Introducing G2.ai, the future of software buying.Try now

Migliori Software di Cloud Access Security Broker (CASB)

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Il software Cloud Access Security Broker (CASB) viene utilizzato per fornire un livello di protezione e applicazione delle politiche per i dipendenti che accedono a software basati su cloud. CASB funge da gateway attraverso il quale le aziende possono applicare i loro requisiti di sicurezza oltre le connessioni on-premise e sicure tra i dipendenti e i fornitori di servizi cloud. Le aziende utilizzano il software CASB per ridurre i rischi legati alle applicazioni cloud e alle connessioni di rete, monitorando contemporaneamente azioni e comportamenti.

Le soluzioni CASB vengono utilizzate anche per identificare comportamenti anomali da parte di attori interni e quindi avvisare gli amministratori di potenziali shadow IT e comportamenti non conformi. Questi strumenti monitorano e registrano tipicamente le azioni intraprese da un individuo che utilizza il CASB, il quale può sfruttare i dati raccolti per l'analisi comportamentale e la reportistica.

Per qualificarsi per l'inclusione nella categoria Cloud Access Security Broker (CASB), un prodotto deve:

Proteggere le connessioni tra utenti finali e fornitori di servizi cloud Applicare politiche di sicurezza oltre le reti e le infrastrutture locali Proteggere i dati e i dispositivi connessi da minacce e malware basati su cloud
Mostra di più
Mostra meno

Il miglior Software di Cloud Access Security Broker (CASB) a colpo d'occhio

Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Get Trending Broker di Sicurezza per l'Accesso al Cloud (CASB) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
55 Inserzioni in Broker di Sicurezza per l'Accesso al Cloud (CASB) Disponibili
(68)4.4 su 5
3rd Più facile da usare in Broker di Sicurezza per l'Accesso al Cloud (CASB) software
Visualizza i migliori Servizi di consulenza per Netskope One Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Netskope è il leader nella sicurezza cloud — aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza compromettere la sicurezza. La nostra tecnologia Cloud XD™ mira e contr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 59% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Netskope One Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    6
    Security
    5
    Features
    4
    Visibility
    4
    Cybersecurity
    3
    Contro
    Complex Configuration
    5
    Complex Implementation
    4
    Complexity
    3
    Difficult Learning
    3
    Difficult Learning Curve
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Netskope One Platform che prevedono la soddisfazione degli utenti
    8.5
    Facilità d'uso
    Media: 8.8
    8.8
    Rilevamento delle anomalie
    Media: 8.5
    8.3
    Analisi del divario delle nuvole
    Media: 8.4
    8.5
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Netskope
    Anno di Fondazione
    2012
    Sede centrale
    Santa Clara, CA
    Twitter
    @Netskope
    11,256 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,131 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Netskope è il leader nella sicurezza cloud — aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza compromettere la sicurezza. La nostra tecnologia Cloud XD™ mira e contr

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 59% Enterprise
  • 32% Mid-Market
Pro e Contro di Netskope One Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
6
Security
5
Features
4
Visibility
4
Cybersecurity
3
Contro
Complex Configuration
5
Complex Implementation
4
Complexity
3
Difficult Learning
3
Difficult Learning Curve
3
Valutazioni delle caratteristiche e dell'usabilità di Netskope One Platform che prevedono la soddisfazione degli utenti
8.5
Facilità d'uso
Media: 8.8
8.8
Rilevamento delle anomalie
Media: 8.5
8.3
Analisi del divario delle nuvole
Media: 8.4
8.5
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Venditore
Netskope
Anno di Fondazione
2012
Sede centrale
Santa Clara, CA
Twitter
@Netskope
11,256 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,131 dipendenti su LinkedIn®
(73)4.3 su 5
14th Più facile da usare in Broker di Sicurezza per l'Accesso al Cloud (CASB) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 45% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Prisma Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    34
    Protection
    23
    Secure Access
    22
    Internet Security
    21
    Threat Protection
    21
    Contro
    Complex Setup
    20
    Complex Implementation
    19
    Complex Configuration
    17
    Expensive
    15
    Difficult Learning Curve
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Prisma Access che prevedono la soddisfazione degli utenti
    8.2
    Facilità d'uso
    Media: 8.8
    8.7
    Rilevamento delle anomalie
    Media: 8.5
    8.5
    Analisi del divario delle nuvole
    Media: 8.4
    8.9
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,364 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 45% Enterprise
  • 27% Mid-Market
Pro e Contro di Prisma Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
34
Protection
23
Secure Access
22
Internet Security
21
Threat Protection
21
Contro
Complex Setup
20
Complex Implementation
19
Complex Configuration
17
Expensive
15
Difficult Learning Curve
11
Valutazioni delle caratteristiche e dell'usabilità di Prisma Access che prevedono la soddisfazione degli utenti
8.2
Facilità d'uso
Media: 8.8
8.7
Rilevamento delle anomalie
Media: 8.5
8.5
Analisi del divario delle nuvole
Media: 8.4
8.9
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,364 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(60)4.4 su 5
Visualizza i migliori Servizi di consulenza per Citrix Workspace
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Citrix Workspace Essentials fornisce un approccio completo e zero-trust per offrire accesso sicuro e contestuale alle app web interne aziendali, SaaS e applicazioni virtuali. Con Citrix Workspace Ess

