Introducing G2.ai, the future of software buying.Try now

Melhor Segurança de Borda em Nuvem Software

Lauren Worth
LW
Pesquisado e escrito por Lauren Worth

As soluções de segurança de borda em nuvem oferecem às empresas uma solução entregue em nuvem para acessar com segurança a internet, aplicativos baseados em nuvem e redes empresariais. Os produtos são entregues usando a tecnologia SD-WAN, que combina redes definidas por software com uma rede de longa distância. Isso permite que as soluções de segurança de borda em nuvem operem em qualquer lugar e combinem funções de segurança para proteger toda a atividade da rede.

As empresas usam essas ferramentas para combinar funções de segurança de ferramentas tradicionais, como gateways de web seguros (SWG), corretores de segurança de acesso à nuvem (CASB) e firewalls de aplicativos web (WAF). Isso ajuda as empresas e equipes de segurança a criar um ponto único de visibilidade para políticas de segurança, atividades e riscos sem forçar o usuário a interagir com inúmeras ferramentas ou fornecer autenticação recorrente. As soluções de segurança unificadas são projetadas para fornecer visibilidade completa em ambientes complexos e híbridos. Isso simplifica o trabalho dos administradores ao usar uma única ferramenta para classificar, governar e relatar toda a atividade do usuário e tráfego de rede sem impactar as experiências dos usuários finais. Existe alguma relação direta entre as ferramentas de segurança de borda em nuvem e as outras tecnologias mencionadas acima, mas os produtos tradicionais de CASB, WAF e SWG operam de forma independente e não fornecem o mesmo nível de visibilidade e acessibilidade em ambientes híbridos. A solução mais próxima seria um perímetro definido por software (SDP), que fornece segurança de rede unificada, mas não acesso unificado a aplicativos baseados em nuvem, redes e navegadores web.

Para se qualificar para inclusão na categoria de Segurança de Borda em Nuvem, um produto deve:

Fornecer um ponto único de acesso para aplicativos SaaS, navegadores web e redes Gerenciar centralmente políticas e riscos em ambientes híbridos, redes e aplicativos Fornecer um firewall de aplicativo web virtual como serviço Unificar o gerenciamento de incidentes em ambientes híbridos
Mostrar mais
Mostrar menos

Melhor Segurança de Borda em Nuvem Software Em Um Relance

Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:
Mostrar menosMostrar mais
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Receba Produtos Segurança de Borda em Nuvem em Tendência na Sua Caixa de Entrada

Um instantâneo semanal de estrelas em ascensão, novos lançamentos e do que todos estão comentando.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
32 Listagens disponíveis em Segurança de Borda em Nuvem
(73)4.3 de 5
9th Mais Fácil de Usar em software Segurança de Borda em Nuvem
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Palo Alto Networks Prisma® Access protege a força de trabalho híbrida com a segurança superior do ZTNA enquanto proporciona experiências excepcionais aos usuários a partir de um produto de segurança s

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 45% Empresa
    • 27% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Prisma Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    34
    Proteção
    22
    Acesso Seguro
    22
    Segurança na Internet
    21
    Proteção contra Ameaças
    20
    Contras
    Configuração Complexa
    20
    Implementação Complexa
    19
    Configuração Complexa
    17
    Caro
    15
    Curva de Aprendizado Difícil
    11
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Prisma Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Detecção de anomalias
    Média: 8.4
    8.4
    Corretagem de aplicativos na nuvem
    Média: 8.6
    8.5
    Aplicação de políticas
    Média: 8.6
    8.2
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2005
    Localização da Sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,297 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    17,872 funcionários no LinkedIn®
    Propriedade
    NYSE: PANW
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Palo Alto Networks Prisma® Access protege a força de trabalho híbrida com a segurança superior do ZTNA enquanto proporciona experiências excepcionais aos usuários a partir de um produto de segurança s

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 45% Empresa
  • 27% Médio Porte
Prós e Contras de Prisma Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
34
Proteção
22
Acesso Seguro
22
Segurança na Internet
21
Proteção contra Ameaças
20
Contras
Configuração Complexa
20
Implementação Complexa
19
Configuração Complexa
17
Caro
15
Curva de Aprendizado Difícil
11
Prisma Access recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Detecção de anomalias
Média: 8.4
8.4
Corretagem de aplicativos na nuvem
Média: 8.6
8.5
Aplicação de políticas
Média: 8.6
8.2
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2005
Localização da Sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,297 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
17,872 funcionários no LinkedIn®
Propriedade
NYSE: PANW
(280)4.4 de 5
Otimizado para resposta rápida
4th Mais Fácil de Usar em software Segurança de Borda em Nuvem
Ver os principais Serviços de Consultoria para Cisco Umbrella
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cisco Umbrella simplifica a cibersegurança e a conformidade ao fornecer um conjunto convergente de capacidades em uma única solução nativa da nuvem. Sua combinação de segurança na camada DNS, gateway

