Introducing G2.ai, the future of software buying.Try now
Hire2Retire
Sponsorizzato
Hire2Retire
Visita il Sito Web
Immagine avatar del prodotto
Nutanix Flow Virtual Networking

Di Nutanix

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso Nutanix Flow Virtual Networking e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

3.5 su 5 stelle
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Nutanix Flow Virtual Networking?

Hire2Retire
Sponsorizzato
Hire2Retire
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Nutanix Flow Virtual Networking

Immagine avatar del prodotto

Hai mai usato Nutanix Flow Virtual Networking prima?

Rispondi a qualche domanda per aiutare la comunità di Nutanix Flow Virtual Networking

Recensioni Nutanix Flow Virtual Networking (2)

Recensioni

Recensioni Nutanix Flow Virtual Networking (2)

3.5
Recensioni 2

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Amitoj W.
AW
Associate Consultant
Mid-Market (51-1000 dip.)
"Revisione di Flow Virtual Networking"
Cosa ti piace di più di Nutanix Flow Virtual Networking?

Le reti private virtuali (VPC) e altre strutture di rete virtuali all'avanguardia sono combinate in Flow Networking per la virtualizzazione AHV per collegare i modelli di rete convenzionali e cloud-native. Utilizzando un approccio definito dal software, l'infrastruttura viene semplificata e non richiede soluzioni di segmentazione hardware costose o topologie di rete fisiche più complesse e statiche. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Nutanix Flow Virtual Networking?

Non tutte le porte ricevono un trasferimento di dati attraverso questo. Tuttavia, Flow Virtual Networking presenta vari svantaggi, uno dei quali è lo spreco di larghezza di banda, che porta allo spreco di risorse dalle porte bloccate. Il secondo è che se un collegamento scelto fallisce, non viene scelto nessun altro collegamento, a differenza del collegamento connesso a una porta bloccata, poiché una porta bloccata non è in grado di inviare dati. Recensione raccolta e ospitata su G2.com.

Utente verificato in Produzione media
UP
Mid-Market (51-1000 dip.)
"Competente e Affidabile"
Cosa ti piace di più di Nutanix Flow Virtual Networking?

Molto snello e utile quando si lavora con la nostra Entità Aziendale con le loro varie reti. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Nutanix Flow Virtual Networking?

