Introducing G2.ai, the future of software buying.Try now

Confronta Forescout Platform e Netskope One Platform

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Forescout Platform
Forescout Platform
Valutazione a Stelle
(15)4.5 su 5
Segmenti di Mercato
Impresa (57.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Forescout Platform
Netskope One Platform
Netskope One Platform
Valutazione a Stelle
(68)4.4 su 5
Segmenti di Mercato
Impresa (60.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Call for quote
Scopri di più su Netskope One Platform

Forescout Platform vs Netskope One Platform

Valutando le due soluzioni, i recensori hanno trovato Forescout Platform più facile da usare e configurare. Tuttavia, Netskope One Platform è più facile da amministrare. I recensori hanno anche preferito fare affari con Netskope One Platform nel complesso.

  • I revisori hanno ritenuto che Netskope One Platform soddisfi meglio le esigenze della loro azienda rispetto a Forescout Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Netskope One Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Forescout Platform rispetto a Netskope One Platform.
Prezzi
Prezzo di Ingresso
Forescout Platform
Nessun prezzo disponibile
Netskope One Platform
Netskope Active Platform
Call for quote
Scopri di più su Netskope One Platform
Prova Gratuita
Forescout Platform
Nessuna informazione sulla prova disponibile
Netskope One Platform
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.3
8
8.8
58
Facilità d'uso
9.2
8
8.5
58
Facilità di installazione
8.7
5
8.6
38
Facilità di amministrazione
8.0
5
9.0
32
Qualità del supporto
7.7
8
8.5
56
the product è stato un buon partner negli affari?
8.7
5
8.9
33
Direzione del prodotto (% positivo)
10.0
8
9.6
57
Caratteristiche per Categoria
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.0
6
Dati insufficienti
Dati
8.7
5
Dati insufficienti
9.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Rete
8.6
6
Dati insufficienti
8.9
6
Dati insufficienti
8.7
5
Dati insufficienti
Logistica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.5
22
Amministrazione
Dati insufficienti
8.0
20
Dati insufficienti
8.6
20
Dati insufficienti
8.7
19
Governance
Dati insufficienti
8.3
19
Dati insufficienti
8.1
19
Dati insufficienti
8.8
20
Sicurezza
Dati insufficienti
8.8
19
Dati insufficienti
8.1
20
Dati insufficienti
8.9
21
Dati insufficienti
8.7
19
Dati insufficienti
8.7
15
Gestione della Rete
Dati insufficienti
8.7
13
Dati insufficienti
8.6
13
Dati insufficienti
8.7
14
Dati insufficienti
8.5
14
Sicurezza
Dati insufficienti
8.7
14
Dati insufficienti
8.6
14
Dati insufficienti
8.9
12
Dati insufficienti
9.2
13
Gestione dell'identità
Dati insufficienti
8.7
13
Dati insufficienti
8.8
12
Dati insufficienti
9.0
13
Intelligenza Artificiale Generativa
Dati insufficienti
9.2
8
Dati insufficienti
7.9
8
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Manutenzione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.6
19
Analisi
Dati insufficienti
8.8
18
Dati insufficienti
8.3
17
Dati insufficienti
8.8
16
Funzionalità
Dati insufficienti
8.5
17
Dati insufficienti
8.5
17
Dati insufficienti
7.7
17
Sicurezza
Dati insufficienti
8.6
17
Dati insufficienti
8.9
19
Dati insufficienti
8.6
18
Dati insufficienti
9.1
16
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
5
Dati insufficienti
Sicurezza dei Dispositivi Connessi
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Piattaforma
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
14
Gestione
Dati insufficienti
7.8
12
Dati insufficienti
8.7
13
Dati insufficienti
8.2
12
Dati insufficienti
9.1
13
Monitoraggio
Dati insufficienti
8.8
11
Dati insufficienti
8.6
12
Dati insufficienti
8.2
13
Protezione
Dati insufficienti
8.8
13
Dati insufficienti
9.1
11
Dati insufficienti
8.7
13
Dati insufficienti
8.5
12
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione degli asset
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
9
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
9.3
7
Dati insufficienti
9.4
8
Dati insufficienti
9.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.6
7
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
9.6
9
Dati insufficienti
9.0
7
Dati insufficienti
9.3
7
Dati insufficienti
9.5
7
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
9.0
7
Dati insufficienti
9.5
7
Dati insufficienti
9.8
7
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
9.5
7
Dati insufficienti
8.6
6
Dati insufficienti
8.5
8
Dati insufficienti
9.3
7
Dati insufficienti
9.0
7
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Sistemi - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dispositivi Connessi - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reportistica - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Strumenti di Sicurezza OT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Forescout Platform
Forescout Platform
Piccola impresa(50 o meno dip.)
7.1%
Mid-Market(51-1000 dip.)
35.7%
Enterprise(> 1000 dip.)
57.1%
Netskope One Platform
Netskope One Platform
Piccola impresa(50 o meno dip.)
7.6%
Mid-Market(51-1000 dip.)
31.8%
Enterprise(> 1000 dip.)
60.6%
Settore dei Recensori
Forescout Platform
Forescout Platform
Sicurezza Informatica e di Rete
42.9%
Tecnologia dell'informazione e servizi
14.3%
Ospedale e Assistenza Sanitaria
14.3%
Sicurezza e Investigazioni
7.1%
Internet
7.1%
Altro
14.3%
Netskope One Platform
Netskope One Platform
Tecnologia dell'informazione e servizi
38.8%
Sicurezza Informatica e di Rete
13.4%
Servizi Finanziari
7.5%
Bancario
7.5%
Software per computer
6.0%
Altro
26.9%
Alternative
Forescout Platform
Alternative a Forescout Platform
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
SolarWinds Observability
SolarWinds Observability
Aggiungi SolarWinds Observability
Wiz
Wiz
Aggiungi Wiz
Netskope One Platform
Alternative a Netskope One Platform
Cato SASE Cloud
Cato SASE Cloud
Aggiungi Cato SASE Cloud
Check Point Harmony SASE
Check Point Harmony SASE
Aggiungi Check Point Harmony SASE
Zscaler Internet Access
Zscaler Internet Access
Aggiungi Zscaler Internet Access
Cisco Umbrella
Cisco Umbrella
Aggiungi Cisco Umbrella
Discussioni
Forescout Platform
Discussioni su Forescout Platform
Monty il Mangusta che piange
Forescout Platform non ha discussioni con risposte
Netskope One Platform
Discussioni su Netskope One Platform
Che cos'è un broker di sicurezza per l'accesso al cloud (CASB)?
1 Commento
Risposta ufficiale da Netskope One Platform
Entro il 2020, il 60 percento delle grandi imprese utilizzerà un broker di sicurezza per l'accesso al cloud. Secondo Gartner, un broker di sicurezza per...Leggi di più
Is Netskope a CASB?
1 Commento
DN
sì, è una delle tante offerteLeggi di più
Monty il Mangusta che piange
Netskope One Platform non ha più discussioni con risposte