# Migliori Software di rete Zero Trust

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di rete a fiducia zero implementa il modello di sicurezza a fiducia zero, che presume che ogni utente, interno o esterno, sia una potenziale minaccia fino a quando non viene verificato. A differenza dei tradizionali sistemi di sicurezza a castello e fossato, queste soluzioni monitorano continuamente l&#39;attività della rete e il comportamento degli utenti, adattando i requisiti di autenticazione in base ai segnali di rischio individuali per imporre controlli di accesso rigorosi su reti e posizioni decentralizzate.

### Capacità principali del software di rete a fiducia zero

Per qualificarsi per l&#39;inclusione nella categoria di rete a fiducia zero, un prodotto deve:

- Utilizzare l&#39;autenticazione adattiva per verificare continuamente i permessi degli utenti
- Consentire la segmentazione della rete per semplificare e ampliare l&#39;applicazione delle politiche
- Monitorare il traffico e il comportamento degli utenti per un&#39;ispezione e un&#39;analisi continue

### Come il software di rete a fiducia zero differisce da altri strumenti

Il software di rete a fiducia zero utilizza metodi di autenticazione simili al [software di autenticazione basata sul rischio](https://www.g2.com/categories/risk-based-authentication), ma è specificamente progettato per il controllo dell&#39;accesso alla rete. L&#39;autenticazione basata sul rischio si applica in modo ampio, a reti, applicazioni, database e altre risorse privilegiate, mentre la rete a fiducia zero è costruita appositamente per imporre l&#39;accesso con il minimo privilegio attraverso l&#39;infrastruttura di rete, rendendola la scelta preferita per le organizzazioni che gestiscono ambienti IT complessi e distribuiti.

### Approfondimenti da G2 sul software di rete a fiducia zero

Basandosi sulle tendenze di categoria su G2, la verifica continua e il monitoraggio comportamentale si distinguono come le caratteristiche principali che guidano l&#39;adozione. I team di sicurezza delle imprese con forza lavoro distribuita notano che la rete a fiducia zero è essenziale per gestire i controlli di accesso su più posizioni e ambienti cloud senza fare affidamento su difese basate sul perimetro.





## Category Overview

**Total Products under this Category:** 152


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 7,300+ Recensioni autentiche
- 152+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di rete Zero Trust At A Glance

- **Leader:** [Zscaler Private Access](https://www.g2.com/it/products/zscaler-private-access/reviews)
- **Miglior performer:** [GoodAccess](https://www.g2.com/it/products/goodaccess/reviews)
- **Più facile da usare:** [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)
- **Più in voga:** [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)
- **Miglior software gratuito:** [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)


---

**Sponsored**

### SecureW2 JoinNow

SecureW2 è una soluzione di autenticazione cloud-native progettata per migliorare la sicurezza eliminando il compromesso delle credenziali attraverso la sua innovativa piattaforma JoinNow. Questa piattaforma combina l&#39;infrastruttura a chiave pubblica dinamica (PKI) e Cloud RADIUS per facilitare la convalida della fiducia in tempo reale e l&#39;autenticazione continua per gli utenti che accedono a reti e applicazioni. Ogni richiesta di accesso avvia una valutazione del rischio basata sull&#39;identità, che determina l&#39;emissione di certificati e i relativi privilegi di accesso. Una volta concesso l&#39;accesso, il sistema convalida continuamente la conformità dei dispositivi, garantendo che solo le entità verificate mantengano la loro autorizzazione. La piattaforma JoinNow si rivolge a una vasta gamma di utenti, tra cui istituzioni educative K-12 e di istruzione superiore, aziende di medie dimensioni e imprese globali. Fornendo soluzioni di autenticazione scalabili e resilienti, SecureW2 affronta le esigenze di sicurezza uniche di vari settori senza gravare ulteriormente sui team IT. La capacità della piattaforma di integrarsi senza problemi con i provider di identità esistenti, come Entra ID (precedentemente Azure AD), Okta e Google Workspace, consente alle organizzazioni di implementare un&#39;autenticazione adattiva e senza password senza la necessità di aggiornamenti complessi o interruzioni. SecureW2 affronta efficacemente diverse sfide di sicurezza prevalenti. Il compromesso delle credenziali rimane una preoccupazione significativa, poiché le password tradizionali e l&#39;autenticazione a più fattori (MFA) possono essere vulnerabili. Utilizzando l&#39;autenticazione basata su certificati, SecureW2 elimina completamente questi rischi. Inoltre, la piattaforma affronta l&#39;elevato carico operativo associato alla gestione dei sistemi di sicurezza legacy automatizzando l&#39;emissione, la revoca e la gestione del ciclo di vita dei certificati. Questa automazione non solo risparmia risorse IT, ma migliora anche la visibilità e il controllo, fornendo approfondimenti in tempo reale sui processi di autenticazione. Le caratteristiche principali di SecureW2 includono la sua architettura senza agenti, che elimina il sovraccarico software garantendo un&#39;autenticazione sicura e senza attriti. Il motore di policy esteso consente alle organizzazioni di creare policy personalizzate che vengono applicate automaticamente sia prima che dopo l&#39;autenticazione. L&#39;autenticazione continua si adatta in tempo reale, convalidando l&#39;accesso in modo dinamico in base alle condizioni di sicurezza in evoluzione. Inoltre, l&#39;interoperabilità della piattaforma garantisce la compatibilità con qualsiasi provider di identità, sistema di gestione dei dispositivi mobili (MDM) e stack di sicurezza, rendendola una scelta versatile per le organizzazioni che cercano di migliorare la loro postura di sicurezza. In sintesi, SecureW2 ridefinisce l&#39;autenticazione per le aziende moderne garantendo che ogni richiesta di accesso sia convalidata dalla fiducia. Il suo design scalabile e leggero consente un rapido dispiegamento e una scalabilità senza sforzo, permettendo alle organizzazioni di mantenere una sicurezza robusta senza le complessità e i costi tipicamente associati alle soluzioni di autenticazione tradizionali.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1848&amp;secure%5Bdisplayable_resource_id%5D=1848&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=1848&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fzero-trust-networking&amp;secure%5Btoken%5D=753af0bfb4c25195232e7b31dfda2345b5f85f3859adeb0d18d6b568b3863131&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Zscaler Private Access](https://www.g2.com/it/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) è una soluzione cloud-based di zero trust che connette in modo sicuro gli utenti ad applicazioni private ospitate in cloud pubblici, data center o ambienti on-premises senza fare affidamento su VPN tradizionali o esporli a internet. Costruito sui principi dello zero trust, ZPA garantisce che gli utenti siano autenticati e autorizzati prima di concedere l&#39;accesso, fornendo accesso specifico alle applicazioni piuttosto che esporre la rete. Con segmentazione potenziata dall&#39;IA e politiche basate sull&#39;identità, ZPA minimizza la superficie di attacco, rende le applicazioni invisibili a internet e previene il movimento laterale. Semplificando l&#39;accesso, riducendo la complessità IT e migliorando l&#39;esperienza utente, ZPA supporta il lavoro ibrido moderno offrendo scalabilità e prestazioni senza pari. Caratteristiche e Vantaggi Principali: • Minimizzare la Superficie di Attacco: Le applicazioni private sono nascoste dietro lo Zero Trust Exchange, rendendole invisibili e irraggiungibili. Gli utenti si connettono alle app, non alla rete. • Eliminare il Movimento Laterale: L&#39;accesso con il minimo privilegio consente connessioni uno-a-uno utente-applicazione, evitando l&#39;esposizione a livello di rete. • Offrire un&#39;Esperienza Utente Eccezionale e Aumentare la Produttività della Forza Lavoro Ibrida: Accesso rapido e diretto alle app tramite oltre 160 punti di presenza globali garantisce bassa latenza e nessun backhauling, aumentando la produttività. • Accelerare il Percorso Zero Trust con la Segmentazione Utente-app Potenziata dall&#39;IA: L&#39;IA/ML genera raccomandazioni personalizzate per la segmentazione delle app, semplificando la segmentazione utente-app. • Prevenire Utenti Compromessi, Minacce Interne e Attaccanti Avanzati: Protezione completa per le app private con prevenzione OWASP Top 10, ispezione inline, protezione avanzata dalle minacce e prevenzione della perdita di dati. • Estendere lo Zero Trust a Tutte le Applicazioni: Abilitare l&#39;accesso remoto sicuro per applicazioni connesse alla rete legacy come VOIP e applicazioni server-to-client, e applicazioni extranet ospitate in reti di partner commerciali o fornitori. • Garantire la Continuità Aziendale e l&#39;Alta Disponibilità: ZPA Private Service Edge memorizza nella cache le politiche per l&#39;accesso zero trust durante le interruzioni di internet, consentendo connettività sicura e continuità aziendale. • Ridurre i Costi e la Complessità Operativa: Sostituisce le VPN legacy, semplificando la gestione e riducendo i costi hardware e operativi. Accelerare il tempo di valore delle fusioni e acquisizioni senza dover integrare le reti.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Sito web dell&#39;azienda:** https://www.zscaler.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 44% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Security (64 reviews)
- Ease of Use (53 reviews)
- Secure Access (49 reviews)
- VPN Efficiency (30 reviews)
- Reliability (25 reviews)

**Cons:**

- Connection Issues (24 reviews)
- Error Handling (21 reviews)
- Slow Loading (20 reviews)
- Expensive (18 reviews)
- Slow Internet (16 reviews)

  ### 2. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 488

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.3/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Sito web dell&#39;azienda:** https://www.cisco.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (71 reviews)
- Security (67 reviews)
- Authentication (46 reviews)
- Easy Access (46 reviews)
- Authentication Ease (40 reviews)