Potrebbe fare con un aggiornamento visivo all'interfaccia utente Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Nutanix Flow Virtual Networking per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di AlgoSec
AlgoSec
4.5
(196)
AlgoSec è una soluzione di gestione della sicurezza orientata al business.
2
Logo di Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(153)
Check Point CloudGuard Network Security per piattaforme cloud private e pubbliche è progettato per proteggere le risorse nel cloud contro le minacce più sofisticate.
3
Logo di Faddom
Faddom
4.5
(106)
Con Faddom, ottieni una visibilità granulare di tutto il tuo ambiente IT, mappando le tue applicazioni, reti e dipendenze in tempo reale. Unicamente, Faddom funziona senza credenziali, firewall o agenti. Faddom è completamente indipendente dalla piattaforma e ha usi illimitati, dalla migrazione al cloud all'ottimizzazione dei costi.
4
Logo di Tufin Orchestration Suite
Tufin Orchestration Suite
4.4
(95)
Tufin Network Security Policy Management (NSPM) automatizza e accelera le modifiche alla configurazione della rete mantenendo la sicurezza e la conformità.
5
Logo di SecureW2 JoinNow
SecureW2 JoinNow
4.7
(91)
La suite completa JoinNow contiene tutto ciò di cui hai bisogno per passare a un'autenticazione sicura senza password. Include un PKI gestito intuitivo per la creazione e la gestione dei certificati, oltre a soluzioni di consegna dei certificati di prim'ordine come un client di configurazione autoservizio dissolvibile per dispositivi non gestiti e gateway di registrazione automatica per dispositivi gestiti. La piattaforma offre anche un server RADIUS Cloud, progettato da zero per la sicurezza senza password e funziona perfettamente con i fornitori di identità cloud.
6
Logo di Foxpass by Splashtop
Foxpass by Splashtop
4.8
(41)
Controllo avanzato degli accessi per server e WiFi. Foxpass aumenta la sicurezza dei server e della rete della tua organizzazione garantendo che gli account dei dipendenti abbiano accesso solo a ciò di cui hanno bisogno.
7
Logo di Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
4.5
(41)
Il cloud globale di Zscaler offre l'intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione o dalla rete, Zscaler sta trasformando la sicurezza aziendale.
8
Logo di Opinnate
Opinnate
4.8
(33)
Opinnate offre una tecnologia di automazione innovativa che affronta la gestione delle politiche in modo olistico. Progettata da esperti di sicurezza con decenni di esperienza esecutiva e pratica, la piattaforma Opinnate non solo si occupa della gestione delle politiche di sicurezza, dell'analisi delle politiche, dell'ottimizzazione delle politiche e delle operazioni di modifica delle politiche sotto lo stesso tetto, ma gestisce anche i processi di approvazione per offrire un'esperienza cliente completa. Opinnate si distingue eliminando le dipendenze da strumenti esterni e lavori precedenti costosi.
9
Logo di Illumio
Illumio
4.6
(19)
Illumio riduce il rischio e aumenta la resilienza informatica per le organizzazioni moderne fornendo visibilità e protezione delle applicazioni e dei dati critici. Essendo l'unica piattaforma di segmentazione comprovata progettata appositamente per il modello di sicurezza Zero Trust, Illumio consente alle organizzazioni di vedere il loro rischio, isolare le violazioni e proteggere meglio i loro dati. Le principali organizzazioni mondiali in vari settori si affidano alla segmentazione Zero Trust di Illumio.
10
Logo di Cisco Identity Services Engine
Cisco Identity Services Engine
4.2
(10)
Cisco Identity Services Engine è una soluzione completa di controllo degli accessi alla rete che funge da punto decisionale delle politiche in un'architettura zero-trust. Integra l'intelligenza proveniente dall'intero stack di sicurezza per autenticare utenti e dispositivi, applicare politiche e contenere automaticamente le minacce. Fornendo un controllo centralizzato sugli accessi alla rete, ISE garantisce che solo utenti e dispositivi fidati possano connettersi alle risorse di rete, migliorando così la resilienza della sicurezza e la flessibilità operativa. Caratteristiche e Funzionalità Chiave: - Controllo Centralizzato degli Accessi alla Rete: ISE consente agli amministratori di definire e applicare politiche di accesso da un'unica interfaccia, semplificando la gestione e garantendo una sicurezza coerente in tutta la rete. - Visibilità Completa: Il sistema offre approfondimenti dettagliati su tutti gli endpoint e gli utenti connessi alla rete, inclusi tipi di dispositivi, posizioni e metodi di accesso, facilitando decisioni informate e una risposta rapida alle potenziali minacce. - Contenimento Automatico delle Minacce: ISE si integra con varie soluzioni di sicurezza per rilevare e rispondere alle minacce in tempo reale, isolando automaticamente i dispositivi compromessi per prevenire la diffusione di malware o accessi non autorizzati. - Profilazione dei Dispositivi e Valutazione della Postura: La piattaforma monitora continuamente la conformità dei dispositivi alle politiche di sicurezza, garantendo che solo i dispositivi che soddisfano gli standard organizzativi ottengano l'accesso. - Opzioni di Implementazione Flessibili: ISE supporta l'implementazione in diversi ambienti, inclusi on-premises e varie piattaforme cloud, offrendo alle organizzazioni la flessibilità di scegliere la soluzione più adatta alla loro infrastruttura. Valore Primario e Problema Risolto: Cisco ISE affronta la necessità critica di un controllo degli accessi alla rete sicuro ed efficiente negli odierni ambienti IT complessi. Implementando un modello zero-trust, garantisce che l'accesso alle risorse di rete sia concesso in base a una rigorosa verifica dell'identità e alla conformità con le politiche di sicurezza. Questo approccio mitiga i rischi associati agli accessi non autorizzati, alle minacce interne e alla proliferazione di dispositivi non gestiti. Inoltre, la gestione centralizzata e le capacità di automazione di ISE riducono il carico amministrativo, migliorano l'efficienza operativa e supportano la continuità aziendale mantenendo una postura di sicurezza robusta.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Nutanix Flow Virtual Networking
Visualizza alternative