Zscaler Cloud Workload Segmentation

Di Zscaler

Profilo Non Rivendicato

Claim Zscaler Cloud Workload Segmentation profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

0 su 5 stelle

Come valuteresti la tua esperienza con Zscaler Cloud Workload...?

Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto Zscaler Cloud Workload Segmentation

Immagine avatar del prodotto

Hai mai usato Zscaler Cloud Workload Segmentation prima?

Rispondi a qualche domanda per aiutare la comunità di Zscaler Cloud Workload Segmentation

Recensioni Zscaler Cloud Workload Segmentation (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di Zscaler Cloud Workload Segmentation per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di AlgoSec Horizon
AlgoSec Horizon
4.5
(219)
AlgoSec è una soluzione di gestione della sicurezza orientata al business.
2
Logo di Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(177)
Check Point CloudGuard Network Security per piattaforme cloud private e pubbliche è progettato per proteggere le risorse nel cloud contro le minacce più sofisticate.
3
Logo di Faddom
Faddom
4.5
(106)
Con Faddom, ottieni una visibilità granulare di tutto il tuo ambiente IT, mappando le tue applicazioni, reti e dipendenze in tempo reale. Unicamente, Faddom funziona senza credenziali, firewall o agenti. Faddom è completamente indipendente dalla piattaforma e ha usi illimitati, dalla migrazione al cloud all'ottimizzazione dei costi.
4
Logo di Tufin Orchestration Suite
Tufin Orchestration Suite
4.4
(96)
Tufin Network Security Policy Management (NSPM) automatizza e accelera le modifiche alla configurazione della rete mantenendo la sicurezza e la conformità.
5
Logo di SecureW2 JoinNow
SecureW2 JoinNow
4.7
(93)
La suite completa JoinNow contiene tutto ciò di cui hai bisogno per passare a un'autenticazione sicura senza password. Include un PKI gestito intuitivo per la creazione e la gestione dei certificati, oltre a soluzioni di consegna dei certificati di prim'ordine come un client di configurazione autoservizio dissolvibile per dispositivi non gestiti e gateway di registrazione automatica per dispositivi gestiti. La piattaforma offre anche un server RADIUS Cloud, progettato da zero per la sicurezza senza password e funziona perfettamente con i fornitori di identità cloud.
6
Logo di Foxpass by Splashtop
Foxpass by Splashtop
4.6
(60)
Controllo avanzato degli accessi per server e WiFi. Foxpass aumenta la sicurezza dei server e della rete della tua organizzazione garantendo che gli account dei dipendenti abbiano accesso solo a ciò di cui hanno bisogno.
7
Logo di Opinnate
Opinnate
4.8
(34)
Opinnate offre una tecnologia di automazione innovativa che affronta la gestione delle politiche in modo olistico. Progettata da esperti di sicurezza con decenni di esperienza esecutiva e pratica, la piattaforma Opinnate non solo si occupa della gestione delle politiche di sicurezza, dell'analisi delle politiche, dell'ottimizzazione delle politiche e delle operazioni di modifica delle politiche sotto lo stesso tetto, ma gestisce anche i processi di approvazione per offrire un'esperienza cliente completa. Opinnate si distingue eliminando le dipendenze da strumenti esterni e lavori precedenti costosi.
8
Logo di Illumio
Illumio
4.6
(23)
Illumio riduce il rischio e aumenta la resilienza informatica per le organizzazioni moderne fornendo visibilità e protezione delle applicazioni e dei dati critici. Essendo l'unica piattaforma di segmentazione comprovata progettata appositamente per il modello di sicurezza Zero Trust, Illumio consente alle organizzazioni di vedere il loro rischio, isolare le violazioni e proteggere meglio i loro dati. Le principali organizzazioni mondiali in vari settori si affidano alla segmentazione Zero Trust di Illumio.
9
Logo di Cisco Identity Services Engine
Cisco Identity Services Engine
4.2
(10)
Cisco Identity Services Engine è una soluzione completa di controllo degli accessi alla rete che funge da punto decisionale delle politiche in un'architettura zero-trust. Integra l'intelligenza proveniente dall'intero stack di sicurezza per autenticare utenti e dispositivi, applicare politiche e contenere automaticamente le minacce. Fornendo un controllo centralizzato sugli accessi alla rete, ISE garantisce che solo utenti e dispositivi fidati possano connettersi alle risorse di rete, migliorando così la resilienza della sicurezza e la flessibilità operativa. Caratteristiche e Funzionalità Chiave: - Controllo Centralizzato degli Accessi alla Rete: ISE consente agli amministratori di definire e applicare politiche di accesso da un'unica interfaccia, semplificando la gestione e garantendo una sicurezza coerente in tutta la rete. - Visibilità Completa: Il sistema offre approfondimenti dettagliati su tutti gli endpoint e gli utenti connessi alla rete, inclusi tipi di