Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso NetworkSecure, rivendica l'accesso per apportare modifiche.
Immagine avatar del prodotto
NetworkSecure

Di Allot

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso NetworkSecure, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con NetworkSecure?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Vijay K.
VK
Professional Freelancer
Piccola impresa (50 o meno dip.)
"Servizi di Sicurezza di Rete Eccezionali con Supporto Affidabile"
Cosa ti piace di più di NetworkSecure?

La mia parte preferita di NetworkSecureOverall è il suo servizio di brand complessivo. La piattaforma fornisce rilevamento e mitigazione delle minacce in tempo reale, il che significa che la mia rete è costantemente monitorata contro potenziali violazioni. Con il suo layout pulito e intuitivo, è facile da usare e non hai bisogno di competenze tecniche per vedere e controllare le tue impostazioni di sicurezza. Hotstar ha anche quel supporto clienti disponibile 24 ore su 24, 7 giorni su 7, che trovo molto affidabile, perché ricevo aiuto ogni volta che ne ho bisogno. Come uno strumento geek così potente e relativamente economico, NetworkSecure è una gemma rara nello spazio della cybersecurity. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di NetworkSecure?

Sebbene NetworkSecure sia una piattaforma solida e potente, può risultare un po' complicata durante la configurazione iniziale in alcune occasioni, anche se certamente non è insormontabile. Senza istruzioni specifiche, il processo di configurazione può sembrare scoraggiante per gli utenti meno esperti di tecnologia. Alcune delle funzionalità avanzate potrebbero beneficiare di una documentazione migliore per consentire agli utenti di sfruttarne al massimo il potenziale. Il team di supporto clienti è molto reattivo, ma sarebbe bello vedere tutorial proattivi o risorse di onboarding disponibili. Recensione raccolta e ospitata su G2.com.

Recensioni e Dettagli del Prodotto NetworkSecure

Immagine avatar del prodotto

Hai mai usato NetworkSecure prima?

Rispondi a qualche domanda per aiutare la comunità di NetworkSecure

Recensioni NetworkSecure (2)

Recensioni

Recensioni NetworkSecure (2)

5.0
Recensioni 3

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Riddhi k.
RK
Senior System Associate
Piccola impresa (50 o meno dip.)
"La mia esperienza con NetworkSecure è stata piuttosto positiva. L'installazione dell'app è stata semplice."
Cosa ti piace di più di NetworkSecure?

Quello che mi piace di NetworkSecure è il rilevamento delle minacce in tempo reale e gli avvisi. Questa funzione mi dà una consapevolezza immediata dei potenziali rischi per la sicurezza, permettendomi di agire rapidamente. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di NetworkSecure?

Un aspetto che non mi piace di NetworkSecure è che può essere lento a connettersi o aggiornare lo stato del dispositivo, il che può essere frustrante. Recensione raccolta e ospitata su G2.com.

Surendra Nath C.
SC
Product Marketing Specialist
Mid-Market (51-1000 dip.)
"Proteggi la rete con Network Secure"
Cosa ti piace di più di NetworkSecure?

Il modo in cui protegge la rete potrebbe essere il migliore per proteggere le cose. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di NetworkSecure?