**Cons:**

- Authentication Issues (24 reviews)
- Login Issues (16 reviews)
- Complexity (15 reviews)
- Notification Issues (15 reviews)
- Delay Issues (14 reviews)

  ### 3. [ThreatLocker Platform](https://www.g2.com/it/products/threatlocker-platform/reviews)
  ThreatLocker è una piattaforma Zero Trust leader a livello globale progettata per potenziare le organizzazioni fornendo loro la capacità di controllare quali applicazioni sono autorizzate a funzionare sulle loro reti. Questa suite di strumenti di sicurezza è adattata per una vasta gamma di utenti, tra cui aziende, agenzie governative e istituzioni accademiche, tutti i quali affrontano la crescente minaccia del crimine informatico. Consentendo agli utenti di gestire l&#39;esecuzione delle applicazioni, ThreatLocker mira a creare un ambiente sicuro in cui le organizzazioni possano operare senza il timore incombente di malware e altre minacce informatiche. La suite ThreatLocker si distingue nel panorama della cybersecurity per il suo focus sul whitelisting delle applicazioni, un approccio proattivo che consente alle organizzazioni di definire e applicare politiche su quale software può essere eseguito. Questa caratteristica è particolarmente vantaggiosa per le organizzazioni che richiedono misure di sicurezza rigorose, poiché minimizza il rischio che applicazioni non autorizzate compromettano dati sensibili. La soluzione è progettata per gli amministratori IT che cercano di migliorare la postura di sicurezza della loro rete mantenendo l&#39;efficienza operativa. Una delle caratteristiche chiave di ThreatLocker è la sua capacità di fornire visibilità e controllo in tempo reale sul comportamento delle applicazioni. Questo consente alle organizzazioni di monitorare l&#39;uso delle applicazioni e rilevare qualsiasi attività sospetta che possa indicare una potenziale minaccia. Inoltre, ThreatLocker offre politiche personalizzabili che possono essere adattate per soddisfare le esigenze specifiche di diversi dipartimenti o gruppi di utenti all&#39;interno di un&#39;organizzazione, garantendo che le misure di sicurezza siano allineate con i requisiti operativi. Un altro vantaggio significativo di ThreatLocker è la sua interfaccia user-friendly, che semplifica la gestione delle politiche di sicurezza. Questa accessibilità consente ai team IT di implementare e regolare le misure di sicurezza senza una formazione estensiva o competenze approfondite in cybersecurity. Inoltre, ThreatLocker è supportato da un team di professionisti esperti di cybersecurity che aggiornano e migliorano continuamente la piattaforma per affrontare le minacce e le vulnerabilità emergenti. In sostanza, ThreatLocker fornisce alle organizzazioni gli strumenti di cui hanno bisogno per prendere il controllo della loro strategia di cybersecurity. Concentrandosi sul controllo delle applicazioni e offrendo capacità di monitoraggio robuste, ThreatLocker aiuta le organizzazioni a mitigare i rischi associati alle minacce informatiche mentre favorisce un ambiente sicuro per le loro operazioni. Questo approccio innovativo alla cybersecurity consente agli utenti di navigare nel loro paesaggio digitale con fiducia, liberi dall&#39;influenza dei cybercriminali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 473

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.7/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 8.6/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Threatlocker Inc](https://www.g2.com/it/sellers/threatlocker-inc)
- **Sito web dell&#39;azienda:** https://www.threatlocker.com
- **Anno di Fondazione:** 2017
- **Sede centrale:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,735 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/65512111/ (686 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** President, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (92 reviews)
- Threat Detection (87 reviews)
- Ease of Use (75 reviews)
- Security (71 reviews)
- Protection (69 reviews)

**Cons:**

- Learning Curve (44 reviews)
- Difficult Learning Curve (30 reviews)
- Difficult Configuration (16 reviews)
- Difficult Navigation (14 reviews)
- Training Required (13 reviews)

  ### 4. [Okta](https://www.g2.com/it/products/okta/reviews)
  Okta, Inc. è l&#39;azienda leader mondiale nell&#39;identità™. Proteggiamo l&#39;identità di AI, macchine e umani affinché tutti possano utilizzare qualsiasi tecnologia in sicurezza. Le nostre soluzioni per clienti e forza lavoro consentono alle aziende e agli sviluppatori di proteggere i loro agenti AI, utenti, dipendenti e partner, promuovendo al contempo sicurezza, efficienza e innovazione. Scopri perché i marchi leader mondiali si affidano a Okta per l&#39;autenticazione, l&#39;autorizzazione e altro su okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,183

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.1/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Okta](https://www.g2.com/it/sellers/okta)
- **Sito web dell&#39;azienda:** https://okta.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @okta (42,719 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Account Executive
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Mid-Market, 39% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (207 reviews)
- Security (158 reviews)
- Authentication Security (153 reviews)
- Single Sign-On (143 reviews)
- Easy Access (140 reviews)

**Cons:**

- Authentication Issues (77 reviews)
- Login Issues (64 reviews)
- Expensive (46 reviews)
- Complex Setup (44 reviews)
- Frequent Authentication (39 reviews)

  ### 5. [FortiClient](https://www.g2.com/it/products/forticlient/reviews)
  Protezione degli endpoint integrata che fornisce protezione automatizzata di nuova generazione contro le minacce, oltre a visibilità e controllo del tuo inventario software e hardware su tutto il tessuto di sicurezza. Identifica e correggi gli host vulnerabili o compromessi sulla tua superficie di attacco.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.7/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 58% Mid-Market, 26% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (40 reviews)
- Security (38 reviews)
- VPN Efficiency (31 reviews)
- Connectivity (25 reviews)
- Reliability (24 reviews)

**Cons:**

- Unstable Connection (21 reviews)
- Slow Performance (20 reviews)
- Connection Issues (19 reviews)
- Remote Access Issues (16 reviews)
- Update Issues (13 reviews)

  ### 6. [Palo Alto Networks IoT/OT Security](https://www.g2.com/it/products/palo-alto-networks-iot-ot-security/reviews)
  Cos&#39;è la Sicurezza IoT/OT di Palo Alto Networks? La Sicurezza IoT/OT di Palo Alto Networks è una soluzione completa che offre visibilità, prevenzione e applicazione del zero-trust potenziate dall&#39;apprendimento automatico in un&#39;unica piattaforma per tutti i tuoi dispositivi connessi. Il nostro portafoglio offre una gamma di soluzioni di sicurezza IoT e OT su misura per soddisfare le esigenze specifiche dei nostri clienti in diversi settori: Sicurezza IoT per le Imprese Una soluzione di sicurezza Zero Trust per dispositivi IoT che utilizza un modello ML a tre livelli, la tecnologia App-ID e la telemetria crowdsourced. Può scoprire dispositivi, valutare dispositivi, proteggere dispositivi e semplificare le operazioni. Sicurezza OT Industriale Una soluzione di sicurezza per dispositivi e reti OT che utilizza l&#39;apprendimento automatico (ML), App-ID e la tecnologia Device-ID. Offre visibilità, segmentazione, controllo degli accessi, monitoraggio del rischio e ispezione continua della sicurezza. Sicurezza IoT Medica Una soluzione di sicurezza Zero Trust per dispositivi medici connessi che aiuta i fornitori di assistenza sanitaria a proteggere la loro rete dalle minacce. La soluzione di sicurezza utilizza l&#39;apprendimento automatico (ML) per generare profili dei dispositivi da cinque comportamenti chiave: connessioni interne, connessioni internet, protocolli, applicazioni e payload. Si integra anche con i sistemi di orchestrazione, automazione e risposta alla sicurezza (SOAR) per la risposta agli incidenti basata su playbook.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.3/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 8.2/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 8.5/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 35% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Threat Protection (32 reviews)
- Security (29 reviews)
- Ease of Use (21 reviews)
- Features (21 reviews)
- Monitoring (18 reviews)

**Cons:**

- Expensive (27 reviews)
- Complex Setup (16 reviews)
- Difficult Learning Curve (16 reviews)
- Difficult Configuration (10 reviews)
- Required Expertise (9 reviews)

  ### 7. [Illumio](https://www.g2.com/it/products/illumio/reviews)
  Illumio Zero Trust Segmentation è la prima piattaforma per il contenimento delle violazioni. Visualizza tutte le comunicazioni tra carichi di lavoro e dispositivi, imposta politiche di segmentazione granulari per controllare le comunicazioni e isola le risorse di alto valore per fermare la diffusione delle violazioni e dei ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.5/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.4/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Illumio](https://www.g2.com/it/sellers/illumio)
- **Sito web dell&#39;azienda:** https://www.illumio.com/
- **Anno di Fondazione:** 2013
- **Sede centrale:** Sunnyvale, California
- **Twitter:** @illumio (3,415 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 44% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Security (5 reviews)
- Centralized Management (3 reviews)
- Implementation Ease (3 reviews)
- Installation Ease (3 reviews)

**Cons:**

- Difficult Learning Curve (2 reviews)
- Integration Issues (2 reviews)
- Compatibility Issues (1 reviews)
- Difficult Learning (1 reviews)
- Expensive (1 reviews)

  ### 8. [Netskope One Platform](https://www.g2.com/it/products/netskope-one-platform/reviews)
  Netskope è il leader nella sicurezza cloud — aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza compromettere la sicurezza. La nostra tecnologia Cloud XD™ mira e controlla le attività su qualsiasi servizio cloud o sito web e i clienti ottengono una protezione dei dati e dalle minacce a 360 gradi che funziona ovunque. Chiamiamo questo sicurezza cloud intelligente.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.6/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Netskope](https://www.g2.com/it/sellers/netskope)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @Netskope (11,283 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3338050/ (3,281 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Security (6 reviews)
- Visibility (5 reviews)
- Easy Integrations (4 reviews)
- Efficiency (4 reviews)