dispositivi, posizioni e metodi di accesso, facilitando decisioni informate e una risposta rapida alle potenziali minacce. - Contenimento Automatico delle Minacce: ISE si integra con varie soluzioni di sicurezza per rilevare e rispondere alle minacce in tempo reale, isolando automaticamente i dispositivi compromessi per prevenire la diffusione di malware o accessi non autorizzati. - Profilazione dei Dispositivi e Valutazione della Postura: La piattaforma monitora continuamente la conformità dei dispositivi alle politiche di sicurezza, garantendo che solo i dispositivi che soddisfano gli standard organizzativi ottengano l'accesso. - Opzioni di Implementazione Flessibili: ISE supporta l'implementazione in diversi ambienti, inclusi on-premises e varie piattaforme cloud, offrendo alle organizzazioni la flessibilità di scegliere la soluzione più adatta alla loro infrastruttura. Valore Primario e Problema Risolto: Cisco ISE affronta la necessità critica di un controllo degli accessi alla rete sicuro ed efficiente negli odierni ambienti IT complessi. Implementando un modello zero-trust, garantisce che l'accesso alle risorse di rete sia concesso in base a una rigorosa verifica dell'identità e alla conformità con le politiche di sicurezza. Questo approccio mitiga i rischi associati agli accessi non autorizzati, alle minacce interne e alla proliferazione di dispositivi non gestiti. Inoltre, la gestione centralizzata e le capacità di automazione di ISE riducono il carico amministrativo, migliorano l'efficienza operativa e supportano la continuità aziendale mantenendo una postura di sicurezza robusta.
10
Logo di Cisco Secure Workload (Tetration)
Cisco Secure Workload (Tetration)
4.7
(5)
Cisco Secure Workload, precedentemente noto come Tetration, è una soluzione di sicurezza completa progettata per proteggere applicazioni e carichi di lavoro in ambienti diversi, inclusi data center on-premises, cloud pubblici e infrastrutture ibride. Implementando la microsegmentazione a zero trust, riduce efficacemente la superficie di attacco, previene il movimento laterale delle minacce e garantisce politiche di sicurezza coerenti su tutti i carichi di lavoro. La piattaforma offre una visibilità approfondita sui comportamenti e le dipendenze delle applicazioni, consentendo alle organizzazioni di rilevare anomalie, far rispettare la conformità e rispondere rapidamente a potenziali incidenti di sicurezza. Caratteristiche e Funzionalità Chiave: - Microsegmentazione a Zero Trust: Impone controlli di accesso rigorosi segmentando i carichi di lavoro in base al comportamento delle applicazioni, limitando la comunicazione non autorizzata e prevenendo la diffusione delle minacce. - Visibilità Completa: Fornisce monitoraggio in tempo reale delle interazioni e delle dipendenze delle applicazioni, offrendo approfondimenti sulle prestazioni della rete e sulle potenziali vulnerabilità. - Applicazione Automatica delle Politiche: Utilizza l'IA e il machine learning per generare e applicare dinamicamente le politiche di sicurezza, adattandosi ai cambiamenti nell'ambiente applicativo. - Rilevamento delle Minacce e Identificazione delle Anomalie: Rileva comportamenti insoliti dei carichi di lavoro e indicatori di compromissione, facilitando una rapida risoluzione delle minacce. - Monitoraggio della Conformità: Valuta continuamente i carichi di lavoro per garantire l'aderenza alle politiche di sicurezza e ai requisiti normativi. Valore Primario e Problema Risolto: Cisco Secure Workload affronta la sfida critica di proteggere applicazioni dinamiche e distribuite negli ambienti IT moderni. Fornendo microsegmentazione a zero trust e visibilità completa, consente alle organizzazioni di: - Ridurre la Superficie di Attacco: Minimizzare i potenziali punti di ingresso per gli attaccanti imponendo controlli di accesso rigorosi a livello di carico di lavoro. - Prevenire il Movimento Laterale: Contenere le minacce limitando la comunicazione non autorizzata tra i carichi di lavoro, limitando così la diffusione di malware o accessi non autorizzati. - Garantire la Conformità: Mantenere una conformità continua con le politiche di sicurezza e gli standard normativi attraverso il monitoraggio e la reportistica automatizzati. - Migliorare l'Efficienza Operativa: Automatizzare la gestione e l'applicazione delle politiche di sicurezza, riducendo gli sforzi manuali e consentendo una risposta più rapida agli incidenti di sicurezza. Integrando queste capacità, Cisco Secure Workload fornisce un quadro robusto per proteggere applicazioni e dati critici, garantendo la continuità aziendale e supportando iniziative di trasformazione digitale sicura.
Mostra di più
Icone delle persone

Avvia una discussione su Zscaler Cloud Workload Segmentation

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Zscaler Cloud Workload...