    Usuários
    • Engenheiro de Redes
    • Desenvolvedor de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 48% Médio Porte
    • 30% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco Umbrella recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Detecção de anomalias
    Média: 8.4
    8.8
    Corretagem de aplicativos na nuvem
    Média: 8.6
    9.1
    Aplicação de políticas
    Média: 8.6
    8.5
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Website da Empresa
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    723,927 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,148 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cisco Umbrella simplifica a cibersegurança e a conformidade ao fornecer um conjunto convergente de capacidades em uma única solução nativa da nuvem. Sua combinação de segurança na camada DNS, gateway

Usuários
  • Engenheiro de Redes
  • Desenvolvedor de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 48% Médio Porte
  • 30% Empresa
Cisco Umbrella recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Detecção de anomalias
Média: 8.4
8.8
Corretagem de aplicativos na nuvem
Média: 8.6
9.1
Aplicação de políticas
Média: 8.6
8.5
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Cisco
Website da Empresa
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
723,927 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,148 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(103)4.2 de 5
5th Mais Fácil de Usar em software Segurança de Borda em Nuvem
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Forcepoint Data Security Cloud oferece visibilidade, controle e proteção unificados para dados em endpoints, web, SaaS e aplicativos privados, impulsionados pela arquitetura AI Mesh e Data Security Ev

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 50% Empresa
    • 38% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Forcepoint Data Security Cloud
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    6
    Segurança
    6
    Suporte ao Cliente
    5
    Facilidade de Uso
    5
    Facilidade de Implementação
    4
    Contras
    Configuração Complexa
    4
    Complexidade
    3
    Caro
    3
    Configuração Complexa
    2
    Configuração Difícil
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Forcepoint Data Security Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Detecção de anomalias
    Média: 8.4
    8.6
    Corretagem de aplicativos na nuvem
    Média: 8.6
    9.3
    Aplicação de políticas
    Média: 8.6
    8.6
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Forcepoint
    Ano de Fundação
    1994
    Localização da Sede
    Austin, TX
    Twitter
    @Forcepointsec
    65,640 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,679 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Forcepoint Data Security Cloud oferece visibilidade, controle e proteção unificados para dados em endpoints, web, SaaS e aplicativos privados, impulsionados pela arquitetura AI Mesh e Data Security Ev

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 50% Empresa
  • 38% Médio Porte
Prós e Contras de Forcepoint Data Security Cloud
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
6
Segurança
6
Suporte ao Cliente
5
Facilidade de Uso
5
Facilidade de Implementação
4
Contras
Configuração Complexa
4
Complexidade
3
Caro
3
Configuração Complexa
2
Configuração Difícil
2
Forcepoint Data Security Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Detecção de anomalias
Média: 8.4
8.6
Corretagem de aplicativos na nuvem
Média: 8.6
9.3
Aplicação de políticas
Média: 8.6
8.6
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Forcepoint
Ano de Fundação
1994
Localização da Sede
Austin, TX
Twitter
@Forcepointsec
65,640 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,679 funcionários no LinkedIn®
(17)4.6 de 5
8th Mais Fácil de Usar em software Segurança de Borda em Nuvem
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    FortiSASE é uma solução de Secure Access Service Edge entregue na nuvem, projetada para fornecer capacidades abrangentes de segurança e rede para a força de trabalho híbrida. Ao integrar o Secure SD-W

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 59% Médio Porte
    • 24% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de FortiSASE
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    5
    Proteção contra Ameaças
    5
    Acesso Seguro
    3
    Segurança de Dados
    2
    Facilidade de Uso
    2
    Contras
    Curva de Aprendizado Difícil
    2
    Caro
    2
    Configuração Complexa
    1
    Configuração Difícil
    1
    Configuração Difícil
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • FortiSASE recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Detecção de anomalias
    Média: 8.4
    8.7
    Corretagem de aplicativos na nuvem
    Média: 8.6
    8.9
    Aplicação de políticas
    Média: 8.6
    9.1
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Fortinet
    Ano de Fundação
    2000
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,497 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    15,103 funcionários no LinkedIn®
    Propriedade
    NASDAQ: FTNT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

FortiSASE é uma solução de Secure Access Service Edge entregue na nuvem, projetada para fornecer capacidades abrangentes de segurança e rede para a força de trabalho híbrida. Ao integrar o Secure SD-W

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 59% Médio Porte
  • 24% Empresa
Prós e Contras de FortiSASE
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
5
Proteção contra Ameaças
5
Acesso Seguro
3
Segurança de Dados
2
Facilidade de Uso
2
Contras
Curva de Aprendizado Difícil
2
Caro
2
Configuração Complexa
1
Configuração Difícil
1
Configuração Difícil
1
FortiSASE recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Detecção de anomalias
Média: 8.4
8.7
Corretagem de aplicativos na nuvem
Média: 8.6
8.9
Aplicação de políticas
Média: 8.6
9.1
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Fortinet
Ano de Fundação
2000
Localização da Sede
Sunnyvale, CA
Twitter
@Fortinet
151,497 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
15,103 funcionários no LinkedIn®
Propriedade
NASDAQ: FTNT
(66)4.4 de 5
7th Mais Fácil de Usar em software Segurança de Borda em Nuvem
Ver os principais Serviços de Consultoria para Netskope One Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Netskope é a líder em segurança na nuvem — ajudamos as maiores organizações do mundo a aproveitar a nuvem e a web sem sacrificar a segurança. Nossa tecnologia Cloud XD™ direciona e controla atividad