**Cons:**

- Complex Configuration (5 reviews)
- Complex Implementation (4 reviews)
- Complexity (3 reviews)
- Difficult Learning (3 reviews)
- Difficult Learning Curve (3 reviews)

  ### 9. [GoodAccess](https://www.g2.com/it/products/goodaccess/reviews)
  GoodAccess è una piattaforma di cybersecurity (SASE/SSE) che consente alle medie imprese di implementare facilmente l&#39;architettura Zero Trust (ZTA) nella loro infrastruttura, indipendentemente dalla sua complessità o scala. Sfruttando un approccio Low-Code/No-Code, GoodAccess offre una soluzione di implementazione rapida e senza hardware in poche ore o giorni, permettendo alle aziende di migliorare la loro sicurezza senza la necessità di esperti IT interni. La nostra piattaforma garantisce un&#39;integrazione senza soluzione di continuità con le moderne applicazioni SaaS/cloud così come con i sistemi legacy, proteggendo asset critici per le forze lavoro remote e ibride. GoodAccess serve aziende con 50-5000 dipendenti in diversi settori, in particolare quelle che adottano ambienti multi-cloud e SaaS. Cosa fa GoodAccess? GoodAccess protegge l&#39;infrastruttura del cliente sotto un unico ombrello zero-trust, indipendentemente da quanto sia complessa, eterogenea o diffusa. È adatta per le aziende che supportano modalità di lavoro completamente remote o ibride utilizzando sia dispositivi aziendali che personali dei dipendenti. La piattaforma SASE basata su cloud, low-code/no-code, consente alle medie imprese di creare e gestire facilmente l&#39;architettura zero trust. Nel panorama della cybersecurity odierno, questo è un elemento essenziale della sicurezza di qualsiasi organizzazione di medie dimensioni e un abilitatore altamente efficace della conformità normativa. La piattaforma GoodAccess combina diverse tecnologie all&#39;avanguardia per affrontare le sfide di cybersecurity più urgenti di oggi. ✅ Accesso remoto e BYOD—Applicazione della sicurezza dei dispositivi con inventario dei dispositivi e controlli di postura. ✅ Autenticazione multi-fattore (MFA)---Soluzione MFA unificata per tutti i sistemi critici, incluse le applicazioni legacy. ✅ Controllo degli accessi basato sull&#39;identità (IAM/FwaaS)---Architettura Zero-Trust che consente il controllo di tutti gli accessi tramite identità (SSO/SCIM). ✅ Crittografia e segmentazione della rete—La segmentazione alla massima granularità riduce radicalmente la superficie di attacco. ✅ Controllo e visibilità completi—Log di sicurezza e report da tutta l&#39;organizzazione con integrazione SIEM. Cosa rende GoodAccess unico? GoodAccess si distingue per il suo design orientato all&#39;usabilità. È una piattaforma completamente SaaS, senza hardware, che si adatta a qualsiasi infrastruttura per fornire un&#39;architettura Zero-Trust basata sulla rete (SDP) senza la necessità di un esperto IT in organico. Le nostre principali unicità includono: ✅ Semplicità—Piattaforma low-code/no-code/senza hardware per organizzazioni di medie dimensioni. ✅ Tempo di implementazione leader di mercato—GoodAccess richiede da ore a giorni per essere implementato. ✅ Infrastruttura agnostica—Implementabile su qualsiasi infrastruttura esistente. ✅ Gestione facile—Non sono necessari esperti IT certificati. ✅ Zero Trust sul livello di rete—Consente una semplice integrazione delle applicazioni legacy. ✅ Basato nell&#39;UE—Fornitore di cybersecurity ideale per la conformità NIS2. Interessato a dare una possibilità a GoodAccess? Prenota una Demo Gratuita: https://calendar.goodaccess.com/meetings/eva-hisemova Inizia la tua Prova Gratuita: https://app.goodaccess.com/free-trial/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 163

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.3/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.4/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Goodaccess](https://www.g2.com/it/sellers/goodaccess)
- **Sito web dell&#39;azienda:** https://www.goodaccess.com/
- **Anno di Fondazione:** 2009
- **Sede centrale:** Usti nad Labem, Czech Republic, Europe
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30700911/ (23 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 76% Piccola impresa, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (79 reviews)
- VPN Services (47 reviews)
- Reliability (46 reviews)
- Customer Support (41 reviews)
- Easy Setup (34 reviews)

**Cons:**

- Expensive (23 reviews)
- Connection Issues (16 reviews)
- Access Issues (8 reviews)
- Limited Location Options (8 reviews)
- Connectivity Issues (7 reviews)

  ### 10. [FortiSASE](https://www.g2.com/it/products/fortisase/reviews)
  FortiSASE è una soluzione Secure Access Service Edge (SASE) fornita tramite cloud, progettata per offrire accesso sicuro e senza interruzioni a internet, servizi cloud e applicazioni private per utenti remoti. Integrando funzionalità di rete e sicurezza in una piattaforma unificata, FortiSASE garantisce protezione costante e prestazioni ottimali in tutte le posizioni degli utenti. Caratteristiche e Funzionalità Principali: - Servizi di Sicurezza Unificati: FortiSASE combina Secure Web Gateway (SWG), Universal Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB), Firewall-as-a-Service (FWaaS) e Data Loss Prevention (DLP) in un&#39;unica soluzione. - Opzioni di Connettività Flessibili: La soluzione offre metodi di implementazione adattabili, inclusa l&#39;integrazione nativa con SD-WAN, supporto per microfiliali, accesso basato su agenti e senza agenti, e selezione flessibile del punto di presenza (PoP), rispondendo alle diverse esigenze organizzative. - Intelligenza Artificiale per la Minaccia: Sfruttando FortiGuard Labs, FortiSASE utilizza l&#39;intelligenza artificiale per fornire informazioni sulle minacce in tempo reale, garantendo aggiornamenti continui con le ultime informazioni sugli attacchi per misure di sicurezza proattive. - Copertura Globale e Scalabilità: Con oltre 170 PoP in tutto il mondo, FortiSASE offre connettività a bassa latenza e alte prestazioni, garantendo accesso affidabile e scalabile per utenti in diverse regioni. Valore Primario e Soluzioni per gli Utenti: FortiSASE affronta le sfide della sicurezza di una forza lavoro ibrida fornendo sicurezza di livello aziendale costante indipendentemente dalla posizione dell&#39;utente. Semplifica le operazioni attraverso la gestione unificata e l&#39;applicazione delle politiche, riducendo la complessità e i costi operativi. Convergendo rete e sicurezza in un&#39;unica piattaforma, FortiSASE migliora l&#39;esperienza utente, garantisce la protezione dei dati e supporta la conformità con le leggi regionali sulla residenza e sovranità dei dati.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.7/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.2/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 56% Mid-Market, 28% Enterprise


#### Pros & Cons

**Pros:**

- Security (5 reviews)
- Threat Protection (5 reviews)
- Ease of Use (3 reviews)
- Secure Access (3 reviews)
- App Integration (2 reviews)

**Cons:**

- Difficult Learning Curve (2 reviews)
- Difficult Setup (2 reviews)
- Expensive (2 reviews)
- Complex Implementation (1 reviews)
- Complex Setup (1 reviews)

  ### 11. [Cato SASE Cloud](https://www.g2.com/it/products/cato-networks-cato-sase-cloud/reviews)
  Cato fornisce la principale piattaforma SASE a fornitore unico al mondo. Cato crea un&#39;esperienza cliente senza soluzione di continuità ed elegante che consente senza sforzo la prevenzione delle minacce, la protezione dei dati e la rilevazione e risposta tempestiva agli incidenti. Utilizzando Cato, le aziende sostituiscono facilmente l&#39;infrastruttura legacy costosa e rigida con un&#39;architettura SASE aperta e modulare basata su SD-WAN, una rete cloud globale appositamente costruita e uno stack di sicurezza nativo del cloud integrato.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 8.9/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Cato Networks](https://www.g2.com/it/sellers/cato-networks)
- **Sito web dell&#39;azienda:** https://www.catonetworks.com
- **Anno di Fondazione:** 2015
- **Sede centrale:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,664 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3533853/ (1,479 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 55% Mid-Market, 23% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (5 reviews)
- Customer Support (4 reviews)
- Reliability (4 reviews)
- Threat Protection (4 reviews)
- Deployment Ease (3 reviews)

**Cons:**

- Limited Features (3 reviews)
- Connection Issues (2 reviews)
- Expensive (2 reviews)
- Compatibility Issues (1 reviews)
- Expensive Licensing (1 reviews)

  ### 12. [Cloudflare One (SASE)](https://www.g2.com/it/products/cloudflare-one-sase/reviews)
  Cloudflare One è una piattaforma SASE (secure access service edge) a fornitore unico che converte i servizi di sicurezza e di rete in un cloud di connettività globale unificato. Sostituisce l&#39;hardware legacy frammentato e le soluzioni SASE di prima generazione con un&#39;architettura componibile e programmabile. Cloudflare One connette e protegge la forza lavoro di un&#39;organizzazione, gli agenti AI e l&#39;infrastruttura. Scopri di più su https://www.cloudflare.com/sase/ Progettato per l&#39;agilità, consente ai team di: - Accelerare l&#39;adozione sicura dell&#39;AI con visibilità granulare, controllo e governance degli agenti AI. - Modernizzare l&#39;accesso remoto sostituendo i VPN ingombranti con l&#39;accesso zero trust. - Bloccare gli attacchi di phishing via email con una sicurezza email flessibile e nativa SASE. - Proteggere il traffico web per utenti remoti e uffici periferici con un filtro DNS leggero. - Distribuire il &quot;networking da caffetteria&quot; con un approccio leggero per le filiali e pesante per il cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.2/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.1/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Cloudflare, Inc.](https://www.g2.com/it/sellers/cloudflare-inc)
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 37% Piccola impresa, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Protection (7 reviews)
- Reliability (7 reviews)
- Security (7 reviews)
- User Interface (6 reviews)

