Introducing G2.ai, the future of software buying.Try now

Confronta Forescout Platform e Google Cloud Identity-Aware Proxy

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Forescout Platform
Forescout Platform
Valutazione a Stelle
(15)4.5 su 5
Segmenti di Mercato
Impresa (57.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Forescout Platform
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Valutazione a Stelle
(54)4.4 su 5
Segmenti di Mercato
Piccola Impresa (44.4% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Google Cloud Identity-Aware Proxy
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Google Cloud Identity-Aware Proxy eccelle nel fornire accesso remoto senza interruzioni con un punteggio di 9.0, mentre Forescout Network Security eguaglia questo punteggio ma è noto per le sue robuste capacità di accesso alla rete, ottenendo un punteggio di 9.7. I revisori menzionano che l'integrazione di Identity-Aware Proxy con i servizi Google Cloud migliora significativamente l'esperienza utente.
  • I revisori menzionano che Google Cloud Identity-Aware Proxy ha un punteggio di facilità d'uso più alto di 8.3 rispetto al 9.2 di Forescout, indicando che Forescout potrebbe avere una curva di apprendimento più ripida. Gli utenti su G2 apprezzano l'interfaccia intuitiva di Forescout, che semplifica compiti complessi di sicurezza della rete.
  • Gli utenti di G2 evidenziano che Google Cloud Identity-Aware Proxy offre forti funzionalità di protezione dei dati con un punteggio di 9.1, mentre Forescout Network Security, con un punteggio di 8.7, è lodato per le sue capacità di valutazione delle vulnerabilità, che gli utenti dicono siano cruciali per identificare potenziali minacce in tempo reale.
  • Gli utenti dicono che Google Cloud Identity-Aware Proxy brilla nelle sue funzionalità di controllo accesso adattivo, permettendo permessi utente dinamici basati sul contesto, mentre Forescout è riconosciuto per la sua sicurezza completa della rete IoT, ottenendo un punteggio di 9.3, essenziale per le organizzazioni con numerosi dispositivi connessi.
  • I revisori menzionano che Google Cloud Identity-Aware Proxy ha un forte punteggio di direzione del prodotto di 8.8, indicando una prospettiva positiva per futuri aggiornamenti e funzionalità, mentre Forescout Network Security vanta un punteggio perfetto di 10.0, suggerendo che gli utenti si sentono molto fiduciosi riguardo al suo sviluppo e supporto continuo.
  • Gli utenti segnalano che la qualità del supporto di Google Cloud Identity-Aware Proxy è valutata a 8.2, che è più alta rispetto al 7.7 di Forescout. I revisori menzionano che il supporto tempestivo ed efficace di Google migliora la loro soddisfazione complessiva con il prodotto, mentre alcuni utenti di Forescout hanno espresso il desiderio di un miglioramento nella reattività del servizio clienti.

Forescout Platform vs Google Cloud Identity-Aware Proxy

Valutando le due soluzioni, i recensori hanno trovato Forescout Platform più facile da usare e configurare. Tuttavia, Google Cloud Identity-Aware Proxy è più facile da amministrare. I recensori hanno anche preferito fare affari con Google Cloud Identity-Aware Proxy nel complesso.

  • I revisori hanno ritenuto che Google Cloud Identity-Aware Proxy soddisfi meglio le esigenze della loro azienda rispetto a Forescout Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Google Cloud Identity-Aware Proxy sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Forescout Platform rispetto a Google Cloud Identity-Aware Proxy.
Prezzi
Prezzo di Ingresso
Forescout Platform
Nessun prezzo disponibile
Google Cloud Identity-Aware Proxy
Nessun prezzo disponibile
Prova Gratuita
Forescout Platform
Nessuna informazione sulla prova disponibile
Google Cloud Identity-Aware Proxy
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.3
8
8.9
21
Facilità d'uso
9.2
8
8.4
21
Facilità di installazione
8.7
5
8.2
11
Facilità di amministrazione
8.0
5
9.0
10
Qualità del supporto
7.7
8
8.6
19
the product è stato un buon partner negli affari?
8.7
5
9.3
9
Direzione del prodotto (% positivo)
10.0
8
8.8
19
Caratteristiche per Categoria
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.0
6
8.8
18
Dati
8.7
5
9.1
18
9.0
5
9.0
18
9.7
5
9.1
18
Rete
8.6
6
9.2
18
8.9
6
8.4
15
8.7
5
8.8
13
Logistica
Dati insufficienti
8.6
15
Dati insufficienti
8.3
12
9.3
5
8.3
10
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Manutenzione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
5
Dati insufficienti
Sicurezza dei Dispositivi Connessi
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Piattaforma
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione degli asset
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Sistemi - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dispositivi Connessi - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reportistica - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Forescout Platform
Forescout Platform
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Forescout Platform e Google Cloud Identity-Aware Proxy sono categorizzati comeControllo di Accesso alla Rete (NAC)
Recensioni
Dimensione dell'Azienda dei Recensori
Forescout Platform
Forescout Platform
Piccola impresa(50 o meno dip.)
7.1%
Mid-Market(51-1000 dip.)
35.7%
Enterprise(> 1000 dip.)
57.1%
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Piccola impresa(50 o meno dip.)
44.4%
Mid-Market(51-1000 dip.)
25.9%
Enterprise(> 1000 dip.)
29.6%
Settore dei Recensori
Forescout Platform
Forescout Platform
Sicurezza Informatica e di Rete
42.9%
Tecnologia dell'informazione e servizi
14.3%
Ospedale e Assistenza Sanitaria
14.3%
Sicurezza e Investigazioni
7.1%
Internet
7.1%
Altro
14.3%
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Software per computer
16.7%
Tecnologia dell'informazione e servizi
11.1%
Sicurezza Informatica e di Rete
7.4%
Bancario
7.4%
Marketing e Pubblicità
5.6%
Altro
51.9%
Alternative
Forescout Platform
Alternative a Forescout Platform
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
SolarWinds Observability
SolarWinds Observability
Aggiungi SolarWinds Observability
Wiz
Wiz
Aggiungi Wiz
Google Cloud Identity-Aware Proxy
Alternative a Google Cloud Identity-Aware Proxy
Coro Cybersecurity
Coro Cybersecurity
Aggiungi Coro Cybersecurity
AWS Resource Access Manager (RAM)
AWS Resource Access Manager (RAM)
Aggiungi AWS Resource Access Manager (RAM)
Citrix Gateway
Citrix Gateway
Aggiungi Citrix Gateway
NordLayer
NordLayer
Aggiungi NordLayer
Discussioni
Forescout Platform
Discussioni su Forescout Platform
Monty il Mangusta che piange
Forescout Platform non ha discussioni con risposte
Google Cloud Identity-Aware Proxy
Discussioni su Google Cloud Identity-Aware Proxy
Monty il Mangusta che piange
Google Cloud Identity-Aware Proxy non ha discussioni con risposte