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 68% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Citrix Workspace
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Internet Security
    3
    Ease of Use
    2
    Intuitive
    2
    Protection
    2
    Contro
    Complex Configuration
    2
    Complex Setup
    2
    Slow Loading
    2
    Slow Performance
    2
    Access Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Citrix Workspace che prevedono la soddisfazione degli utenti
    8.7
    Facilità d'uso
    Media: 8.8
    8.5
    Rilevamento delle anomalie
    Media: 8.5
    8.6
    Analisi del divario delle nuvole
    Media: 8.4
    8.4
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Citrix
    Anno di Fondazione
    1989
    Sede centrale
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,422 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,296 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CTXS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Citrix Workspace Essentials fornisce un approccio completo e zero-trust per offrire accesso sicuro e contestuale alle app web interne aziendali, SaaS e applicazioni virtuali. Con Citrix Workspace Ess

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 68% Enterprise
  • 27% Mid-Market
Pro e Contro di Citrix Workspace
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Internet Security
3
Ease of Use
2
Intuitive
2
Protection
2
Contro
Complex Configuration
2
Complex Setup
2
Slow Loading
2
Slow Performance
2
Access Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Citrix Workspace che prevedono la soddisfazione degli utenti
8.7
Facilità d'uso
Media: 8.8
8.5
Rilevamento delle anomalie
Media: 8.5
8.6
Analisi del divario delle nuvole
Media: 8.4
8.4
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Venditore
Citrix
Anno di Fondazione
1989
Sede centrale
Fort Lauderdale, FL
Twitter
@citrix
199,422 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,296 dipendenti su LinkedIn®
Proprietà
NASDAQ:CTXS
(103)4.2 su 5
9th Più facile da usare in Broker di Sicurezza per l'Accesso al Cloud (CASB) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forcepoint Data Security Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    6
    Security
    6
    Customer Support
    5
    Ease of Use
    5
    Implementation Ease
    4
    Contro
    Complex Configuration
    4
    Complexity
    3
    Expensive
    3
    Complex Setup
    2
    Difficult Setup
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Data Security Cloud che prevedono la soddisfazione degli utenti
    8.6
    Facilità d'uso
    Media: 8.8
    8.1
    Rilevamento delle anomalie
    Media: 8.5
    7.8
    Analisi del divario delle nuvole
    Media: 8.4
    8.3
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Forcepoint
    Anno di Fondazione
    1994
    Sede centrale
    Austin, TX
    Twitter
    @Forcepointsec
    65,598 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,679 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Enterprise
  • 38% Mid-Market
Pro e Contro di Forcepoint Data Security Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
6
Security
6
Customer Support
5
Ease of Use
5
Implementation Ease
4
Contro
Complex Configuration
4
Complexity
3
Expensive
3
Complex Setup
2
Difficult Setup
2
Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Data Security Cloud che prevedono la soddisfazione degli utenti
8.6
Facilità d'uso
Media: 8.8
8.1
Rilevamento delle anomalie
Media: 8.5
7.8
Analisi del divario delle nuvole
Media: 8.4
8.3
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Venditore
Forcepoint
Anno di Fondazione
1994
Sede centrale
Austin, TX
Twitter
@Forcepointsec
65,598 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,679 dipendenti su LinkedIn®
(82)4.5 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Broker di Sicurezza per l'Accesso al Cloud (CASB) software
Visualizza i migliori Servizi di consulenza per Cato SASE Cloud
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cato fornisce la principale piattaforma SASE a fornitore unico al mondo. Cato crea un'esperienza cliente senza soluzione di continuità ed elegante che consente senza sforzo la prevenzione delle minacc