**Cons:**

- Steep Learning Curve (5 reviews)
- Complexity (4 reviews)
- Difficult Learning (4 reviews)
- Difficult Learning Curve (4 reviews)
- Difficult Setup (4 reviews)

  ### 13. [Absolute Secure Access](https://www.g2.com/it/products/absolute-secure-access/reviews)
  Absolute Secure Access (precedentemente NetMotion by Absolute) è una delle linee di prodotti principali dell&#39;azienda, aggiunta attraverso l&#39;acquisizione di NetMotion nel luglio 2021. Il portafoglio di prodotti fornisce connettività di rete resiliente per consentire agli utenti di accedere in modo sicuro a risorse critiche nel cloud pubblico, nei data center privati e in sede. Questi prodotti permettono agli utenti di passare da una VPN tradizionale a un approccio Zero Trust resiliente, senza compromettere la produttività o i controlli amministrativi. Absolute Secure Access comprende tre prodotti: • Absolute VPN fornisce sicurezza e riservatezza per i dati in movimento tramite crittografia e controlli di accesso. Offre anche vantaggi per l&#39;utente finale, come rendere resilienti le sessioni di tunnel e di rete e ottimizzare lo streaming video e audio. • Absolute ZTNA fornisce un perimetro definito dal software tramite Zero Trust Network Access, creando un confine di accesso logico basato sul contesto attorno a un&#39;applicazione o a un insieme di applicazioni, ovunque siano ospitate. Protegge le applicazioni da Internet, rendendole invisibili agli utenti non autorizzati. Le politiche di accesso sono applicate al punto finale, evitando latenza e qualsiasi trasgressione dei dati. • Absolute Insights™ for Network offre capacità di monitoraggio diagnostico e dell&#39;esperienza su endpoint e rete, consentendo alle organizzazioni di monitorare, investigare e risolvere proattivamente i problemi di prestazioni degli utenti finali rapidamente e su larga scala, anche su reti che non sono di proprietà o gestite dall&#39;azienda.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 224

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.3/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Absolute Security](https://www.g2.com/it/sellers/absolute-security)
- **Sito web dell&#39;azienda:** https://www.absolute.com
- **Anno di Fondazione:** 1993
- **Sede centrale:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/14388/ (1,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Director, System Administrator
  - **Top Industries:** Forze dell&#39;ordine, Amministrazione governativa
  - **Company Size:** 62% Mid-Market, 25% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (10 reviews)
- Connectivity Stability (7 reviews)
- Secure Access (7 reviews)
- VPN Efficiency (7 reviews)
- Security (6 reviews)

**Cons:**

- Access Issues (3 reviews)
- Complex Configuration (3 reviews)
- Complex Implementation (3 reviews)
- Expensive (3 reviews)
- Integration Issues (3 reviews)

  ### 14. [Check Point SASE](https://www.g2.com/it/products/check-point-sase/reviews)
  Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della loro rete a Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l&#39;esperienza utente con connessioni lente e gestione complessa. Check Point SASE è una soluzione rivoluzionaria che offre una sicurezza internet 10 volte più veloce, sicurezza SaaS e accesso Zero Trust a mesh completo e prestazioni SD-WAN ottimizzate, il tutto con un&#39;enfasi sulla gestione semplificata. Combinando protezioni di rete innovative su dispositivo e fornite dal cloud, Check Point SASE offre un&#39;esperienza di navigazione locale con maggiore sicurezza e privacy, e una politica di accesso zero trust centrata sull&#39;identità che accoglie tutti: dipendenti, BYOD e terze parti. La sua soluzione SD-WAN unifica la prevenzione delle minacce leader del settore con connettività ottimizzata, instradamento automatico per oltre 10.000 applicazioni e failover di collegamento senza interruzioni per conferenze web ininterrotte. Utilizzando Check Point SASE, le aziende possono costruire una rete aziendale sicura su una dorsale globale privata in meno di un&#39;ora. Il servizio è gestito da una console unificata ed è supportato da un team di supporto globale pluripremiato che ti copre 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 8.9/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (46 reviews)
- Ease of Use (39 reviews)
- Secure Access (34 reviews)
- Protection (26 reviews)
- Reliability (25 reviews)

**Cons:**

- Complex Implementation (28 reviews)
- Complex Configuration (24 reviews)
- Complex Setup (22 reviews)
- Expensive (17 reviews)
- Learning Curve (17 reviews)

  ### 15. [Palo Alto Networks Panorama](https://www.g2.com/it/products/palo-alto-networks-panorama/reviews)
  La gestione della sicurezza di rete di Panorama fornisce regole statiche e aggiornamenti di sicurezza dinamici in un panorama di minacce in continua evoluzione. Riduci il carico di lavoro dell&#39;amministratore e migliora la tua postura di sicurezza complessiva con una base di regole unica per firewall, prevenzione delle minacce, filtraggio URL, consapevolezza delle applicazioni, identificazione degli utenti, blocco dei file e filtraggio dei dati.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.5/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 53% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Centralized Management (2 reviews)
- Features (2 reviews)
- Ease of Use (1 reviews)
- Security (1 reviews)
- User Interface (1 reviews)

**Cons:**

- Complex Setup (1 reviews)
- Difficult Learning Curve (1 reviews)
- Expensive (1 reviews)
- Poor Customer Support (1 reviews)

  ### 16. [Check Point CloudGuard Network Security](https://www.g2.com/it/products/check-point-cloudguard-network-security/reviews)
  CloudGuard Network Security è una soluzione di sicurezza cloud completa progettata per proteggere gli ambienti cloud pubblici, privati e ibridi da una vasta gamma di minacce informatiche. Questa piattaforma si concentra sulla fornitura di protezione avanzata dalle minacce, garantendo che le organizzazioni possano passare al cloud con fiducia mantenendo misure di sicurezza robuste. Con un impressionante tasso di rilevamento di malware, CloudGuard è progettato per difendersi da vari tipi di attacchi, inclusi ransomware e altri software dannosi. Rivolto a imprese e organizzazioni che adottano sempre più tecnologie cloud, CloudGuard Network Security è particolarmente vantaggioso per i team IT e i professionisti della sicurezza che necessitano di un modo affidabile ed efficiente per gestire la sicurezza in più ambienti. La soluzione è ideale per le aziende che cercano di migliorare la loro postura di sicurezza cloud senza compromettere l&#39;agilità o l&#39;efficienza operativa. Integrandosi perfettamente con i principali strumenti di Infrastructure as Code (IaC), CloudGuard automatizza i processi di sicurezza della rete, facilitando ai team l&#39;implementazione delle misure di sicurezza all&#39;interno dei loro flussi di lavoro di integrazione continua e distribuzione continua (CI/CD). Una delle caratteristiche distintive di CloudGuard sono le sue capacità di protezione avanzate. La piattaforma include una suite di funzionalità di sicurezza come firewall, prevenzione della perdita di dati (DLP), sistema di prevenzione delle intrusioni (IPS), controllo delle applicazioni, VPN IPsec, filtraggio URL, antivirus, protezione anti-bot, estrazione delle minacce ed emulazione delle minacce. Questi strumenti lavorano in concerto per fornire una strategia di difesa a più livelli che affronta vari vettori di attacco, garantendo che le organizzazioni possano mitigare i rischi in modo efficace. Inoltre, le capacità di sicurezza della rete automatizzate di CloudGuard supportano le pratiche IaC e CI/CD, consentendo alle organizzazioni di semplificare i loro processi di sicurezza attraverso l&#39;uso di API e automazione. Questo permette ai team di sicurezza di concentrarsi su iniziative più strategiche piuttosto che essere appesantiti da compiti manuali. La funzione di gestione unificata della sicurezza migliora ulteriormente la soluzione fornendo visibilità e gestione delle politiche coerenti tra ambienti cloud ibridi e on-premises. Gli utenti possono accedere a registri, report e controlli da un&#39;unica interfaccia, semplificando la gestione delle politiche di sicurezza e migliorando l&#39;efficienza operativa complessiva. Nel complesso, CloudGuard Network Security si distingue nel panorama della sicurezza cloud offrendo una soluzione integrata e robusta che non solo protegge dalle minacce emergenti, ma migliora anche l&#39;agilità e l&#39;efficienza delle operazioni di sicurezza. Il suo set di funzionalità completo e le capacità di automazione lo rendono un asset prezioso per le organizzazioni che navigano nelle complessità della sicurezza cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 169

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 8.8/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Security (42 reviews)
- Ease of Use (28 reviews)
- Threat Detection (28 reviews)
- Threat Protection (28 reviews)
- Cloud Integration (22 reviews)

**Cons:**

- Complexity (26 reviews)
- Difficult Setup (25 reviews)
- Difficult Learning (24 reviews)
- Difficult Configuration (23 reviews)
- Difficult Learning Curve (22 reviews)

