Introducing G2.ai, the future of software buying.Try now
Immagine avatar del prodotto
ExtremeControl

Di Extreme Networks

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso ExtremeControl e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.5 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con ExtremeControl?

Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Immagine avatar del prodotto

Hai mai usato ExtremeControl prima?

Rispondi a qualche domanda per aiutare la comunità di ExtremeControl

Recensioni ExtremeControl (1)

Recensioni

Recensioni ExtremeControl (1)

4.5
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Tecnologia dell'informazione e servizi
UT
Mid-Market (51-1000 dip.)
"Una delle migliori soluzioni NAC disponibili sul mercato"
Cosa ti piace di più di ExtremeControl?

La granularità e la visibilità dei dispositivi sono approfondite e aiutano anche a facilitare l'onboarding dei dispositivi IoT. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ExtremeControl?

È una buona buona soluzione e non ho ancora incontrato alcun ostacolo. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di ExtremeControl per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Coro Cybersecurity
Coro Cybersecurity
4.7
(221)
Monitora le tue applicazioni cloud per perdite di dati, minacce informatiche e violazioni normative che mettono a rischio la tua attività.
2
Logo di NordLayer
NordLayer
4.3
(125)
Un modo senza stress per proteggere la tua rete.
3
Logo di Genea Security
Genea Security
4.4
(94)
Il sistema di controllo accessi basato su cloud di Genea Security è progettato per la comodità e la sicurezza sia degli inquilini che dei team di gestione degli edifici.
4
Logo di Portnox
Portnox
4.4
(94)
Portnox è una soluzione per il controllo dell'accesso alla rete in sede, la visibilità e l'applicazione in tempo reale su tutti i dispositivi.
5
Logo di SecureW2 JoinNow
SecureW2 JoinNow
4.7
(91)
La suite completa JoinNow contiene tutto ciò di cui hai bisogno per passare a un'autenticazione sicura senza password. Include un PKI gestito intuitivo per la creazione e la gestione dei certificati, oltre a soluzioni di consegna dei certificati di prim'ordine come un client di configurazione autoservizio dissolvibile per dispositivi non gestiti e gateway di registrazione automatica per dispositivi gestiti. La piattaforma offre anche un server RADIUS Cloud, progettato da zero per la sicurezza senza password e funziona perfettamente con i fornitori di identità cloud.
6
Logo di Twingate
Twingate
4.7
(74)
Twingate protegge l'accesso remoto ad app private, dati e ambienti, consentendo alle aziende di sostituire le VPN aziendali con una soluzione più sicura, utilizzabile, performante e moderna basata su zero trust.
7
Logo di Citrix Gateway
Citrix Gateway
4.0
(72)
Citrix Gateway è una soluzione gestita dal cliente che può essere implementata in sede o su qualsiasi cloud pubblico, come AWS, Azure o Google Cloud Platform.
8
Logo di Cisco Identity Services Engine (ISE)
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) è una soluzione completa di controllo degli accessi alla rete (NAC) che funge da pietra angolare di un framework di sicurezza zero-trust. Consente alle organizzazioni di applicare politiche di sicurezza, gestire gli endpoint e garantire che solo utenti e dispositivi fidati possano accedere alle risorse di rete. Integrando l'intelligenza da tutto lo stack di rete, ISE fornisce informazioni contestuali in tempo reale, permettendo un controllo preciso su chi e cosa si connette alla rete. Caratteristiche e Funzionalità Principali: - Controllo degli Accessi Contestuale: ISE raccoglie informazioni dettagliate su utenti, dispositivi, posizioni e metodi di accesso per applicare politiche che concedono o limitano l'accesso alla rete basandosi su dati contestuali completi. - Conformità degli Endpoint: La piattaforma valuta continuamente lo stato dei dispositivi per garantire la conformità con le politiche di sicurezza, prevenendo che dispositivi non aggiornati o non conformi rappresentino rischi per la rete. - Contenimento Automatico delle Minacce: ISE può identificare e contenere automaticamente le minacce sfruttando l'intelligenza di rete, trasformando efficacemente la rete in un meccanismo di difesa proattivo. - Opzioni di Distribuzione Flessibili: Supportando ambienti sia on-premises che multi-cloud, ISE offre