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 56% Mid-Market
    • 23% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cato SASE Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    7
    Customer Support
    6
    User Interface
    5
    Ease of Management
    4
    Reliability
    4
    Contro
    Limited Features
    4
    Expensive
    3
    Connection Issues
    2
    Difficult Learning Curve
    2
    Technical Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cato SASE Cloud che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.8
    8.7
    Rilevamento delle anomalie
    Media: 8.5
    9.0
    Analisi del divario delle nuvole
    Media: 8.4
    9.0
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cato Networks
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,556 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,475 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cato fornisce la principale piattaforma SASE a fornitore unico al mondo. Cato crea un'esperienza cliente senza soluzione di continuità ed elegante che consente senza sforzo la prevenzione delle minacc

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 56% Mid-Market
  • 23% Enterprise
Pro e Contro di Cato SASE Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
7
Customer Support
6
User Interface
5
Ease of Management
4
Reliability
4
Contro
Limited Features
4
Expensive
3
Connection Issues
2
Difficult Learning Curve
2
Technical Issues
2
Valutazioni delle caratteristiche e dell'usabilità di Cato SASE Cloud che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.8
8.7
Rilevamento delle anomalie
Media: 8.5
9.0
Analisi del divario delle nuvole
Media: 8.4
9.0
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Venditore
Cato Networks
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,556 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,475 dipendenti su LinkedIn®
(514)4.6 su 5
4th Più facile da usare in Broker di Sicurezza per l'Accesso al Cloud (CASB) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point Harmony Email & Collaboration protegge i dati aziendali prevenendo attacchi mirati su applicazioni SaaS e email basate su cloud.

    Utenti
    • IT Manager
    • Systems Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 59% Mid-Market
    • 24% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
    • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
    • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony Email & Collaboration
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    23
    Threat Detection
    21
    Email Security
    20
    Protection
    20
    Easy Integrations
    14
    Contro
    False Positives
    12
    Inefficient Alert System
    6
    Complexity
    5
    Difficult Learning
    5
    Integration Issues
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony Email & Collaboration che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.8
    8.8
    Rilevamento delle anomalie
    Media: 8.5
    8.7
    Analisi del divario delle nuvole
    Media: 8.4
    8.9
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point Harmony Email & Collaboration protegge i dati aziendali prevenendo attacchi mirati su applicazioni SaaS e email basate su cloud.

Utenti
  • IT Manager
  • Systems Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 59% Mid-Market
  • 24% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
  • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
  • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
Pro e Contro di Check Point Harmony Email & Collaboration
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
23
Threat Detection
21
Email Security
20
Protection
20
Easy Integrations
14
Contro
False Positives
12
Inefficient Alert System
6
Complexity
5
Difficult Learning
5
Integration Issues
5
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony Email & Collaboration che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.8
8.8
Rilevamento delle anomalie
Media: 8.5
8.7
Analisi del divario delle nuvole
Media: 8.4
8.9
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,964 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(103)4.6 su 5
6th Più facile da usare in Broker di Sicurezza per l'Accesso al Cloud (CASB) software
Visualizza i migliori Servizi di consulenza per Cloudflare SSE & SASE Platform
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cloudflare Area 1 è una piattaforma di sicurezza email nativa del cloud che identifica e blocca gli attacchi prima che raggiungano le caselle di posta degli utenti, consentendo una protezione più effi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 37% Piccola impresa
    • 34% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cloudflare SSE & SASE Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    8
    Protection
    7
    Reliability
    7
    Security
    7
    User Interface
    6
    Contro
    Steep Learning Curve
    5
    Complexity
    4
    Difficult Learning
    4
    Difficult Learning Curve
    4
    Difficult Setup
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cloudflare SSE & SASE Platform che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.8
    9.4
    Rilevamento delle anomalie
    Media: 8.5
    9.4
    Analisi del divario delle nuvole
    Media: 8.4
    9.4
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2009
    Sede centrale
    San Francisco, California
    Twitter
    @Cloudflare
    259,161 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,320 dipendenti su LinkedIn®
    Proprietà
    NYSE: NET
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cloudflare Area 1 è una piattaforma di sicurezza email nativa del cloud che identifica e blocca gli attacchi prima che raggiungano le caselle di posta degli utenti, consentendo una protezione più effi