  ### 17. [Appgate SDP](https://www.g2.com/it/products/appgate-sdp/reviews)
  Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per aziende complesse e ibride contrastando minacce complesse, riducendo i costi e aumentando l&#39;efficienza operativa. L&#39;intera suite di soluzioni e servizi Appgate protegge oltre 650 organizzazioni tra governo, Fortune 50 e imprese globali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.2/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.5/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Appgate](https://www.g2.com/it/sellers/appgate)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,171 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 dipendenti su LinkedIn®)
- **Proprietà:** OTC: APGT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 56% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Security (10 reviews)
- Customer Support (7 reviews)
- Ease of Use (6 reviews)
- Network Security (6 reviews)
- Reliability (6 reviews)

**Cons:**

- Performance Issues (6 reviews)
- Complex Setup (4 reviews)
- Connection Issues (2 reviews)
- Connectivity Issues (2 reviews)
- Difficult Configuration (2 reviews)

  ### 18. [Kitecyber](https://www.g2.com/it/products/kitecyber/reviews)
  Kitecyber è una soluzione completa di cybersecurity progettata per proteggere dispositivi endpoint, utenti, applicazioni e dati per organizzazioni di tutte le dimensioni. Con sede nella Bay Area, California, Kitecyber si distingue come leader nel settore della cybersecurity offrendo un prodotto unificato di sicurezza per endpoint e rete che semplifica la gestione IT migliorando al contempo i protocolli di sicurezza. Questa soluzione innovativa è adattata per soddisfare le diverse esigenze delle aziende, garantendo una protezione robusta contro le minacce informatiche in evoluzione, l&#39;uso di strumenti Gen AI e la forza lavoro ibrida. Il pubblico di riferimento per Kitecyber comprende piccole e medie imprese (PMI) e grandi aziende che cercano di rafforzare la loro postura di cybersecurity senza le complessità spesso associate a soluzioni multiple. Integrando quattro funzioni di sicurezza essenziali in un&#39;unica piattaforma coesa, Kitecyber affronta efficacemente le sfide critiche che i dipartimenti IT devono affrontare nella gestione della sicurezza su vari endpoint e reti. La copertura completa include: 1) Gestione unificata degli endpoint e automazione della conformità 2) Secure web gateway per SaaS, Gen AI e sicurezza Internet 3) Accesso alla rete Zero Trust per applicazioni private 4) DLP per endpoint e rete per la sicurezza dei dati Le caratteristiche chiave di Kitecyber includono la gestione dei dispositivi e i controlli di conformità, consentendo alle organizzazioni di monitorare e applicare le politiche di sicurezza su tutti i dispositivi senza soluzione di continuità. Il Secure Web Gateway fornisce una protezione avanzata contro le minacce Internet, incorporando il filtraggio degli URL e misure di sicurezza per le applicazioni Software as a Service (SaaS) e Gen AI. Inoltre, la funzione Zero Trust Private Access agisce come una VPN di nuova generazione, garantendo un accesso remoto sicuro ai cloud AWS, Azure, GCP per gli utenti riducendo al minimo il rischio di accessi non autorizzati. Inoltre, le capacità di Data Loss Prevention (DLP) sono progettate per proteggere le informazioni sensibili da potenziali violazioni, garantendo la conformità con le normative sulla protezione dei dati. Kitecyber utilizza anche Gen AI per ridurre significativamente gli avvisi di falsi positivi, fare la classificazione dei dati utilizzando il contesto all&#39;interno del documento oltre al pattern matching, analizzare automaticamente l&#39;attività sospetta dei processi e creare rapporti sugli incidenti con cause radice e rimedi. Questo riduce significativamente il carico sui team SOC e NOC che devono gestire troppi avvisi e classificarli. I benefici dell&#39;uso di Kitecyber vanno oltre la semplice protezione; il prodotto è progettato per essere facile da installare e utilizzare, rendendolo accessibile ai team IT con diversi livelli di competenza. Consolidando più funzioni di sicurezza in un&#39;unica piattaforma, Kitecyber migliora la sicurezza migliorando l&#39;efficienza operativa. Le organizzazioni possono ridurre la complessità della loro infrastruttura di sicurezza, permettendo loro di concentrarsi sugli obiettivi aziendali principali mantenendo una forte difesa contro le minacce informatiche. Questa combinazione unica di caratteristiche e design user-friendly posiziona Kitecyber come un asset prezioso per qualsiasi organizzazione che desideri migliorare il proprio framework di cybersecurity.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.8/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.7/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.1/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Kitecyber](https://www.g2.com/it/sellers/kitecyber)
- **Sito web dell&#39;azienda:** https://www.kitecyber.com
- **Anno di Fondazione:** 2022
- **Sede centrale:** Santa Clara, California, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kitecyber/ (12 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Piccola impresa, 47% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (10 reviews)
- Ease of Use (9 reviews)
- Features (9 reviews)
- Security (7 reviews)
- Reliability (6 reviews)

**Cons:**

- Limited Features (2 reviews)
- Process Delays (2 reviews)
- Usability Issues (2 reviews)
- Alert Issues (1 reviews)
- Difficult Configuration (1 reviews)

  ### 19. [Todyl Security Platform](https://www.g2.com/it/products/todyl-security-platform/reviews)
  Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e altro in una piattaforma cloud-native a singolo agente, progettata appositamente per MSP, MSSP e professionisti IT del mercato medio. Ogni modulo è progettato per essere implementato con un approccio mirato e agile per soddisfare qualsiasi caso d&#39;uso. Quando tutti i moduli sono combinati, la nostra piattaforma diventa una soluzione di sicurezza completa che è cloud-first, accessibile globalmente e presenta un&#39;interfaccia altamente intuitiva. Con Todyl, il tuo stack di sicurezza diventa una piattaforma completa, consolidata e personalizzabile, rendendo la sicurezza più intuitiva e semplificata per combattere le minacce moderne. La nostra piattaforma aiuta a eliminare la complessità, i costi e il sovraccarico operativo che gli approcci tradizionali alla cybersecurity richiedono, consentendo ai team di avere le capacità necessarie per proteggere, rilevare e rispondere agli attacchi informatici.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.4/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Todyl](https://www.g2.com/it/sellers/todyl)
- **Sito web dell&#39;azienda:** https://www.todyl.com/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Denver, CO
- **Pagina LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Owner, President
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 73% Piccola impresa, 8% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Customer Support (51 reviews)
- Features (41 reviews)
- Security (39 reviews)
- Deployment Ease (35 reviews)

**Cons:**

- Improvements Needed (21 reviews)
- Integration Issues (14 reviews)
- Inadequate Reporting (12 reviews)
- Limited Features (12 reviews)
- Poor Reporting (12 reviews)

  ### 20. [Twingate](https://www.g2.com/it/products/twingate/reviews)
  Twingate è una soluzione di accesso remoto sicura per le applicazioni private, i dati e gli ambienti di un&#39;organizzazione, sia che si trovino in sede che nel cloud. Progettata per semplificare la vita dei team DevOps, dei team IT/infrastruttura e degli utenti finali, sostituisce le VPN aziendali obsolete che non erano costruite per gestire un mondo in cui &quot;lavorare da qualsiasi luogo&quot; e le risorse basate sul cloud sono sempre più la norma. L&#39;approccio moderno di Twingate basato sul zero trust per garantire l&#39;accesso remoto si concentra sul miglioramento della sicurezza, senza compromettere l&#39;usabilità e la manutenibilità. Twingate si distingue dalle altre soluzioni nei seguenti modi: - Soluzione solo software che può essere implementata insieme alle soluzioni esistenti in pochi minuti, senza richiedere modifiche all&#39;infrastruttura esistente. - Consente l&#39;accesso con il minimo privilegio a livello di applicazione senza richiedere la ristrutturazione delle reti. - Console di amministrazione centralizzata, unita a capacità di registrazione estese, fornisce controllo e visibilità sull&#39;intera rete aziendale. - Si scala per supportare più utenti e risorse senza gravare sui team IT con progetti di segmentazione della rete o l&#39;acquisto di nuovo hardware. - Gli agenti client possono essere configurati dagli utenti senza supporto IT, sono sempre attivi e non richiedono interazione dell&#39;utente una volta abilitati. - La connettività internet degli utenti è migliorata grazie al tunneling diviso, nessun backhauling e un agente client intelligente che gestisce le attività di autorizzazione e instradamento sul dispositivo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.1/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.7/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.2/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Twingate Inc.](https://www.g2.com/it/sellers/twingate-inc)
- **Sito web dell&#39;azienda:** https://www.twingate.com
- **Sede centrale:** Redwood City, California
- **Twitter:** @TwingateHQ (2,398 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/twingate/about (78 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Mid-Market, 42% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Ease of Use (8 reviews)
- Secure Access (7 reviews)
- Access Management (6 reviews)
- Implementation Ease (6 reviews)

**Cons:**

- Performance Issues (9 reviews)
- Complex Configuration (3 reviews)
- Complex Implementation (3 reviews)
- Limited Customization (3 reviews)
- Update Issues (3 reviews)

  ### 21. [Prisma Access](https://www.g2.com/it/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protegge la forza lavoro ibrida con la sicurezza superiore di ZTNA offrendo esperienze utente eccezionali da un prodotto di sicurezza semplice e unificato. Progettato appositamente nel cloud per garantire la sicurezza su scala cloud, solo Prisma Access protegge tutto il traffico delle applicazioni con capacità di prim&#39;ordine mentre protegge sia l&#39;accesso che i dati per ridurre drasticamente il rischio di una violazione dei dati. Con un quadro di politiche comune e una gestione unificata, Prisma Access protegge la forza lavoro ibrida di oggi senza compromettere le prestazioni, supportato da SLA leader del settore per garantire esperienze utente eccezionali.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.2/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 8.2/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 8.1/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Enterprise, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Security (34 reviews)
- Protection (23 reviews)
- Secure Access (22 reviews)
- Internet Security (21 reviews)
- Threat Protection (21 reviews)