Chi non ama il Network Secure! È una cosa che fa un lavoro straordinario. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di NetworkSecure per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Jamf
Jamf
4.8
(2,087)
Una soluzione completa di gestione Apple per i professionisti IT per potenziare gli utenti e semplificare il deployment, l'inventario e la sicurezza di Mac, iPad e iPhone. Progettato per automatizzare la gestione dei dispositivi per te, aumentando al contempo la produttività e la creatività degli utenti finali, Jamf Pro (precedentemente noto come Casper Suite) è lo strumento EMM che soddisfa i professionisti IT e gli utenti che supportano, mantenendo la promessa di una gestione unificata degli endpoint per i dispositivi Apple.
2
Logo di Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
4.5
(70)
GlobalProtect di Palo Alto Networks è una soluzione di sicurezza di rete completa progettata per estendere la protezione della Piattaforma di Sicurezza di Nuova Generazione agli utenti mobili, indipendentemente dalla loro posizione. Stabilendo una connessione sicura tra i dispositivi remoti e la rete aziendale, GlobalProtect garantisce l'applicazione coerente delle politiche di sicurezza, proteggendo dati e applicazioni sensibili da potenziali minacce. Caratteristiche e Funzionalità Chiave: - Controllo di Accesso Basato sull'Identità: GlobalProtect semplifica la gestione dell'accesso remoto implementando l'autenticazione consapevole dell'identità, consentendo alle organizzazioni di applicare politiche di accesso basate sull'identità dell'utente e sulla postura del dispositivo. - Applicazione della Fiducia del Dispositivo: Prima di concedere l'accesso alla rete, GlobalProtect valuta lo stato di salute e la postura di sicurezza dei dispositivi, garantendo la conformità agli standard di sicurezza organizzativi e supportando i principi di Accesso alla Rete Zero Trust. - Politiche di Sicurezza Coerenti: La soluzione estende i controlli di sicurezza leader del settore su tutto il traffico delle applicazioni mobili, indipendentemente dalla posizione dell'utente o dal metodo di connessione, fornendo una protezione senza soluzione di continuità contro le minacce. - Sicurezza Completa: GlobalProtect offre un accesso trasparente e privo di rischi ai dati sensibili attraverso una connessione sicura sempre attiva, garantendo che gli utenti remoti siano protetti senza compromettere le prestazioni. - Visibilità Completa: Eliminando i punti ciechi, GlobalProtect offre una visibilità completa sul traffico della forza lavoro remota su tutte le applicazioni, porte e protocolli, consentendo alle organizzazioni di monitorare e gestire efficacemente l'attività di rete. Valore Primario e Problema Risolto: GlobalProtect affronta le sfide associate alla sicurezza di una forza lavoro ibrida fornendo una soluzione robusta che garantisce un accesso remoto sicuro alle risorse aziendali. Mitiga i rischi di sicurezza aumentati associati al lavoro remoto applicando politiche di sicurezza coerenti e mantenendo la visibilità sul traffico di rete. Integrando il controllo di accesso basato sull'identità e l'applicazione della fiducia del dispositivo, GlobalProtect supporta le organizzazioni nell'implementazione dei principi Zero Trust, riducendo così la superficie di attacco e migliorando la postura complessiva della sicurezza. Questo approccio completo consente alle aziende di mantenere produttività e prestazioni senza compromettere la sicurezza, proteggendo efficacemente contro le minacce avanzate che prendono di mira gli utenti remoti.
3
Logo di Appdome
Appdome
4.7
(66)
Piattaforma AI-Native per automatizzare la protezione delle app mobili. Oltre 400 difese Certified Secure™ per la sicurezza delle app mobili, prevenzione delle frodi, anti-malware, anti-bot, anti-ATO e anti-cheat. Ciclo di vita completo automatizzato per costruire, testare, monitorare, rilevare, rispondere, supportare. Tutte le app Android e iOS.
4
Logo di Check Point Harmony Mobile Protection
Check Point Harmony Mobile Protection
4.5
(55)