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 37% Piccola impresa
  • 34% Mid-Market
Pro e Contro di Cloudflare SSE & SASE Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
8
Protection
7
Reliability
7
Security
7
User Interface
6
Contro
Steep Learning Curve
5
Complexity
4
Difficult Learning
4
Difficult Learning Curve
4
Difficult Setup
4
Valutazioni delle caratteristiche e dell'usabilità di Cloudflare SSE & SASE Platform che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.8
9.4
Rilevamento delle anomalie
Media: 8.5
9.4
Analisi del divario delle nuvole
Media: 8.4
9.4
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Anno di Fondazione
2009
Sede centrale
San Francisco, California
Twitter
@Cloudflare
259,161 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,320 dipendenti su LinkedIn®
Proprietà
NYSE: NET
(41)4.5 su 5
12th Più facile da usare in Broker di Sicurezza per l'Accesso al Cloud (CASB) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il cloud globale di Zscaler offre l'intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 27% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Zscaler Zero Trust Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Threat Detection
    3
    Protection
    2
    Security Features
    2
    Threat Protection
    2
    Contro
    Slow Internet Speed
    1
    Slow Performance
    1
    Slow Speed
    1
    Software Instability
    1
    Technical Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Zscaler Zero Trust Cloud che prevedono la soddisfazione degli utenti
    8.7
    Facilità d'uso
    Media: 8.8
    8.5
    Rilevamento delle anomalie
    Media: 8.5
    8.8
    Analisi del divario delle nuvole
    Media: 8.4
    9.2
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,150 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,528 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:ZS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il cloud globale di Zscaler offre l'intero stack di sicurezza del gateway come servizio. Collegando in modo sicuro gli utenti alle loro applicazioni, indipendentemente dal dispositivo, dalla posizione

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 27% Piccola impresa
Pro e Contro di Zscaler Zero Trust Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Threat Detection
3
Protection
2
Security Features
2
Threat Protection
2
Contro
Slow Internet Speed
1
Slow Performance
1
Slow Speed
1
Software Instability
1
Technical Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Zscaler Zero Trust Cloud che prevedono la soddisfazione degli utenti
8.7
Facilità d'uso
Media: 8.8
8.5
Rilevamento delle anomalie
Media: 8.5
8.8
Analisi del divario delle nuvole
Media: 8.4
9.2
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Venditore
Zscaler
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,150 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,528 dipendenti su LinkedIn®
Proprietà
NASDAQ:ZS
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Enterprise Application Access è un'architettura cloud unica che chiude tutte le porte del firewall in entrata, garantendo che solo utenti e dispositivi autorizzati abbiano accesso alle applicazioni in

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 37% Enterprise
    • 33% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Akamai Enterprise Application Access che prevedono la soddisfazione degli utenti
    8.3
    Facilità d'uso
    Media: 8.8
    7.5
    Rilevamento delle anomalie
    Media: 8.5
    8.5
    Analisi del divario delle nuvole
    Media: 8.4
    8.8
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1998
    Sede centrale
    Cambridge, MA
    Twitter
    @Akamai
    115,639 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,286 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:AKAM
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Enterprise Application Access è un'architettura cloud unica che chiude tutte le porte del firewall in entrata, garantendo che solo utenti e dispositivi autorizzati abbiano accesso alle applicazioni in