**Cons:**

- Complex Setup (20 reviews)
- Complex Implementation (19 reviews)
- Complex Configuration (17 reviews)
- Expensive (15 reviews)
- Difficult Learning Curve (11 reviews)

  ### 22. [OpenVPN CloudConnexa](https://www.g2.com/it/products/openvpn-cloudconnexa/reviews)
  CloudConnexa®, alimentato da OpenVPN, è il leader nella fornitura di sicurezza di rete premium di livello aziendale accessibile a imprese di tutte le dimensioni. Facile da configurare e semplice da distribuire, il servizio cloud-native di CloudConnexa offre accesso sicuro e scalabile alla rete e alle risorse, indipendentemente da dove lavorano i dipendenti o da dove si trovano le risorse aziendali.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 123

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [OpenVPN](https://www.g2.com/it/sellers/openvpn)
- **Sito web dell&#39;azienda:** https://www.openvpn.net
- **Anno di Fondazione:** 2002
- **Sede centrale:** Pleasanton, CA
- **Twitter:** @OpenVPN (20,221 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/15353748/ (178 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 47% Mid-Market, 46% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Support (14 reviews)
- Ease of Use (13 reviews)
- Security (12 reviews)
- Features (11 reviews)
- Secure Access (11 reviews)

**Cons:**

- Expensive (8 reviews)
- Connection Issues (6 reviews)
- Complex Configuration (5 reviews)
- Difficult Learning Curve (5 reviews)
- Connectivity Issues (4 reviews)

  ### 23. [Akamai Enterprise Application Access](https://www.g2.com/it/products/akamai-akamai-enterprise-application-access/reviews)
  Enterprise Application Access è un&#39;architettura cloud unica che chiude tutte le porte del firewall in entrata, garantendo che solo utenti e dispositivi autorizzati abbiano accesso alle applicazioni interne di cui hanno bisogno, e non all&#39;intera rete. Nessuno può accedere direttamente alle applicazioni perché sono nascoste da Internet e dall&#39;esposizione pubblica. Enterprise Application Access integra la protezione del percorso dei dati, il single sign-on, l&#39;accesso all&#39;identità, la sicurezza delle applicazioni e la visibilità e il controllo della gestione in un unico servizio.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.0/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 8.9/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Akamai Technologies](https://www.g2.com/it/sellers/akamai-technologies)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Cambridge, MA
- **Twitter:** @Akamai (115,399 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 37% Enterprise, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Access (1 reviews)
- Features (1 reviews)
- Security (1 reviews)


  ### 24. [Citrix Workspace](https://www.g2.com/it/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials fornisce un approccio completo e zero-trust per offrire accesso sicuro e contestuale alle app web interne aziendali, SaaS e applicazioni virtuali. Con Citrix Workspace Essentials, l&#39;IT può consolidare prodotti di sicurezza tradizionali come VPN, single-sign on, autenticazione multi-fattore e fornire analisi dell&#39;uso per app Web e SaaS. Citrix Workspace Essentials offre agli utenti finali un accesso semplificato, sicuro e senza VPN alle app Web, SaaS, app virtualizzate e dati.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.6/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 8.6/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Citrix](https://www.g2.com/it/sellers/citrix)
- **Anno di Fondazione:** 1989
- **Sede centrale:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 65% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Security (7 reviews)
- Ease of Use (5 reviews)
- Internet Security (4 reviews)
- Remote Work (4 reviews)
- Secure Access (4 reviews)

**Cons:**

- Connection Issues (3 reviews)
- Slow Loading (3 reviews)
- Slow Performance (3 reviews)
- Complex Configuration (2 reviews)
- Complex Setup (2 reviews)

  ### 25. [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/it/products/check-point-next-generation-firewalls-ngfws/reviews)
  Rafforza la tua sicurezza con i Gateway e i Firewall di Check Point Check Point Hybrid Mesh Network Security è una soluzione di cybersecurity completa progettata per proteggere le reti da minacce informatiche sofisticate, garantendo al contempo una gestione senza interruzioni in ambienti ibridi diversificati – on-premises, cloud, SaaS e utenti remoti. Questo prodotto comprende prevenzione avanzata delle minacce, intelligence globale delle minacce in tempo reale e gestione unificata delle policy, rendendolo uno strumento essenziale per le organizzazioni che cercano di proteggere la loro infrastruttura IT, inclusi data center, cloud ibridi e endpoint remoti. Rivolta a imprese di tutte le dimensioni, la soluzione di Check Point si rivolge a una vasta gamma di settori che richiedono misure di sicurezza robuste per proteggere dati sensibili e mantenere l&#39;integrità operativa. Il prodotto è particolarmente vantaggioso per le organizzazioni con architetture di rete complesse, comprese quelle che utilizzano servizi cloud, applicazioni Software as a Service (SaaS) e forze lavoro remote. Affrontando le sfide di sicurezza uniche poste da questi ambienti, Check Point consente alle aziende di mantenere un ecosistema IT sicuro e resiliente. Una delle caratteristiche distintive di Check Point Hybrid Mesh Network Security è la sua capacità di prevenzione delle minacce basata sull&#39;intelligenza artificiale. Questa tecnologia consente l&#39;identificazione e la mitigazione delle minacce in tempo reale, garantendo che le organizzazioni possano rispondere rapidamente a potenziali violazioni. Inoltre, la soluzione offre sicurezza completa per vari aspetti del panorama IT, inclusa la sicurezza della rete, la sicurezza del cloud e la sicurezza dello spazio di lavoro. Questo approccio multifaccettato garantisce che utenti, applicazioni e dati siano protetti indipendentemente dalla loro posizione, sia on-premises, nel cloud o sui dispositivi dei dipendenti. La flessibilità di implementazione della soluzione di Check Point è un altro vantaggio chiave. Le organizzazioni possono scegliere tra modelli on-premises, cloud-native, on-device, in-browser o Secure Access Service Edge (SASE), consentendo implementazioni su misura che soddisfano esigenze operative specifiche. Questa adattabilità è completata dalla gestione unificata della sicurezza, che semplifica le operazioni attraverso una piattaforma unica che fornisce visibilità, applicazione delle policy e controllo della postura su tutta la rete. Inoltre, Check Point Hybrid Mesh Network Security è progettato per ottimizzare le prestazioni e i costi. Con sicurezza ad alta velocità, orientata alla prevenzione e controlli di sicurezza on-device, le organizzazioni possono ottenere una protezione efficace senza compromettere l&#39;efficienza. L&#39;applicazione coerente delle politiche di zero-trust attraverso la rete mesh ibrida migliora la postura di sicurezza, garantendo che tutti i componenti dell&#39;ambiente IT siano uniformemente protetti contro le minacce informatiche in evoluzione. Questa soluzione completa consente alle organizzazioni di potenziare la loro protezione e affrontare con fiducia le complessità delle sfide moderne della cybersecurity.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 500

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.3/10 (Category avg: 8.9/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.9/10)
- **Facilità di amministrazione:** 8.6/10 (Category avg: 8.8/10)
- **Sicurezza delle applicazioni:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Network Security Engineer, Network Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 42% Enterprise


#### Pros & Cons

**Pros:**

- Cybersecurity (101 reviews)
- Threat Detection (86 reviews)
- Features (80 reviews)
- Network Security (76 reviews)
- Centralized Management (66 reviews)

**Cons:**

- Expensive (71 reviews)
- Complexity (56 reviews)
- Complex Setup (49 reviews)
- Slow Performance (45 reviews)
- Difficult Learning Curve (43 reviews)



## Parent Category

[Software di Architettura Zero Trust](https://www.g2.com/it/categories/zero-trust-architecture)



## Related Categories

- [Software di controllo accesso alla rete](https://www.g2.com/it/categories/network-access-control-nac)
- [Software di Cloud Access Security Broker (CASB)](https://www.g2.com/it/categories/cloud-access-security-broker-casb)
- [Software perimetro definito dal software (SDP)](https://www.g2.com/it/categories/software-defined-perimeter-sdp)
- [Sicurezza del Cloud Edge Software](https://www.g2.com/it/categories/cloud-edge-security)
- [Piattaforme Secure Access Service Edge (SASE)](https://www.g2.com/it/categories/secure-access-service-edge-sase-platforms)
- [Piattaforme Zero Trust](https://www.g2.com/it/categories/zero-trust-platforms)
- [Soluzioni Secure Service Edge (SSE)](https://www.g2.com/it/categories/secure-service-edge-sse-solutions)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Rete Zero Trust

### **Approfondimenti sull&#39;acquisto di software di rete Zero Trust a colpo d&#39;occhio**

[Il software di rete zero trust](https://www.g2.com/categories/zero-trust-networking) applica il principio &quot;mai fidarsi, verificare sempre&quot; autenticando ogni richiesta di accesso, limitando il movimento laterale e mantenendo un controllo granulare sulle risorse di rete. Invece di trattare i perimetri di rete come confini sicuri, queste piattaforme assumono una violazione e verificano ogni tentativo di connessione, sia da parte di utenti, dispositivi o applicazioni, prima di concedere l&#39;accesso. Il risultato è un&#39;architettura di sicurezza che assomiglia più a un&#39;autenticazione continua e meno a una difesa perimetrale tradizionale.