flessibilità di distribuzione per soddisfare le diverse esigenze organizzative. - Integrazione con l'Ecosistema di Sicurezza: ISE si integra perfettamente con altre soluzioni di sicurezza, migliorando la postura di sicurezza complessiva attraverso l'applicazione coordinata delle politiche e la risposta alle minacce. Valore Primario e Problema Risolto: Cisco ISE affronta la necessità critica di un controllo degli accessi alla rete sicuro ed efficiente negli odierni ambienti IT complessi. Fornendo una piattaforma centralizzata per l'applicazione delle politiche e la gestione degli endpoint, riduce il rischio di accessi non autorizzati e potenziali violazioni della sicurezza. Le organizzazioni beneficiano di una maggiore visibilità sulle attività di rete, della conformità semplificata con le politiche di sicurezza e dell'agilità per adattarsi alle minacce di sicurezza in evoluzione. In definitiva, ISE consente alle aziende di mantenere una postura di sicurezza resiliente supportando la continuità operativa e la crescita.
9
Logo di Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
4.4
(54)
Cloud Identity-Aware Proxy (Cloud IAP) controlla l'accesso alle applicazioni cloud degli utenti in esecuzione su Google Cloud Platform.
10
Logo di Aruba ClearPass Access Control and Policy Management
Aruba ClearPass Access Control and Policy Management
4.3
(43)
Aruba ClearPass Policy Manager è una soluzione completa di controllo dell'accesso alla rete progettata per fornire accesso sicuro, basato su ruoli e dispositivi, per dipendenti, appaltatori e ospiti attraverso infrastrutture cablate, wireless e VPN multi-vendor. Dispone di un motore di policy basato sul contesto, supporta i protocolli RADIUS e TACACS+ e offre funzionalità di profilazione dei dispositivi, valutazione dello stato, onboarding e accesso ospite. ClearPass semplifica la sicurezza della rete consentendo alle organizzazioni di applicare politiche coerenti, garantendo che solo utenti e dispositivi autorizzati possano accedere alle risorse di rete. Caratteristiche e Funzionalità Chiave: - Controllo dell'Accesso Basato su Ruoli: Applica politiche di accesso alla rete basate su ruoli degli utenti, tipi di dispositivi e stato di proprietà, garantendo livelli di accesso appropriati. - Profilazione dei Dispositivi e Valutazione dello Stato: Identifica e valuta i dispositivi che si connettono alla rete, verificando la conformità con le politiche di sicurezza prima di concedere l'accesso. - Gestione Completa delle Policy: Consente agli amministratori di creare e applicare regole di accesso dettagliate basate sull'identità dell'utente, lo stato del dispositivo, la posizione e il tempo, supportando l'assegnazione dinamica delle VLAN e gli aggiustamenti delle policy in tempo reale. - Integrazione Multi-Vendor: Supporta protocolli standard del settore come RADIUS, TACACS+ e 802.1X, consentendo un'integrazione senza soluzione di continuità con vari apparecchi di rete di diversi fornitori. - Gestione degli Ospiti e BYOD: Fornisce flussi di lavoro personalizzabili per l'accesso degli ospiti, onboarding self-service dei dispositivi e integrazione con soluzioni di gestione dei dispositivi mobili per ambienti BYOD sicuri. - Integrazione con la Sicurezza di Terze Parti: Si integra con firewall, sistemi SIEM e altre soluzioni di sicurezza per automatizzare i flussi di lavoro di rilevamento e risposta alle minacce. Valore Primario e Problema Risolto: Aruba ClearPass Policy Manager affronta la sfida di proteggere ambienti di rete diversificati fornendo una piattaforma unificata per il controllo dell'accesso alla rete. Migliora la sicurezza garantendo che solo utenti autorizzati e dispositivi conformi possano accedere alle risorse di rete, indipendentemente dalla complessità dell'infrastruttura o dalla varietà di dispositivi che vi si connettono. Automatizzando l'applicazione delle policy e integrandosi con le soluzioni di sicurezza esistenti, ClearPass riduce il carico amministrativo, semplifica i processi di onboarding e garantisce la conformità con le politiche di sicurezza organizzative. Questo approccio completo al controllo dell'accesso alla rete aiuta le organizzazioni a proteggere le loro reti da accessi non autorizzati e minacce alla sicurezza, mantenendo al contempo un'esperienza utente senza interruzioni.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
ExtremeControl