Introducing G2.ai, the future of software buying.Try now
SecureW2 JoinNow
Sponsorizzato
SecureW2 JoinNow
Visita il Sito Web
Immagine avatar del prodotto
Forcepoint Zero Trust Network Access (ZTNA)

Di Forcepoint

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso Forcepoint Zero Trust Network Access (ZTNA) e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.8 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Forcepoint Zero Trust Network Access?

SecureW2 JoinNow
Sponsorizzato
SecureW2 JoinNow
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Forcepoint Zero Trust Network Access (ZTNA)

Immagine avatar del prodotto

Hai mai usato Forcepoint Zero Trust Network Access (ZTNA) prima?

Rispondi a qualche domanda per aiutare la comunità di Forcepoint Zero Trust Network Access (ZTNA)

Recensioni Forcepoint Zero Trust Network Access (ZTNA) (3)

Recensioni

Recensioni Forcepoint Zero Trust Network Access (ZTNA) (3)

4.8
Recensioni 3

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
ganapathi h.
GH
Chief Executive Officer
Sicurezza informatica e di rete
Piccola impresa (50 o meno dip.)
"ottimo prodotto con funzionalità aziendali"
Cosa ti piace di più di Forcepoint Zero Trust Network Access (ZTNA)?

le funzionalità con DLP sul cloud sono buone, controllo degli accessi Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Forcepoint Zero Trust Network Access (ZTNA)?

il costo è un vincolo quando si tratta del segmento delle PMI Recensione raccolta e ospitata su G2.com.

MS
Piccola impresa (50 o meno dip.)
"Ridefinire la Sicurezza in un Mondo Connesso"
Cosa ti piace di più di Forcepoint Zero Trust Network Access (ZTNA)?

Concentrati sulle identità piuttosto che sul perimetro della rete. Forcepoint ZTNA implementa il principio del privilegio minimo, che garantisce che utenti e dispositivi abbiano accesso solo alle risorse di cui necessitano. Utilizzando un controllo degli accessi granulare, la superficie di attacco è minimizzata e il rischio di accesso non autorizzato o movimento all'interno della rete è ridotto. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Forcepoint Zero Trust Network Access (ZTNA)?

Dal mio punto di vista, Forcepoint Zero Trust Network Access non presenta alcun svantaggio. Recensione raccolta e ospitata su G2.com.

SHOURYA HARSHRAJ P.
SP
Intern
Mid-Market (51-1000 dip.)
"Eccellente sicurezza per il tuo spazio di lavoro"
Cosa ti piace di più di Forcepoint Zero Trust Network Access (ZTNA)?

La cosa migliore di ZT CDR è che previene quasi perfettamente gli attacchi zero day, quindi puoi essere certo che il sistema è sicuro. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Forcepoint Zero Trust Network Access (ZTNA)?

ZT CDR non si fida di nulla, quindi a volte è un fastidio Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Forcepoint Zero Trust Network Access (ZTNA) per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Okta
Okta
4.5
(1,037)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
Logo di Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Check Point Firewall. Il Software Blade del Firewall Check Point incorpora tutta la potenza e la capacità della rivoluzionaria soluzione FireWall-1, aggiungendo la consapevolezza dell'identità dell'utente per fornire una consapevolezza degli eventi più dettagliata e un'applicazione delle politiche più precisa.
3
Logo di BetterCloud
BetterCloud
4.4
(480)
BetterCloud fornisce approfondimenti critici, gestione automatizzata e sicurezza intelligente dei dati per le piattaforme cloud office.
4
Logo di Cisco Duo
Cisco Duo
4.5
(429)
Duo è una piattaforma di sicurezza degli accessi basata su cloud progettata per proteggere l'accesso a qualsiasi applicazione, da qualsiasi dispositivo. L'autenticazione senza password di Duo, il single sign-on (SSO) e l'autenticazione multi-fattore user-friendly rendono i login sicuri facili per gli utenti, riducendo l'attrito nel loro flusso di lavoro.
5
Logo di ThreatLocker Platform
ThreatLocker Platform
4.8
(294)
Ottieni una visibilità e un controllo senza precedenti della tua sicurezza informatica, rapidamente, facilmente e in modo economico. Pianifica una dimostrazione gratuita del prodotto e ThreatLocker ti mostrerà come.
6
Logo di Absolute Secure Access
Absolute Secure Access
4.7
(225)
Absolute Secure Access offre un accesso remoto moderno per le forze lavoro altamente mobili senza sacrificare la produttività. Fornisce una connettività di rete affidabile per consentire agli utenti di accedere in modo sicuro a risorse critiche nel cloud pubblico, nei data center privati o in sede, anche in ambienti difficili. È l'unica soluzione che ottimizza e migliora proattivamente l'esperienza dei dipendenti offrendo al contempo una visibilità, un controllo e un'analisi approfonditi agli amministratori IT.
7
Logo di Trend Vision One
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
8
Logo di FortiClient
FortiClient
4.4
(211)
FortiClient Fabric Agent integra gli endpoint nel Security Fabric e fornisce telemetria degli endpoint, inclusa l'identità dell'utente, lo stato di protezione, i punteggi di rischio, le vulnerabilità non risolte, gli eventi di sicurezza e altro ancora.
9
Logo di Check Point Harmony SASE
Check Point Harmony SASE
4.5
(195)
Check Point Harmony SASE è una piattaforma convergente di networking e sicurezza di rete che connette tutti gli utenti, in ufficio o da remoto, a tutte le risorse, situate on-premise, nel cloud, SaaS o web. Fornisce connettività sicura Zero Trust Network Access (ZTNA) insieme a capacità di protezione web, inclusi controllo dell'accesso a Internet, protezione da malware, prevenzione della perdita di dati (DLP) e sandboxing, oltre a un firewall come servizio. La soluzione impiega un'architettura ibrida, combinando protezioni su dispositivo e basate su cloud, che offre sicurezza e prestazioni leader di mercato.
10
Logo di GoodAccess
GoodAccess
4.7
(160)
GoodAccess è una piattaforma di cybersecurity Zero Trust (SASE/SSE) progettata per aziende di medie dimensioni (50–5000+ dipendenti). Consente un'implementazione rapida, con poco o nessun codice, senza necessità di hardware o personale esperto, per proteggere team remoti e ibridi. Con accesso basato sull'identità, protezione BYOD, segmentazione della rete e visibilità completa, GoodAccess semplifica la sicurezza di livello aziendale per ambienti moderni e multi-cloud.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Forcepoint Zero Trust Network Access
Visualizza alternative