Il software di rete zero trust è diventato centrale nelle strategie di cybersecurity moderne. I team di sicurezza si affidano a queste piattaforme per implementare la whitelisting delle applicazioni, controllare l&#39;accesso alla rete senza VPN, applicare politiche di minimo privilegio e mantenere la visibilità su tutti i punti finali. In pratica, il miglior software di rete zero trust agisce come lo strato connettivo tra la gestione delle identità, la sicurezza degli endpoint e i flussi di lavoro di controllo dell&#39;accesso alla rete.

Basato sui dati delle recensioni di G2, gli utenti valutano il software di rete zero trust in modo molto positivo. I prodotti di rete zero trust nella categoria hanno una valutazione media di 4,60/5 stelle e una probabilità media di raccomandazione di 9,20/10. I parametri di facilità d&#39;uso tendono ad essere alti in tutta la categoria, con 6,32/7 per la facilità d&#39;uso, 6,27/7 per la facilità di configurazione e 6,38/7 per la qualità del supporto. Questi punteggi suggeriscono che la maggior parte dei team di sicurezza è in grado di adottare il software zero trust relativamente rapidamente una volta configurate le politiche.

Il modello di acquisto più comune che appare nelle recensioni è che i team che valutano le soluzioni di rete zero trust cercano di bilanciare due priorità contemporaneamente: implementare controlli di sicurezza completi e mantenere l&#39;efficienza operativa. Le piattaforme forti di solito riescono a combinare il controllo delle applicazioni, la segmentazione della rete e la gestione delle politiche user-friendly che riduce la supervisione manuale.

I casi d&#39;uso comuni includono la protezione degli endpoint attraverso la whitelisting delle applicazioni che blocca l&#39;esecuzione di software non autorizzato, l&#39;accesso remoto sicuro che consente agli utenti di connettersi alle risorse senza VPN tradizionali, la prevenzione del movimento laterale che limita il traffico di rete tra i sistemi, la gestione dei privilegi che controlla i diritti di amministratore e le richieste di elevazione, il rilevamento delle minacce che identifica l&#39;attività dannosa prima dell&#39;esecuzione e l&#39;applicazione della conformità che mantiene le tracce di audit e i controlli di accesso. Anche i team finanziari si affidano a queste piattaforme per il filtraggio DNS, le politiche di accesso condizionato legate alla postura del dispositivo e la microsegmentazione che isola le risorse critiche dalla rete più ampia.

I prezzi per le aziende di rete zero trust di solito scalano con il numero di endpoint protetti, il numero di moduli di funzionalità abilitati, i servizi di rilevamento e risposta gestiti e la complessità dell&#39;integrazione. I piani di base di solito iniziano con il controllo delle applicazioni di base e il filtraggio della rete, mentre il software di rete zero trust per le imprese offre prevenzione avanzata delle minacce, supporto SOC 24/7 e capacità di accesso alla rete zero trust (ZTNA).

**Le 5 domande più frequenti degli acquirenti di software di rete zero trust**

- Come fanno le soluzioni di rete zero trust a bilanciare i controlli di sicurezza con la produttività degli utenti?
- Quali modelli di distribuzione supportano le piattaforme zero trust per le forze lavoro ibride e remote?
- Quanto bene si integrano gli strumenti di sicurezza della rete zero trust con i sistemi esistenti di [gestione delle identità e degli endpoint](https://www.g2.com/categories/endpoint-management)?
- Quale livello di visibilità e reportistica offrono i fornitori di zero trust per l&#39;audit di conformità?
- Come gestiscono le piattaforme software zero trust le applicazioni legacy che non possono supportare l&#39;autenticazione moderna?

Il software di rete zero trust più votato su G2, basato su recensioni verificate, include [Zscaler Private Access,](https://www.g2.com/products/zscaler-private-access/reviews) [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews), [Okta](https://www.g2.com/products/okta/reviews), [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews), e [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews).

### Quali sono i software di budgeting e forecasting più recensiti su G2?

[Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews)

- Numero di recensioni: 85
- Soddisfazione: 96
- Presenza sul mercato: 97
- Punteggio G2: 96

[Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews)

- Numero di recensioni: 62
- Soddisfazione: 91
- Presenza sul mercato: 82
- Punteggio G2: 86

[Okta](https://www.g2.com/products/okta/reviews)

- Numero di recensioni: 186
- Soddisfazione: 72
- Presenza sul mercato: 91
- Punteggio G2: 81

[ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews)

- Numero di recensioni: 89
- Soddisfazione: 97
- Presenza sul mercato: 60
- Punteggio G2: 79

[Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)

- Numero di recensioni: 44
- Soddisfazione: 68
- Presenza sul mercato: 69
- Punteggio G2: 69

La soddisfazione riflette come gli utenti valutano la loro esperienza con il prodotto basandosi su segnali di recensione come usabilità, supporto e probabilità di raccomandazione. ([Fonte 2](https://www.g2.com/reports))

La presenza sul mercato rappresenta l&#39;impronta di mercato di un prodotto basata sulla dimensione dell&#39;azienda, l&#39;adozione da parte degli utenti e gli indicatori di crescita del prodotto. ([Fonte 2](https://www.g2.com/reports))

Il punteggio G2 combina Soddisfazione e Presenza sul mercato per creare una classifica a livello di categoria che consente il confronto diretto dei prodotti. ([Fonte 2](https://www.g2.com/reports))

Scopri di più su come G2 calcola questi punteggi. ([Fonte 1](https://documentation.g2.com/docs/research-scoring-methodologies))

### Cosa vedo spesso nel software di rete Zero Trust

#### Pro: Cosa vedo che gli utenti apprezzano costantemente

- **L&#39;architettura zero trust previene l&#39;esecuzione non autorizzata delle applicazioni attraverso politiche di negazione predefinite**

_“Mi piace l&#39;aspetto del controllo delle applicazioni della ThreatLocker Platform e il fatto che utilizzi un metodo Zero Trust per prevenire l&#39;esecuzione o l&#39;installazione sconosciuta di software. Con il controllo delle applicazioni, ottengo una ricchezza di informazioni su quale applicazione sta cercando di essere eseguita, da dove viene eseguita e cosa può fare l&#39;applicazione, come comunicare con Internet o accedere ad altri file. Il metodo zero trust mi dà il pieno controllo, assicurando che nessuna applicazione verrà eseguita nel mio ambiente a meno che non la approvi prima. Direi che la configurazione iniziale, basata sull&#39;apprendimento attraverso la loro Università, è abbastanza fluida, e ThreatLocker ha un team straordinario che aiuta a rendere il processo più semplice.”_ - [Dino L](https://www.g2.com/products/threatlocker-platform/reviews/threatlocker-platform-review-12457885)., Recensione della ThreatLocker Platform

- **Accesso sicuro alla rete eliminando le dipendenze dai VPN tradizionali per gli utenti remoti**

_“Apprezzo come Zscaler Private Access garantisca la connettività remota per la nostra forza lavoro ibrida senza la necessità di VPN tradizionali, consentendo un accesso sicuro alle applicazioni interne da qualsiasi luogo. Sono impressionato dalla capacità del prodotto di ridurre visibilmente la latenza e migliorare l&#39;esperienza complessiva dell&#39;utente, mantenendo al contempo una robusta postura di sicurezza e standard di conformità. La configurazione è stata semplice per me, grazie alla documentazione chiara e al supporto di una comunità attiva.&amp;nbsp;_

_Apprezzo anche come gli utenti possano connettersi direttamente alle applicazioni specifiche di cui hanno bisogno, senza esporre l&#39;intera rete. La soluzione è leggera e veloce, eliminando il fastidio di gestire le VPN e i loro tunnel spesso lenti. La console di amministrazione offre un&#39;eccellente visibilità e l&#39;integrazione con i provider di identità come Azure è senza soluzione di continuità. Trovo che il costo di Zscaler Private Access sia ragionevole e attraente, in particolare per le imprese, e apprezzo il suo riconoscimento come leader di mercato.”_ - [Ritik S.](https://www.g2.com/products/zscaler-private-access/reviews/zscaler-private-access-review-11829562), Recensione di Zscaler Private Access

- **La whitelisting delle applicazioni blocca il malware prima che venga eseguito sugli endpoint**

_“Mi piace davvero il controllo rigoroso delle applicazioni e la facilità di gestione della ThreatLocker Platform. Garantisce che solo le applicazioni autorizzate possano essere eseguite e l&#39;interfaccia rende la gestione della whitelist delle applicazioni semplice. La piattaforma offre un&#39;operazione solida e sicura. Inoltre, la scoperta e l&#39;applicazione delle politiche sono state facili, consentendo un rapido standard di servizio.”_ - [Mark A.](https://www.g2.com/products/threatlocker-platform/reviews/threatlocker-platform-review-12437773), Recensione della ThreatLocker Platform

#### Contro: Dove vedo che molte piattaforme falliscono

- **Configurazione complessa delle politiche che richiede una pianificazione estesa durante la distribuzione iniziale**

_“La configurazione iniziale e l&#39;implementazione possono essere un po&#39; complesse e richiedere tempo, soprattutto per gli utenti alle prime armi. A volte la risoluzione dei problemi richiede più tempo del previsto. Inoltre, il prezzo sembra essere sul lato più alto e alcune funzionalità avanzate richiedono conoscenze aggiuntive di configurazione. Migliorare la documentazione e semplificare la configurazione renderebbe più facile per i nuovi team.”_ - [Deepak S.](https://www.g2.com/products/zscaler-private-access/reviews/zscaler-private-access-review-10788884), Recensione di Zscaler Private Access

- **Ripida curva di apprendimento nella navigazione delle funzionalità avanzate attraverso più moduli di sicurezza**

“Sebbene la funzionalità principale sia forte, la curva di apprendimento iniziale per configurare le politiche basate sul rischio e comprendere la classificazione dei dispositivi guidata dall&#39;IA può essere un po&#39; ripida, soprattutto per i team nuovi agli ambienti OT. Inoltre, la documentazione del prodotto potrebbe essere più dettagliata riguardo alla risoluzione dei problemi di scenari di rilevamento avanzati. Anche il prezzo può diventare una preoccupazione per le organizzazioni più piccole con reti ibride, in particolare quando si scala a più siti remoti o fabbriche.” - [Utente verificato in Information Technology and Services](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews/palo-alto-networks-iot-ot-security-review-11276520), Recensione di Palo Alto Networks IoT/OT Security

### La mia opinione esperta sul software di rete Zero Trust nel 2026

I dati delle recensioni suggeriscono che il software di rete zero trust si comporta particolarmente bene nelle aree che tendono a guidare l&#39;adozione a lungo termine del prodotto. La categoria ha una media di 4,60 su 5 stelle, abbinata a un punteggio di probabilità di raccomandazione di 9,20 su 10, il che indica che la maggior parte dei team di sicurezza vede un valore significativo da queste piattaforme una volta che diventano parte del flusso di lavoro di sicurezza.

