso con il minimo privilegio e prevenendo il movimento laterale all&#39;interno delle reti. Questo approccio garantisce che gli utenti possano accedere in modo efficiente e sicuro alle applicazioni di cui hanno bisogno da qualsiasi dispositivo e rete, in linea con i principi di sicurezza moderni. Caratteristiche e Funzionalità Chiave: - Accesso Zero Trust: Applica politiche di Accesso Condizionale adattive, inclusa l&#39;autenticazione multifattoriale (MFA), la sicurezza basata sulla posizione e l&#39;accesso con il minimo privilegio, senza richiedere modifiche alle applicazioni o risorse esistenti. - Esperienza Utente Senza Interruzioni: Fornisce accesso rapido e facile alle app private attraverso la rete privata globale di Microsoft, migliorando la produttività per gli utenti che lavorano da remoto o in ambienti ibridi. - Supporto Ampio ai Protocolli: Supporta la connettività sicura su vari sistemi operativi e accoglie qualsiasi porta e protocollo, inclusi RDP, SSH, SMB, FTP e altri protocolli basati su TCP/UDP. - Integrazione con i Servizi di Sicurezza Esistenti: Si integra con Microsoft Entra ID Governance e Privileged Identity Management (PIM) per garantire l&#39;accesso just-in-time alle risorse sensibili per gli utenti privilegiati. - Distribuzione Semplificata: Offre politiche di Accesso Rapido per facilitare la transizione dalle VPN legacy, consentendo un facile onboarding e segmentazione della rete senza configurazioni estese. Valore Primario e Soluzioni per gli Utenti: Microsoft Entra Private Access affronta le sfide associate alle VPN tradizionali fornendo un metodo moderno, sicuro ed efficiente per accedere alle applicazioni private. Riduce la complessità operativa e i costi, migliora la sicurezza applicando controlli di accesso rigorosi e migliora la produttività degli utenti attraverso una connettività senza interruzioni e veloce. Adottando questa soluzione, le organizzazioni possono implementare efficacemente i principi di Zero Trust, garantendo che l&#39;accesso alle risorse private sia sia sicuro che user-friendly.




**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT



  ### 23. [Netzilo](https://www.g2.com/it/products/netzilo/reviews)
  Netzilo è una piattaforma di Rilevamento e Risposta AI (AIDR) che protegge agenti AI, flussi di lavoro guidati da MCP e sistemi autonomi. Fornisce analisi comportamentale in tempo reale, applicazione delle politiche e governance Zero Trust per rilevare, contenere e rispondere alle minacce native AI prima che si diffondano nell&#39;azienda.




**Seller Details:**

- **Venditore:** [Netzilo](https://www.g2.com/it/sellers/netzilo)
- **Anno di Fondazione:** 2024
- **Sede centrale:** San Francisco, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/netzilo/ (12 dipendenti su LinkedIn®)



  ### 24. [SentinelOne Singularity Identity Detection &amp; Response](https://www.g2.com/it/products/sentinelone-singularity-identity-detection-response/reviews)
  Singularity Identity è una soluzione di rilevamento e risposta alle minacce di identità (ITDR) che protegge i controller di dominio Active Directory ospitati in locale e nel cloud e gli endpoint collegati al dominio in tempo reale. Un componente della piattaforma Singularity, Singularity Identity rileva attacchi attivi contro tutti i tipi di dispositivi e sistemi operativi, e protegge contro l&#39;escalation non autorizzata dei privilegi e il movimento laterale.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: S

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


  ### 25. [Zscaler OT/IoT Segmentation](https://www.g2.com/it/products/zscaler-ot-iot-segmentation/reviews)
  La segmentazione dei dispositivi Zero Trust di Zscaler è una soluzione senza agenti progettata per isolare i tuoi dispositivi (come IoT, OT e sistemi endpoint) senza agenti, aggiornamenti o tempi di inattività. Applicando i principi di Zero Trust, minimizza i rischi di movimento laterale all&#39;interno di filiali, fabbriche e campus isolando ogni endpoint in una &quot;rete di uno&quot; sicura. Inoltre, consente alle imprese di implementare un approccio di segmentazione unificato e coerente, invece della proliferazione di microsegmentazione basata su agenti, NAC e ACL del firewall. Vantaggi principali: • Nessun agente endpoint: Segmenta completamente server legacy, macchine senza testa e dispositivi IoT/IoMT che non possono accettare agenti. • Una soluzione unificata: Implementa senza problemi la segmentazione integrata OT/IoT, Zero Trust SD-WAN e Accesso Remoto Privilegiato (PRA). • Massimo tempo di attività: Implementa rapidamente e senza aggiornamenti hardware o riassegnazione VLAN. Estendi la vita delle apparecchiature legacy.




**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:ZS





## Parent Category

[Software a Fiducia Zero](https://www.g2.com/it/categories/zero-trust)



## Related Categories

- [Software di rete Zero Trust](https://www.g2.com/it/categories/zero-trust-networking)
- [Software perimetro definito dal software (SDP)](https://www.g2.com/it/categories/software-defined-perimeter-sdp)