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 37% Enterprise
  • 33% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Akamai Enterprise Application Access che prevedono la soddisfazione degli utenti
8.3
Facilità d'uso
Media: 8.8
7.5
Rilevamento delle anomalie
Media: 8.5
8.5
Analisi del divario delle nuvole
Media: 8.4
8.8
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Anno di Fondazione
1998
Sede centrale
Cambridge, MA
Twitter
@Akamai
115,639 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,286 dipendenti su LinkedIn®
Proprietà
NASDAQ:AKAM
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Citrix Secure Workspace Access fornisce un approccio completo e zero-trust per offrire un accesso sicuro e contestuale alle applicazioni web interne aziendali, SaaS e applicazioni virtuali. Consente

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 59% Enterprise
    • 26% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Citrix Secure Private Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Intuitive
    1
    Simple
    1
    Contro
    Connection Issues
    1
    Delay Issues
    1
    Slow Internet
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Citrix Secure Private Access che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.8
    8.1
    Rilevamento delle anomalie
    Media: 8.5
    8.5
    Analisi del divario delle nuvole
    Media: 8.4
    8.0
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Citrix
    Anno di Fondazione
    1989
    Sede centrale
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,422 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,296 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CTXS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Citrix Secure Workspace Access fornisce un approccio completo e zero-trust per offrire un accesso sicuro e contestuale alle applicazioni web interne aziendali, SaaS e applicazioni virtuali. Consente

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 59% Enterprise
  • 26% Mid-Market
Pro e Contro di Citrix Secure Private Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Intuitive
1
Simple
1
Contro
Connection Issues
1
Delay Issues
1
Slow Internet
1
Valutazioni delle caratteristiche e dell'usabilità di Citrix Secure Private Access che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.8
8.1
Rilevamento delle anomalie
Media: 8.5
8.5
Analisi del divario delle nuvole
Media: 8.4
8.0
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Venditore
Citrix
Anno di Fondazione
1989
Sede centrale
Fort Lauderdale, FL
Twitter
@citrix
199,422 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,296 dipendenti su LinkedIn®
Proprietà
NASDAQ:CTXS
(33)4.3 su 5
5th Più facile da usare in Broker di Sicurezza per l'Accesso al Cloud (CASB) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Adotta in modo sicuro le app cloud e soddisfa i requisiti di conformità normativa con un Cloud Access Security Broker (CASB) leader del settore che si integra con il resto della sicurezza aziendale. C

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 58% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CloudSOC Cloud Access Security Broker (CASB)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Integration
    1
    Cloud Management
    1
    Cloud Security
    1
    Cybersecurity
    1
    Data Protection
    1
    Contro
    Complex Configuration
    1
    Complexity
    1
    Inefficiency
    1
    Licensing Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CloudSOC Cloud Access Security Broker (CASB) che prevedono la soddisfazione degli utenti
    8.1
    Facilità d'uso
    Media: 8.8
    7.8
    Rilevamento delle anomalie
    Media: 8.5
    7.4
    Analisi del divario delle nuvole
    Media: 8.4
    8.1
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    61,984 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Adotta in modo sicuro le app cloud e soddisfa i requisiti di conformità normativa con un Cloud Access Security Broker (CASB) leader del settore che si integra con il resto della sicurezza aziendale. C

