Cisco Zero Trust network

Di Cisco

Profilo Non Rivendicato

Richiedi il profilo di Cisco Zero Trust network per Free

La tua pagina G2 è spesso il primo posto in cui gli acquirenti ti valutano. Prendi il controllo di come appare il tuo marchio.

COSA SBLOCCCHI

Controlla il tuo profilo

Aggiorna logo, screenshot, informazioni sui prezzi

Interagisci con i clienti

Rispondi alle recensioni, costruisci fiducia con i potenziali clienti

Vedi attività degli acquirenti

Traccia chi sta visualizzando, comprendi l'engagement

Raccogli recensioni

Crea una pagina di destinazione e raccogli recensioni

I venditori che gestiscono attivamente il loro profilo G2 costruiscono più fiducia e convertono più acquirenti

4.5 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Cisco Zero Trust network?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Confronta questo con altri strumentiSalvalo nella tua bacheca e valuta le tue opzioni fianco a fianco.
Salva nella bacheca

Recensioni e Dettagli del Prodotto Cisco Zero Trust network

Immagine avatar del prodotto

Hai mai usato Cisco Zero Trust network prima?

Rispondi a qualche domanda per aiutare la comunità di Cisco Zero Trust network

Recensioni Cisco Zero Trust network (1)

Recensioni

Recensioni Cisco Zero Trust network (1)

4.5
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Shreyans P.
SP
Corporate Development + Venture Practice Lead
Enterprise (> 1000 dip.)
"La rete Cisco Zero Trust fornisce l'accesso più sicuro ed è eccellente contro gli attacchi alla rete."
Cosa ti piace di più di Cisco Zero Trust network?

Ciò che amo di più della Rete Zero Trust di Cisco è la capacità di fornire agli utenti la possibilità di correlare in modo sicuro e protetto le loro reti all'interno dell'organizzazione. L'Approccio Zero Trust di Cisco fornisce anche il controllo degli accessi ed elimina la fiducia nella rete complessiva, il che porta a disposizioni e protocolli di sicurezza senza soluzione di continuità. Questo significa sicurezza completa per i numerosi dispositivi e utenti dell'azienda. Può limitare l'accesso da dispositivi non conformi. Si basa sul monitoraggio completo di ogni tentativo di accesso a una rete piuttosto che supporre che qualcuno possa fidarsi completamente dei propri dispositivi. Tutte le applicazioni e i livelli dello stack tecnologico dovrebbero essere sicuramente protetti, e Cisco ZTN ci consente di emettere accessi su base per connessione. Questo livello di specificità è incredibile da avere in un'organizzazione. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Cisco Zero Trust network?

Il Cisco Zero Trust Networking può continuare a essere migliorato gestendo ulteriori casi d'uso, inclusa una gestione unificata degli endpoint con accesso mobile. Cisco può anche migliorare le sue integrazioni di soluzioni di monitoraggio della rete e delle applicazioni per valutare e gestire continuamente il rischio e la fiducia e garantire che venga mantenuta la giusta postura di sicurezza. Puoi utilizzare la segmentazione granulare degli utenti utilizzando il Cisco Zero Trust Network, che limita l'accesso universale a reti, programmi, dispositivi e software solo ai dipendenti che necessitano di tale accesso specifico. Questo protocollo aiuta a minimizzare i rischi all'interno dell'organizzazione. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Cisco Zero Trust network per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Okta
Okta
4.5
(1,220)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
Logo di Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(580)
Check Point Firewall. Il Software Blade del Firewall Check Point incorpora tutta la potenza e la capacità della rivoluzionaria soluzione FireWall-1, aggiungendo la consapevolezza dell'identità dell'utente per fornire una consapevolezza degli eventi più dettagliata e un'applicazione delle politiche più precisa.
3
Logo di BetterCloud
BetterCloud
4.4
(478)
BetterCloud fornisce approfondimenti critici, gestione automatizzata e sicurezza intelligente dei dati per le piattaforme cloud office.
4
Logo di ThreatLocker Platform
ThreatLocker Platform
4.8
(472)
Ottieni una visibilità e un controllo senza precedenti della tua sicurezza informatica, rapidamente, facilmente e in modo economico. Pianifica una dimostrazione gratuita del prodotto e ThreatLocker ti mostrerà come.
5
Logo di FortiClient
FortiClient
4.4
(274)
FortiClient Fabric Agent integra gli endpoint nel Security Fabric e fornisce telemetria degli endpoint, inclusa l'identità dell'utente, lo stato di protezione, i punteggi di rischio, le vulnerabilità non risolte, gli eventi di sicurezza e altro ancora.
6
Logo di TrendAI Vision One
TrendAI Vision One
4.7
(232)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
7
Logo di Absolute Secure Access
Absolute Secure Access
4.7
(225)
Absolute Secure Access offre un accesso remoto moderno per le forze lavoro altamente mobili senza sacrificare la produttività. Fornisce una connettività di rete affidabile per consentire agli utenti di accedere in modo sicuro a risorse critiche nel cloud pubblico, nei data center privati o in sede, anche in ambienti difficili. È l'unica soluzione che ottimizza e migliora proattivamente l'esperienza dei dipendenti offrendo al contempo una visibilità, un controllo e un'analisi approfonditi agli amministratori IT.
8
Logo di Check Point SASE
Check Point SASE
4.5
(213)
Check Point Harmony SASE è una piattaforma convergente di networking e sicurezza di rete che connette tutti gli utenti, in ufficio o da remoto, a tutte le risorse, situate on-premise, nel cloud, SaaS o web. Fornisce connettività sicura Zero Trust Network Access (ZTNA) insieme a capacità di protezione web, inclusi controllo dell'accesso a Internet, protezione da malware, prevenzione della perdita di dati (DLP) e sandboxing, oltre a un firewall come servizio. La soluzione impiega un'architettura ibrida, combinando protezioni su dispositivo e basate su cloud, che offre sicurezza e prestazioni leader di mercato.
9
Logo di Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(185)
Check Point CloudGuard Network Security per piattaforme cloud private e pubbliche è progettato per proteggere le risorse nel cloud contro le minacce più sofisticate.
10
Logo di GoodAccess
GoodAccess
4.7
(166)
GoodAccess è una piattaforma di cybersecurity Zero Trust (SASE/SSE) progettata per aziende di medie dimensioni (50–5000+ dipendenti). Consente un'implementazione rapida, con poco o nessun codice, senza necessità di hardware o personale esperto, per proteggere team remoti e ibridi. Con accesso basato sull'identità, protezione BYOD, segmentazione della rete e visibilità completa, GoodAccess semplifica la sicurezza di livello aziendale per ambienti moderni e multi-cloud.
Mostra di più

Domande su Cisco Zero Trust network? Chiedi agli utenti reali o esplora le risposte dalla comunità

Ottieni risposte pratiche, flussi di lavoro reali e pro e contro onesti dalla comunità G2 o condividi le tue intuizioni.

Shreyans P.
SP
Shreyans Parekh
Ultima attività circa 4 anni fa

Come posso sfruttare la rete Cisco Trust utilizzando la piattaforma Cisco Software Defined Access (SDA)?

GU
Guest User

A cosa serve la rete Cisco Zero Trust?

Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Cisco Zero Trust network