Check Point Harmony Mobile è una soluzione completa di difesa dalle minacce mobili progettata per proteggere i dati aziendali, mettendo in sicurezza i dispositivi mobili dei dipendenti su tutti i vettori di attacco, inclusi applicazioni, reti e sistemi operativi. Si integra perfettamente negli ambienti mobili esistenti, garantendo una protezione robusta senza compromettere l'esperienza utente o la privacy. Caratteristiche e Funzionalità Principali: - Protezione di App e File: Rileva e blocca il download di app e file dannosi in tempo reale, prevenendo l'infiltrazione di malware nei dispositivi. - Protezione della Rete: Offre una gamma di capacità di sicurezza di rete, tra cui anti-phishing, navigazione sicura, misure anti-bot, filtraggio URL, DNS protetto e sicurezza delle reti Wi-Fi per rilevare e prevenire attacchi basati sulla rete. - Distribuzione Facile da Usare: Si integra perfettamente con gli ambienti mobili esistenti, consentendo una rapida distribuzione e scalabilità senza impattare sull'esperienza utente o sulla privacy. - Difesa Completa dalle Minacce: Utilizza tecnologie avanzate per prevenire minacce al sistema operativo, alle applicazioni e alla rete, garantendo un alto tasso di rilevamento delle minacce con un impatto minimo sulle prestazioni del dispositivo. Valore Primario e Soluzioni per gli Utenti: Harmony Mobile risponde alla crescente necessità di una sicurezza mobile robusta nelle organizzazioni, fornendo una protezione completa contro le minacce informatiche sofisticate che prendono di mira i dispositivi mobili. Garantisce che i dati aziendali rimangano sicuri, anche quando i dipendenti accedono alle risorse da vari dispositivi e luoghi. Offrendo una soluzione facile da usare e facilmente distribuibile, Harmony Mobile consente alle organizzazioni di applicare efficacemente le politiche di sicurezza, mantenere la conformità e proteggere le informazioni sensibili senza interrompere la produttività o la privacy degli utenti.
5
Logo di Prey
Prey
4.7
(54)
Prey è un'applicazione di gestione e antifurto che ti aiuta a tenere traccia e a proteggere il tuo laptop, telefono e tablet.
6
Logo di Symantec Mobile Threat Defense
Symantec Mobile Threat Defense
4.1
(45)
Aiuta a prevedere, rilevare e prevenire gli exploit fisici, malware, di rete e di vulnerabilità per proteggere le aziende dagli attacchi informatici mobili.
7
Logo di Check Point Mobile Access
Check Point Mobile Access
4.3
(30)
I sistemi e le procedure di protezione dei dati mobili (MDP) sono necessari per proteggere la privacy dei dati aziendali, soddisfare i requisiti normativi e contrattuali e conformarsi agli audit.
8
Logo di Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS è la prima app al mondo per la prevenzione delle intrusioni mobili che fornisce una protezione completa per dispositivi iOS e Android contro attacchi informatici alla rete mobile, al dispositivo e alle applicazioni.
9
Logo di Seclore Data-Centric Security Platform
Seclore Data-Centric Security Platform
4.6
(15)
Seclore utilizza un approccio avanzato alla sicurezza incentrato sui dati. La nostra strategia innovativa protegge direttamente i file che contengono informazioni sensibili, garantendo che i dati siano al sicuro indipendentemente dalla loro posizione. Proteggere i dati sensibili è lo scopo principale delle soluzioni di sicurezza dei dati. Le soluzioni di prevenzione della perdita di dati e di crittografia dei dati esistono da molti anni, ma spesso mancano di flessibilità organizzativa o fedeltà. Inoltre, l'aumento dell'archiviazione dei dati nel cloud significa che gli strumenti di sicurezza dei dati basati su endpoint e rete non sono sufficienti. La piattaforma Seclore ti consente di gestire le politiche di sicurezza dei dati indipendentemente da dove sono archiviati i dati. La filigrana dinamica e la classificazione delle risorse digitali consentono una maggiore flessibilità nelle politiche. La classificazione, in particolare, ti permette di comprendere facilmente quali file necessitano di controlli più rigidi o sarebbero più rischiosi se fossero esfiltrati. Questo include anche le capacità di gestione dei diritti digitali aziendali (EDRM) con metodi di protezione automatizzati o manuali e il controllo sulla protezione dei dati indipendentemente da dove risiedono i dati. In definitiva, l'approccio incentrato sui dati di Seclore significa che la sicurezza viene implementata il più vicino possibile ai dati.
10
Logo di Fortra Secure Collaboration
Fortra Secure Collaboration
4.2
(15)
Fortra Secure Collaboration consente alle aziende di tutte le dimensioni di proteggere, tracciare e condividere facilmente qualsiasi informazione digitale su tutte le piattaforme e dispositivi.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
NetworkSecure