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 58% Enterprise
  • 27% Mid-Market
Pro e Contro di CloudSOC Cloud Access Security Broker (CASB)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Integration
1
Cloud Management
1
Cloud Security
1
Cybersecurity
1
Data Protection
1
Contro
Complex Configuration
1
Complexity
1
Inefficiency
1
Licensing Issues
1
Valutazioni delle caratteristiche e dell'usabilità di CloudSOC Cloud Access Security Broker (CASB) che prevedono la soddisfazione degli utenti
8.1
Facilità d'uso
Media: 8.8
7.8
Rilevamento delle anomalie
Media: 8.5
7.4
Analisi del divario delle nuvole
Media: 8.4
8.1
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
61,984 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
(53)4.4 su 5
13th Più facile da usare in Broker di Sicurezza per l'Accesso al Cloud (CASB) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender for Cloud Apps è una sicurezza di livello aziendale per le app cloud.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 53% Enterprise
    • 26% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Cloud Apps
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security Protection
    1
    Contro
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud Apps che prevedono la soddisfazione degli utenti
    8.4
    Facilità d'uso
    Media: 8.8
    8.7
    Rilevamento delle anomalie
    Media: 8.5
    8.7
    Analisi del divario delle nuvole
    Media: 8.4
    8.5
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender for Cloud Apps è una sicurezza di livello aziendale per le app cloud.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 53% Enterprise
  • 26% Mid-Market
Pro e Contro di Microsoft Defender for Cloud Apps
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security Protection
1
Contro
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud Apps che prevedono la soddisfazione degli utenti
8.4
Facilità d'uso
Media: 8.8
8.7
Rilevamento delle anomalie
Media: 8.5
8.7
Analisi del divario delle nuvole
Media: 8.4
8.5
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,087,439 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(12)4.6 su 5
Visualizza i migliori Servizi di consulenza per Oracle CASB Cloud
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Oracle CASB Cloud è un broker di sicurezza per l'accesso al cloud basato su API per applicazioni e carichi di lavoro.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 58% Mid-Market
    • 25% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Oracle CASB Cloud che prevedono la soddisfazione degli utenti
    9.5
    Facilità d'uso
    Media: 8.8
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Oracle
    Anno di Fondazione
    1977
    Sede centrale
    Austin, TX
    Twitter
    @Oracle
    821,178 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    198,071 dipendenti su LinkedIn®
    Proprietà
    NYSE:ORCL
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Oracle CASB Cloud è un broker di sicurezza per l'accesso al cloud basato su API per applicazioni e carichi di lavoro.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 58% Mid-Market
  • 25% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Oracle CASB Cloud che prevedono la soddisfazione degli utenti
9.5
Facilità d'uso
Media: 8.8
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Oracle
Anno di Fondazione
1977
Sede centrale
Austin, TX
Twitter
@Oracle
821,178 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
198,071 dipendenti su LinkedIn®
Proprietà
NYSE:ORCL
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    I VPC Service Controls consentono agli utenti di definire un perimetro di sicurezza attorno alle risorse di Google Cloud Platform come i bucket di Cloud Storage, le istanze di Bigtable e i dataset di

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 41% Enterprise
    • 41% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google VPC Service Controls che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.8
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,569,666 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,935 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

I VPC Service Controls consentono agli utenti di definire un perimetro di sicurezza attorno alle risorse di Google Cloud Platform come i bucket di Cloud Storage, le istanze di Bigtable e i dataset di

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 41% Enterprise
  • 41% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Google VPC Service Controls che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.8
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,569,666 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,935 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(120)4.4 su 5
10th Più facile da usare in Broker di Sicurezza per l'Accesso al Cloud (CASB) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il Symantec Web Security Service (WSS) offre le stesse capacità di protezione web proattiva fornite dal Secure Web Gateway leader di mercato on-premises, Symantec ProxySG, ma erogate come un servizio

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 48% Enterprise
    • 28% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Symantec Web Security Service
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security Protection
    6
    Ease of Use
    5
    Features
    2
    Simple
    2
    Affordable
    1
    Contro
    Notification Issues
    2
    Expensive
    1
    Inadequate Security
    1
    Integration Issues
    1
    Poor Customer Support
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Web Security Service che prevedono la soddisfazione degli utenti
    8.9
    Facilità d'uso
    Media: 8.8
    8.4
    Rilevamento delle anomalie
    Media: 8.5
    8.7
    Analisi del divario delle nuvole
    Media: 8.4
    8.7
    Registro delle Nuvole
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    61,984 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il Symantec Web Security Service (WSS) offre le stesse capacità di protezione web proattiva fornite dal Secure Web Gateway leader di mercato on-premises, Symantec ProxySG, ma erogate come un servizio

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 48% Enterprise
  • 28% Piccola impresa
Pro e Contro di Symantec Web Security Service
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security Protection
6
Ease of Use
5
Features
2
Simple
2
Affordable
1
Contro
Notification Issues
2
Expensive
1
Inadequate Security
1
Integration Issues
1
Poor Customer Support
1
Valutazioni delle caratteristiche e dell'usabilità di Symantec Web Security Service che prevedono la soddisfazione degli utenti
8.9
Facilità d'uso
Media: 8.8
8.4
Rilevamento delle anomalie
Media: 8.5
8.7
Analisi del divario delle nuvole
Media: 8.4
8.7
Registro delle Nuvole
Media: 8.6
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
61,984 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA

Scopri di più su Software di Cloud Access Security Broker (CASB)

Che cos'è il software Cloud Access Security Broker (CASB)?

