Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Software di rete Zero Trust
Forescout Platform
MetaAccess
Forescout Platform-vs-MetaAccess
Confronta Forescout Platform e MetaAccess
Opzioni di condivisione sociale
Tutte le Categorie
Rete a Fiducia Zero
Controllo di Accesso alla Rete (NAC)
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
OpenVPN CloudConnexa
4.6/5
(123)
Visita il Sito Web
Sponsorizzato
SecureW2 JoinNow
4.7/5
(93)
Visita il Sito Web
Sponsorizzato
Intruder
4.8/5
(206)
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Forescout Platform
(16)
4.5
su
5
Forescout Platform
Di
Forescout Technologies
MetaAccess
(14)
3.9
su
5
MetaAccess
Di
OPSWAT
A Colpo d'Occhio
Valutazione a Stelle
(16)
4.5
su
5
(14)
3.9
su
5
Segmenti di Mercato
Impresa (60.0% delle recensioni)
Informazioni
Mercato Medio (42.9% delle recensioni)
Informazioni
Pros & Cons
Security
(4)
Internet Security
(3)
Complex Implementation
(2)
Dependency Issues
(2)
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Nessun prezzo disponibile
Forescout Platform
Valutazione a Stelle
(16)
4.5
su
5
Segmenti di Mercato
Impresa (60.0% delle recensioni)
Informazioni
Pros & Cons
Security
(4)
Internet Security
(3)
Complex Implementation
(2)
Dependency Issues
(2)
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Forescout Platform
MetaAccess
Valutazione a Stelle
(14)
3.9
su
5
Segmenti di Mercato
Mercato Medio (42.9% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su MetaAccess
Forescout Platform vs MetaAccess
I revisori hanno ritenuto che Forescout Platform soddisfi meglio le esigenze della loro azienda rispetto a MetaAccess.
Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Forescout Platform sia l'opzione preferita.
Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Forescout Platform rispetto a MetaAccess.
Prezzi
Prezzo di Ingresso
Forescout Platform
Nessun prezzo disponibile
MetaAccess
Nessun prezzo disponibile
Prova Gratuita
Forescout Platform
Nessuna informazione sulla prova disponibile
MetaAccess
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.3
9
7.3
5
Facilità d'uso
9.3
9
7.7
5
Facilità di installazione
8.9
6
Dati insufficienti
Facilità di amministrazione
8.1
6
Dati insufficienti
Qualità del supporto
8.0
9
5.7
5
the product è stato un buon partner negli affari?
8.6
6
Dati insufficienti
Direzione del prodotto (% positivo)
10.0
9
5.3
5
Caratteristiche per Categoria
Controllo di Accesso alla Rete (NAC)
Nascondi 9 Caratteristiche
Mostra 9 Caratteristiche
9.0
7
Dati insufficienti
Dati
Protezione dei dati
8.7
(vinto per default)
5
Dati insufficienti
Accesso remoto
9.0
(vinto per default)
5
Dati insufficienti
Accesso alla rete
9.7
(vinto per default)
6
Dati insufficienti
Rete
Sicurezza
8.6
(vinto per default)
6
Dati insufficienti
Scalare
9.0
(vinto per default)
7
Dati insufficienti
Revisione
8.6
(vinto per default)
6
Dati insufficienti
Logistica
Processi
Dati insufficienti
Dati insufficienti
Blocco
9.7
(vinto per default)
5
Dati insufficienti
IoT
8.9
(vinto per default)
6
Dati insufficienti
Rete a Fiducia Zero
Nascondi 13 Caratteristiche
Mostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione della Rete
Segmentazione della rete
Dati insufficienti
Dati insufficienti
Mappatura della rete
Dati insufficienti
Dati insufficienti
Analisi della Sicurezza
Dati insufficienti
Dati insufficienti
API/Integrazioni
Dati insufficienti
Dati insufficienti
Sicurezza
Automazione della Sicurezza
Dati insufficienti
Dati insufficienti
Sicurezza delle applicazioni
Dati insufficienti
Dati insufficienti
Protezione del carico di lavoro
Dati insufficienti
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Controllo di Accesso Adattivo
Dati insufficienti
Dati insufficienti
Punteggio di Identità
Dati insufficienti
Dati insufficienti
Monitoraggio degli utenti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Riassunto del testo AI
Dati insufficienti
Dati insufficienti
Generazione di Testo AI
Dati insufficienti
Dati insufficienti
Gestione delle Politiche di Sicurezza della Rete (NSPM)
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Manutenzione della rete
Ottimizzazione delle politiche
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Revisione contabile
Dati insufficienti
Dati insufficienti
Gestione della rete
Mappatura della rete
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Consolle
Dati insufficienti
Dati insufficienti
Monitoraggio della rete
Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Monitoraggio della Configurazione
Dati insufficienti
Dati insufficienti
Gestione del cambiamento
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul Rischio
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Valutazione del Rischio
