Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni RidgeShield (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di RidgeShield per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
AlgoSec
4.5
(198)
AlgoSec è una soluzione di gestione della sicurezza orientata al business.
2
Check Point CloudGuard Network Security
4.5
(160)
Check Point CloudGuard Network Security per piattaforme cloud private e pubbliche è progettato per proteggere le risorse nel cloud contro le minacce più sofisticate.
3
Faddom
4.5
(106)
Con Faddom, ottieni una visibilità granulare di tutto il tuo ambiente IT, mappando le tue applicazioni, reti e dipendenze in tempo reale. Unicamente, Faddom funziona senza credenziali, firewall o agenti. Faddom è completamente indipendente dalla piattaforma e ha usi illimitati, dalla migrazione al cloud all'ottimizzazione dei costi.
4
Tufin Orchestration Suite
4.4
(95)
Tufin Network Security Policy Management (NSPM) automatizza e accelera le modifiche alla configurazione della rete mantenendo la sicurezza e la conformità.
5
SecureW2 JoinNow
4.7
(92)
La suite completa JoinNow contiene tutto ciò di cui hai bisogno per passare a un'autenticazione sicura senza password. Include un PKI gestito intuitivo per la creazione e la gestione dei certificati, oltre a soluzioni di consegna dei certificati di prim'ordine come un client di configurazione autoservizio dissolvibile per dispositivi non gestiti e gateway di registrazione automatica per dispositivi gestiti. La piattaforma offre anche un server RADIUS Cloud, progettato da zero per la sicurezza senza password e funziona perfettamente con i fornitori di identità cloud.
6
Foxpass by Splashtop
4.7
(44)
Controllo avanzato degli accessi per server e WiFi. Foxpass aumenta la sicurezza dei server e della rete della tua organizzazione garantendo che gli account dei dipendenti abbiano accesso solo a ciò di cui hanno bisogno.
7
Zscaler Zero Trust Cloud
4.5
(41)
Il cloud globale di Zscaler offre l'intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione o dalla rete, Zscaler sta trasformando la sicurezza aziendale.
8
Opinnate
4.8
(34)
Opinnate offre una tecnologia di automazione innovativa che affronta la gestione delle politiche in modo olistico. Progettata da esperti di sicurezza con decenni di esperienza esecutiva e pratica, la piattaforma Opinnate non solo si occupa della gestione delle politiche di sicurezza, dell'analisi delle politiche, dell'ottimizzazione delle politiche e delle operazioni di modifica delle politiche sotto lo stesso tetto, ma gestisce anche i processi di approvazione per offrire un'esperienza cliente completa. Opinnate si distingue eliminando le dipendenze da strumenti esterni e lavori precedenti costosi.
9
Illumio
4.6
(23)
Illumio riduce il rischio e aumenta la resilienza informatica per le organizzazioni moderne fornendo visibilità e protezione delle applicazioni e dei dati critici. Essendo l'unica piattaforma di segmentazione comprovata progettata appositamente per il modello di sicurezza Zero Trust, Illumio consente alle organizzazioni di vedere il loro rischio, isolare le violazioni e proteggere meglio i loro dati. Le principali organizzazioni mondiali in vari settori si affidano alla segmentazione Zero Trust di Illumio.
10
Cisco Identity Services Engine
4.2
(10)
Cisco Identity Services Engine è una soluzione completa di controllo degli accessi alla rete che funge da punto decisionale delle politiche in un'architettura zero-trust. Integra l'intelligenza proveniente dall'intero stack di sicurezza per autenticare utenti e dispositivi, applicare politiche e contenere automaticamente le minacce. Fornendo un controllo centralizzato sugli accessi alla rete, ISE garantisce che solo utenti e dispositivi fidati possano connettersi alle risorse di rete, migliorando così la resilienza della sicurezza e la flessibilità operativa.
Caratteristiche e Funzionalità Chiave:
- Controllo Centralizzato degli Accessi alla Rete: ISE consente agli amministratori di definire e applicare politiche di accesso da un'unica interfaccia, semplificando la gestione e garantendo una sicurezza coerente in tutta la rete.
- Visibilità Completa: Il sistema offre approfondimenti dettagliati su tutti gli endpoint e gli utenti connessi alla rete, inclusi tipi di dispositivi, posizioni e metodi di accesso, facilitando decisioni informate e una risposta rapida alle potenziali minacce.
- Contenimento Automatico delle Minacce: ISE si integra con varie soluzioni di sicurezza per rilevare e rispondere alle minacce in tempo reale, isolando automaticamente i dispositivi compromessi per prevenire la diffusione di malware o accessi non autorizzati.
- Profilazione dei Dispositivi e Valutazione della Postura: La piattaforma monitora continuamente la conformità dei dispositivi alle politiche di sicurezza, garantendo che solo i dispositivi che soddisfano gli standard organizzativi ottengano l'accesso.
- Opzioni di Implementazione Flessibili: ISE supporta l'implementazione in diversi ambienti, inclusi on-premises e varie piattaforme cloud, offrendo alle organizzazioni la flessibilità di scegliere la soluzione più adatta alla loro infrastruttura.
Valore Primario e Problema Risolto:
Cisco ISE affronta la necessità critica di un controllo degli accessi alla rete sicuro ed efficiente negli odierni ambienti IT complessi. Implementando un modello zero-trust, garantisce che l'accesso alle risorse di rete sia concesso in base a una rigorosa verifica dell'identità e alla conformità con le politiche di sicurezza. Questo approccio mitiga i rischi associati agli accessi non autorizzati, alle minacce interne e alla proliferazione di dispositivi non gestiti. Inoltre, la gestione centralizzata e le capacità di automazione di ISE riducono il carico amministrativo, migliorano l'efficienza operativa e supportano la continuità aziendale mantenendo una postura di sicurezza robusta.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Le piattaforme di gestione dei contenuti intelligenti come Box includono la firma elettronica integrata?
Software di automazione AP con le recensioni più alte
Quale piattaforma di analisi AP e di spesa è la più conveniente?