La tecnologia del cloud access security broker (CASB) protegge i dati archiviati o elaborati da applicazioni basate su cloud, tipicamente soluzioni software as a service (SaaS). I broker di sicurezza per l'accesso al cloud si concentrano sulla protezione delle applicazioni cloud. Gli utenti del CASB possono avviare e accedere alle loro applicazioni cloud in un ambiente sicuro. Questi strumenti utilizzano diverse tecnologie di sicurezza che aiutano a prevenire l'accesso non autorizzato alle applicazioni e a prevenire la perdita di dati e le violazioni dei dati. Forniscono un'unica posizione sicura per gli utenti per accedere alle applicazioni. Molte piattaforme supportano il single sign-on per un accesso più facile una volta operanti nell'ambiente CASB.

Alcuni strumenti CASB forniscono agli utenti un ambiente sandbox. La sandbox è un ambiente di lavoro isolato dalle risorse che garantisce che i file e i dati vengano trasferiti direttamente al fornitore dell'applicazione cloud. Altri strumenti CASB utilizzano funzionalità di firewall e rilevamento malware, insieme a meccanismi di applicazione delle politiche di sicurezza per proteggere le informazioni connesse alle applicazioni SaaS.

Questi strumenti possono essere utilizzati su diversi dispositivi e operati localmente, indipendentemente dalla posizione fisica dell'utente. Gli utenti individuali possono essere isolati e scollegati dalla rete. Questi strumenti possono funzionare su una varietà di applicazioni SaaS e fornitori di software. Possono essere integrati direttamente o scelti da un marketplace. Molti strumenti hanno accesso centralizzato tramite un portale di single sign-on. Gli utenti possono accedere a un portale sicuro e avere accesso a tutte le applicazioni cloud che utilizzano.

Vantaggi chiave del software CASB

  • Migliora la sicurezza delle applicazioni cloud e dei dati
  • Semplifica la gestione per migliorare le operazioni legate alla conformità
  • Migliora la gestione delle identità e la governance degli utenti
  • Aumenta la visibilità degli utenti, delle attività e delle anomalie

Perché utilizzare il software Cloud Access Security Broker (CASB)?

Questi strumenti facilitano alle aziende la fornitura di accesso sicuro alle applicazioni basate su cloud per i loro dipendenti. Quasi tutti i vantaggi dell'utilizzo di un sistema CASB riguardano la sicurezza delle informazioni. La maggior parte dei vantaggi può essere classificata in tre categorie: protezione dalle minacce, sicurezza dei dati e governance.

Protezione dalle minacce — Le minacce si presentano in molteplici forme e i prodotti CASB sono preparati a difendersi da esse da qualsiasi direzione. Le funzionalità comuni di protezione dalle minacce sono progettate per prevenire phishing, malware, takeover di account e contenuti dannosi. Il phishing può essere prevenuto proteggendo le applicazioni email basate su cloud. Gli allegati e gli URL dannosi possono essere segnalati o inviati allo spam. Il malware può provenire da email, download o qualsiasi altro tipo di contenuto dannoso; se il malware è presente, il software CASB può avvisare gli utenti e impedire loro di interagire con esso. Il takeover di account può essere scoperto monitorando funzionalità progettate per rilevare comportamenti anomali, violazioni delle politiche e cambiamenti di configurazione inaspettati.