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Prioritizzazione del rischio
Dati insufficienti
Dati insufficienti
Valutazione della vulnerabilità
Scansione delle vulnerabilità
Dati insufficienti
Dati insufficienti
Intelligenza sulla Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati contestuali
Dati insufficienti
Dati insufficienti
Cruscotti
Dati insufficienti
Dati insufficienti
Automazione
Rimedi automatizzati
Dati insufficienti
Dati insufficienti
Automazione del flusso di lavoro
Dati insufficienti
Dati insufficienti
Test di Sicurezza
Dati insufficienti
Dati insufficienti
Automazione dei test
Dati insufficienti
Dati insufficienti
Soluzioni di Sicurezza IoT
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
9.3
6
Dati insufficienti
Sicurezza dei Dispositivi Connessi
Valutazione della vulnerabilità
9.0
(vinto per default)
5
Dati insufficienti
Ciclo di vita dell'identità
Dati insufficienti
Dati insufficienti
Protezione dalle minacce
Dati insufficienti
Dati insufficienti
Analisi del Comportamento
Dati insufficienti
Dati insufficienti
Risposta agli incidenti
Dati insufficienti
Dati insufficienti
Sicurezza della rete IoT
9.3
(vinto per default)
5
Dati insufficienti
Aggiornamenti OTA
Dati insufficienti
Dati insufficienti
Avvisi e notifiche
9.7
(vinto per default)
5
Dati insufficienti
Piattaforma
Cruscotto
9.7
(vinto per default)
5
Dati insufficienti
Hardware
Dati insufficienti
Dati insufficienti
Prestazione
Dati insufficienti
Dati insufficienti
Segnalazione
8.7
(vinto per default)
5
Dati insufficienti
Perimetro Definito dal Software (SDP)
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Segmentazione della rete
Dati insufficienti
Dati insufficienti
Scalabilità
Dati insufficienti
Dati insufficienti
Accesso Globale
Dati insufficienti
Dati insufficienti
Protezione
Applicazione delle politiche
Dati insufficienti
Dati insufficienti
Revisione della Sicurezza
Dati insufficienti
Dati insufficienti
Controllo Accessi
Dati insufficienti
Dati insufficienti
Autenticazione utente
Dati insufficienti
Dati insufficienti
Monitoraggio
Monitoraggio della conformità
Dati insufficienti
Dati insufficienti
Monitoraggio delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Monitoraggio della Configurazione
Dati insufficienti
Dati insufficienti
Osservabilità
Dati insufficienti
Dati insufficienti
Gestione della Superficie di Attacco
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione degli asset
Scoperta delle risorse
Dati insufficienti
Dati insufficienti
Rilevamento IT Ombra
Dati insufficienti
Dati insufficienti
Gestione del cambiamento
Dati insufficienti
Dati insufficienti
Monitoraggio
Analisi delle lacune
Dati insufficienti
Dati insufficienti
Intelligenza sulle Vulnerabilità
Dati insufficienti
Dati insufficienti
Monitoraggio della conformità
Dati insufficienti
Dati insufficienti
Monitoraggio Continuo
Dati insufficienti
Dati insufficienti
Gestione del Rischio
Prioritizzazione del rischio
Dati insufficienti
Dati insufficienti
Riconoscimento
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Intelligence sulle minacce
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Riassunto del testo AI
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'Esposizione
Nascondi 6 Caratteristiche
Mostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Analisi Predittiva
Dati insufficienti
Dati insufficienti
Rilevamento automatico delle minacce
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Valutazione Completa del Rischio
Dati insufficienti
Dati insufficienti
Analisi Avanzata e Reportistica
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Integrazione e Consolidamento dei Dati
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale e avvisi
Dati insufficienti
Dati insufficienti
Strumenti di Sicurezza OT
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione dei Sistemi - Strumenti di Sicurezza OT
Accesso remoto
Dati insufficienti
Dati insufficienti
Scoperta delle risorse
Dati insufficienti
Dati insufficienti
Hardware
Dati insufficienti
Dati insufficienti
Sicurezza dei Dispositivi Connessi - Strumenti di Sicurezza OT
Valutazione della vulnerabilità
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Avvisi
Dati insufficienti
Dati insufficienti
Reportistica - Strumenti di Sicurezza OT
Registri di controllo
Dati insufficienti
Dati insufficienti
Quadri di Sicurezza
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Strumenti di Sicurezza OT
Analisi della Minaccia AI
Dati insufficienti
Dati insufficienti
Automazione AI
Dati insufficienti
Dati insufficienti
Intelligence sulle minacce
Nascondi 18 Caratteristiche
Mostra 18 Caratteristiche
Dati insufficienti
Dati insufficienti