Dove vedo la maggiore differenza tra i team di sicurezza medi e quelli ad alte prestazioni è come usano questi strumenti oltre la protezione di base degli endpoint. I team di maggior successo trattano il software zero trust come un quadro di sicurezza completo, non solo come un blocco delle applicazioni. Sfruttano attivamente le funzionalità di controllo della rete, implementano politiche di accesso condizionato basate sulla postura del dispositivo e utilizzano capacità di audit unificate per tracciare le minacce nel loro ambiente. Questo approccio aiuta a mantenere posture di sicurezza più forti e riduce il tempo di rilevamento quando si verificano incidenti.

Noti anche modelli di adozione più forti in settori in cui le minacce alla sicurezza sono particolarmente intense, come i servizi di tecnologia dell&#39;informazione, la sicurezza informatica e delle reti, l&#39;assistenza sanitaria e i servizi finanziari. In quegli ambienti, i team di sicurezza spesso devono proteggere da attacchi sofisticati mantenendo la produttività degli utenti. I sistemi di rete zero trust facilitano l&#39;applicazione di controlli rigorosi senza perdere visibilità sull&#39;attività degli endpoint.

Un&#39;altra tendenza chiara nei dati è che la facilità di distribuzione e supporto influenza fortemente l&#39;adozione. I prodotti con i punteggi di raccomandazione più alti tendono a combinare potenti capacità di sicurezza con modalità di apprendimento che consentono un&#39;implementazione graduale nelle organizzazioni. Metriche come la facilità di configurazione (6,27/7) e la qualità del supporto (6,38/7) rafforzano l&#39;idea che la maggior parte dei team possa implementare queste piattaforme senza attriti operativi significativi, soprattutto quando i fornitori forniscono supporto ingegneristico proattivo.

Se dovessi consigliare un team che valuta il miglior software di rete zero trust, mi concentrerei su tre cose all&#39;inizio del processo di acquisto: quanto facilmente i team di sicurezza possono configurare le politiche senza interrompere i flussi di lavoro legittimi, quanto efficacemente la piattaforma fornisce visibilità sulle minacce bloccate e sui tentativi di accesso, e quanto bene si integra con gli strumenti esistenti di gestione delle identità e degli endpoint. Gli strumenti che si comportano meglio in queste aree di solito diventano infrastrutture fondamentali per le operazioni di sicurezza moderne.

### FAQ sul software di rete Zero Trust

#### **Quali sono i migliori strumenti di sicurezza della rete zero trust?**

La sicurezza della rete zero trust richiede controlli completi che combinano la verifica dell&#39;identità, il controllo delle applicazioni e la segmentazione della rete. Gli strumenti di rete zero trust più votati su G2 includono:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Piattaforma ZTNA cloud-native per l&#39;accesso sicuro alle applicazioni senza VPN.
- [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews) **:** Prevenzione avanzata delle minacce e sicurezza della rete per ambienti aziendali.
- [Okta](https://www.g2.com/products/okta/reviews) **:** Zero trust centrato sull&#39;identità con autenticazione adattiva e gestione degli accessi.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Whitelisting delle applicazioni e protezione degli endpoint con principi zero trust.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticazione multifattoriale e fiducia del dispositivo per il controllo degli accessi sicuri.

#### **Quali fornitori di zero trust offrono le funzionalità di cybersecurity aziendale più forti?**

I team aziendali hanno bisogno di piattaforme che supportino grandi distribuzioni, politiche avanzate e gestione centralizzata. [Le migliori opzioni di software di rete zero trust per le imprese](https://www.g2.com/categories/zero-trust-networking/enterprise) su G2 includono:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Piattaforma ZTNA cloud-native progettata per l&#39;accesso sicuro su scala aziendale.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Zero trust pronto per le imprese con controllo delle applicazioni e segmentazione della rete.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticazione multifattoriale ampiamente distribuita e accesso zero trust per le imprese.
- [Okta](https://www.g2.com/products/okta/reviews) **:** Zero trust centrato sull&#39;identità con SSO aziendale e autenticazione adattiva.
- [Prisma Access](https://www.g2.com/products/prisma-access/reviews) **:** Piattaforma [SASE](https://www.g2.com/categories/secure-access-service-edge-sase-platforms) completa con accesso alla rete zero trust per grandi organizzazioni.

#### **Quali sono le migliori soluzioni di rete zero trust per le piccole imprese?**

Le piccole imprese di solito hanno bisogno di soluzioni convenienti, facili da distribuire e con solidi fondamenti di sicurezza. [Le migliori opzioni di rete zero trust per le piccole imprese](https://www.g2.com/categories/zero-trust-networking/small-business) su G2 includono:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Sicurezza zero trust accessibile con distribuzione gestibile per piccoli team.
- [Todyl Security Platform](https://www.g2.com/products/todyl-security-platform/reviews) **:** Piattaforma di sicurezza all-in-one progettata per piccole e medie imprese.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Autenticazione multifattoriale semplice e fiducia del dispositivo per piccole organizzazioni.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Soluzione SASE scalabile a partire da piccole distribuzioni.
- [GoodAccess](https://www.g2.com/products/goodaccess/reviews) **:** Accesso alla rete zero trust costruito per organizzazioni più piccole e team distribuiti.

#### **Quale prodotto zero trust dovremmo usare per la sicurezza della rete?**

La sicurezza della rete richiede segmentazione interna, controlli di accesso e rilevamento delle minacce. I migliori prodotti su G2 includono:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Controllo della rete e sicurezza delle applicazioni per una protezione completa.
- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Sicurezza della rete basata su cloud con controlli di accesso zero trust.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Sicurezza della rete con segmentazione zero trust e prevenzione delle minacce.
- [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews) **:** Sicurezza avanzata della rete per IoT e tecnologia operativa.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Sicurezza della rete con accesso zero trust per ambienti distribuiti.

#### **Qual è la soluzione zero trust migliore per la sicurezza delle reti d&#39;ufficio?**

La sicurezza delle reti d&#39;ufficio richiede protezione degli endpoint, segmentazione interna e controlli di accesso. Le migliori soluzioni su G2 includono:

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Sicurezza degli endpoint e della rete d&#39;ufficio con controllo delle applicazioni.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Accesso sicuro alle risorse d&#39;ufficio con autenticazione multifattoriale.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Sicurezza della rete d&#39;ufficio con segmentazione zero trust.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Sicurezza completa degli endpoint e della rete per ambienti d&#39;ufficio.
- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Accesso sicuro alle applicazioni d&#39;ufficio senza VPN tradizionali.

#### **Qual è la migliore piattaforma zero trust per i servizi cloud e gli ambienti SaaS?**

Il zero trust cloud-first richiede un&#39;integrazione senza soluzione di continuità con le applicazioni SaaS e le capacità di accesso remoto. Le migliori piattaforme su G2 includono:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Progettato per i servizi cloud con accesso alla rete zero trust.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Forte integrazione SaaS per l&#39;autenticazione sicura e la fiducia del dispositivo.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** SASE cloud-delivered con zero trust per ambienti distribuiti.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Supporta la distribuzione cloud con controllo delle applicazioni e della rete.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Integra l&#39;accesso zero trust con servizi di sicurezza basati su cloud.

#### **Quale soluzione zero trust è la migliore per garantire l&#39;accesso remoto senza VPN?**

Zero Trust Network Access (ZTNA) elimina la complessità delle VPN mantenendo connessioni sicure. I migliori strumenti su G2 includono:

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Piattaforma ZTNA leader per l&#39;accesso sicuro alle applicazioni senza VPN.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Funzionalità di controllo della rete che consentono l&#39;accesso sicuro senza VPN tradizionali.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Piattaforma SASE con ZTNA integrato per l&#39;accesso della forza lavoro remota.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Gateway di accesso sicuro che offre un&#39;alternativa VPN con principi zero trust.
- [Kitecyber](https://www.g2.com/products/kitecyber/reviews) **:** Accesso alla rete zero trust per utenti remoti senza infrastruttura VPN.

### Fonti

1. [Metodologie di punteggio della ricerca G2](https://documentation.g2.com/docs/research-scoring-methodologies)
2. [Panoramica del punteggio di presenza sul mercato G2](https://www.g2.com/reports)

Ricercato da: [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)

Ultimo aggiornamento: 15 marzo 2026