Sicurezza dei dati e prevenzione della perdita — Tutti i dati richiedono sicurezza, ma alcune informazioni richiedono più protezione di altre. Gli strumenti CASB aiutano gli utenti a scoprire dati sensibili all'interno delle applicazioni basate su cloud. La maggior parte degli strumenti CASB consente l'applicazione delle politiche di autorizzazione degli utenti, questo aiuta a prevenire che parti non autorizzate visualizzino o scarichino informazioni sensibili. Molti dataset sensibili richiedono una crittografia aumentata; questi file devono essere classificati come tali e le soluzioni CASB applicheranno una crittografia più forte e un monitoraggio delle anomalie su quei file specifici.

Governance e conformità — La conformità va di pari passo con la sicurezza dei dati e la prevenzione della perdita. Tuttavia, una maggiore visibilità è un vantaggio chiave delle soluzioni CASB. Questo rende più facile scoprire dataset non conformi e auditare i sistemi per i requisiti delle politiche. Migliorano la capacità di un'azienda di delegare le autorizzazioni degli utenti, applicare le politiche di sicurezza e avvisare i team di sicurezza delle minacce sia basate su cloud che interne.

Quali sono le caratteristiche comuni del software Cloud Access Security Broker (CASB)?

Single sign-on (SSO) — Le funzionalità SSO forniscono un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza più accessi. Questo riduce il tempo che gli utenti trascorrono a trovare applicazioni e accedervi, migliorando la produttività e l'esperienza utente.

Analisi degli utenti — L'analisi e il monitoraggio degli utenti consentono alle aziende di visualizzare e documentare i comportamenti individuali e segnalare attività sospette. Possono anche avvisare i team di sicurezza di account compromessi segnalando comportamenti anomali.

Analisi delle lacune cloud — Le funzionalità di analisi delle lacune cloud esaminano i dati associati a ingressi negati e violazioni delle politiche. Questo aiuta a fornire ai team di sicurezza informazioni che possono essere utilizzate per migliorare i protocolli di autenticazione e sicurezza.

Rilevamento delle anomalie — Il rilevamento delle anomalie identifica comportamenti anomali monitorando l'attività relativa al comportamento degli utenti e confrontandola con modelli di riferimento.

Registro cloud — I registri cloud forniscono un elenco o un marketplace di applicazioni SaaS compatibili con una soluzione CASB. Gli utenti possono accedere a questo elenco per esplorare integrazioni o nuove applicazioni.

Gestione dei dispositivi mobili (MDM) — La funzionalità MDM offre agli utenti la possibilità di impostare standard per i tipi di dispositivi mobili e reti in grado di accedere ai dati. Questo consente ai team di sicurezza di personalizzare i requisiti di accesso e le autorizzazioni degli utenti fuori sede e dei dispositivi mobili.

Controllo degli accessi — Le funzionalità di controllo degli accessi si riferiscono tipicamente al supporto del protocollo di accesso leggero alla directory (LDAP). Questo semplifica la capacità di un amministratore di modificare o aggiornare la disponibilità delle applicazioni e l'accesso alle informazioni.

Crittografia dei dati — Le funzionalità di crittografia dei dati possono riferirsi all'applicazione delle politiche incentrate sui dati per le informazioni sensibili o alla crittografia globale per qualsiasi informazione archiviata o accessibile tramite il sistema CASB.

Software e servizi correlati al software Cloud Access Security Broker (CASB)

Gateway web sicuriI gateway web sicuri sono simili ai prodotti CASB. Tuttavia, i gateway web sicuri si concentrano sulla sicurezza del browser e i broker di sicurezza per l'accesso al cloud si concentrano sulla protezione delle applicazioni cloud. Con un CASB, gli utenti avviano e accedono alle loro applicazioni cloud in un ambiente sicuro.

Gateway email sicuri Come i gateway web sicuri, i gateway email sicuri operano in modo simile alla tecnologia CASB, ma servono a uno scopo diverso. Invece di proteggere le informazioni nelle app basate su cloud, questi strumenti proteggono email, testi, dati e allegati.

Software firewallIl software firewall è una delle molte tecnologie che consentono ai sistemi CASB di funzionare in modo sicuro. Mentre un firewall è necessario per l'uso del CASB, i firewall possono essere utilizzati per proteggere qualsiasi cosa, da un'intera rete a un singolo endpoint.