Orchestrazione
Gestione degli asset
Dati insufficienti
Dati insufficienti
Automazione del flusso di lavoro di sicurezza
Dati insufficienti
Dati insufficienti
Distribuzione
Dati insufficienti
Dati insufficienti
Isolamento
Dati insufficienti
Dati insufficienti
Informazione
Avvisi Proattivi
Dati insufficienti
Dati insufficienti
Rilevamento di malware
Dati insufficienti
Dati insufficienti
Rapporti di Intelligence
Dati insufficienti
Dati insufficienti
Personalizzazione
Intelligenza dell'Endpoint
Dati insufficienti
Dati insufficienti
Convalida della Sicurezza
Dati insufficienti
Dati insufficienti
Analisi Dinamica/Codice
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Riepilogo del testo AI
Dati insufficienti
Dati insufficienti
Genera scenari di attacco
Dati insufficienti
Dati insufficienti
Genera Regole di Rilevamento delle Minacce
Dati insufficienti
Dati insufficienti
Genera riepiloghi delle minacce
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Esecuzione autonoma dei compiti
Dati insufficienti
Dati insufficienti
Pianificazione a più fasi
Dati insufficienti
Dati insufficienti
Assistenza Proattiva
Dati insufficienti
Dati insufficienti
Prendere decisioni
Dati insufficienti
Dati insufficienti
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Automazione
Mappatura del flusso di lavoro
Dati insufficienti
Dati insufficienti
Automazione del flusso di lavoro
Dati insufficienti
Dati insufficienti
Rimedi automatizzati
Dati insufficienti
Dati insufficienti
Monitoraggio dei log
Dati insufficienti
Dati insufficienti
Orchestrazione
Orchestrazione della Sicurezza
Dati insufficienti
Dati insufficienti
Raccolta dati
Dati insufficienti
Dati insufficienti
Intelligence sulle minacce
Dati insufficienti
Dati insufficienti
Visualizzazione dei dati
Dati insufficienti
Dati insufficienti
Risposta
Allertando
Dati insufficienti
Dati insufficienti
Baseline delle prestazioni
Dati insufficienti
Dati insufficienti
Alta Disponibilità/Recupero di Emergenza
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Forescout Platform
MetaAccess
Forescout Platform e MetaAccess sono categorizzati come
Rete a Fiducia Zero
e
Controllo di Accesso alla Rete (NAC)
Categorie uniche
Forescout Platform è categorizzato come
Gestione delle Politiche di Sicurezza della Rete (NSPM)
,
Soluzioni di Sicurezza IoT
,
Gestione della Superficie di Attacco
,
Gestione delle Vulnerabilità Basata sul Rischio
,
Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR)
,
Intelligence sulle minacce
,
Piattaforme di Gestione dell'Esposizione
, e
Strumenti di Sicurezza OT
MetaAccess è categorizzato come
Gestione delle patch
e
Perimetro Definito dal Software (SDP)
Recensioni
Dimensione dell'Azienda dei Recensori
Forescout Platform
Piccola impresa
(50 o meno dip.)
6.7%
Mid-Market
(51-1000 dip.)
33.3%
Enterprise
(> 1000 dip.)
60.0%
MetaAccess
Piccola impresa
(50 o meno dip.)
21.4%
Mid-Market
(51-1000 dip.)
42.9%
Enterprise
(> 1000 dip.)
35.7%
Piccola impresa
(50 o meno dip.)
6.7%
21.4%
Mid-Market
(51-1000 dip.)
33.3%
42.9%
Enterprise
(> 1000 dip.)
60.0%
35.7%
Settore dei Recensori
Forescout Platform
Sicurezza Informatica e di Rete
46.7%
Tecnologia dell'informazione e servizi
13.3%
Ospedale e Assistenza Sanitaria
13.3%
Sicurezza e Investigazioni
6.7%
Internet
6.7%
Altro
13.3%
MetaAccess
Tecnologia dell'informazione e servizi
57.1%
Beni di consumo
14.3%
Assicurazione
7.1%
Materiali da costruzione
7.1%
Bancario
7.1%
Altro
7.1%
Alternative
Alternative a Forescout Platform
Okta
Aggiungi Okta
Cisco Duo
Aggiungi Cisco Duo
SolarWinds Observability
Aggiungi SolarWinds Observability
Wiz
Aggiungi Wiz
Vedi tutte le alternative
Alternative a MetaAccess
NinjaOne
Aggiungi NinjaOne
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Okta
Aggiungi Okta
Atera
Aggiungi Atera
Vedi tutte le alternative
Discussioni
Discussioni su Forescout Platform
Forescout Platform non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su MetaAccess
MetaAccess non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a Forescout Platform
Contatta Forescout Platform
Fai una domanda a MetaAccess
Contatta MetaAccess
Categorie in Evidenza
Software di Affiliazione Marketing
Software per la gestione della forza lavoro del contact center
Software del negozio SAP
Software di formazione e onboarding per le vendite
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Forescout Platform
MetaAccess
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
Cisco Identity Services Engine (ISE)
(50)
4.5
su
5
Aggiungi
FortiNAC
(20)
4.4
su
5
Aggiungi
Aruba ClearPass Access Control and Policy Management
(44)
4.3
su
5
Aggiungi
Ivanti NAC
(29)
4.4
su
5
Aggiungi
Netskope One Platform
(69)
4.4
su
5
Aggiungi