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 58% Empresa
    • 33% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Netskope One Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    6
    Segurança
    5
    Recursos
    4
    Visibilidade
    4
    Cibersegurança
    3
    Contras
    Configuração Complexa
    5
    Implementação Complexa
    4
    Complexidade
    3
    Aprendizado Difícil
    3
    Curva de Aprendizado Difícil
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Netskope One Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Detecção de anomalias
    Média: 8.4
    9.1
    Corretagem de aplicativos na nuvem
    Média: 8.6
    9.0
    Aplicação de políticas
    Média: 8.6
    8.5
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Netskope
    Ano de Fundação
    2012
    Localização da Sede
    Santa Clara, CA
    Twitter
    @Netskope
    11,262 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,137 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Netskope é a líder em segurança na nuvem — ajudamos as maiores organizações do mundo a aproveitar a nuvem e a web sem sacrificar a segurança. Nossa tecnologia Cloud XD™ direciona e controla atividad

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 58% Empresa
  • 33% Médio Porte
Prós e Contras de Netskope One Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
6
Segurança
5
Recursos
4
Visibilidade
4
Cibersegurança
3
Contras
Configuração Complexa
5
Implementação Complexa
4
Complexidade
3
Aprendizado Difícil
3
Curva de Aprendizado Difícil
3
Netskope One Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Detecção de anomalias
Média: 8.4
9.1
Corretagem de aplicativos na nuvem
Média: 8.6
9.0
Aplicação de políticas
Média: 8.6
8.5
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Netskope
Ano de Fundação
2012
Localização da Sede
Santa Clara, CA
Twitter
@Netskope
11,262 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,137 funcionários no LinkedIn®
(82)4.4 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Segurança de Borda em Nuvem
Ver os principais Serviços de Consultoria para Cato SASE Cloud
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cato fornece a principal plataforma SASE de fornecedor único do mundo. Cato cria uma experiência do cliente perfeita e elegante que habilita sem esforço a prevenção de ameaças, proteção de dados e det

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Serviços Financeiros
    Segmento de Mercado
    • 56% Médio Porte
    • 23% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cato SASE Cloud
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    7
    Suporte ao Cliente
    6
    Interface do Usuário
    5
    Facilidade de Gestão
    4
    Confiabilidade
    4
    Contras
    Recursos Limitados
    4
    Caro
    3
    Problemas de Conexão
    2
    Curva de Aprendizado Difícil
    2
    Problemas Técnicos
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cato SASE Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Detecção de anomalias
    Média: 8.4
    8.3
    Corretagem de aplicativos na nuvem
    Média: 8.6
    9.2
    Aplicação de políticas
    Média: 8.6
    9.1
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,418 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,391 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cato fornece a principal plataforma SASE de fornecedor único do mundo. Cato cria uma experiência do cliente perfeita e elegante que habilita sem esforço a prevenção de ameaças, proteção de dados e det

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Serviços Financeiros
Segmento de Mercado
  • 56% Médio Porte
  • 23% Empresa
Prós e Contras de Cato SASE Cloud
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
7
Suporte ao Cliente
6
Interface do Usuário
5
Facilidade de Gestão
4
Confiabilidade
4
Contras
Recursos Limitados
4
Caro
3
Problemas de Conexão
2
Curva de Aprendizado Difícil
2
Problemas Técnicos
2
Cato SASE Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Detecção de anomalias
Média: 8.4
8.3
Corretagem de aplicativos na nuvem
Média: 8.6
9.2
Aplicação de políticas
Média: 8.6
9.1
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,418 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,391 funcionários no LinkedIn®
(152)4.6 de 5
10th Mais Fácil de Usar em software Segurança de Borda em Nuvem
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A internet é a nova rede corporativa, levando as organizações a fazer a transição de sua segurança de rede para Secure Access Service Edge (SASE). No entanto, as soluções atuais prejudicam a experiênc

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 54% Médio Porte
    • 35% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Check Point Harmony SASE is a cloud platform that provides security, connectivity, and control for distributed environments.
    • Reviewers like the product's integration of security and connectivity, its ease of use and administration, and its ability to adapt to both cloud and on-premises tools.
    • Users mentioned that the initial setup can be difficult, especially for teams without prior IT support or experience, and that the user interface, while robust, is not very intuitive.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Harmony SASE
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    22
    Acesso Seguro
    20
    Proteção
    18
    Segurança na Internet
    13
    Facilidade de Uso
    11
    Contras
    Configuração Complexa
    15
    Implementação Complexa
    14
    Configuração Complexa
    13
    Curva de Aprendizado Difícil
    9
    Caro
    9
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Harmony SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.7
    Detecção de anomalias
    Média: 8.4
    9.6
    Corretagem de aplicativos na nuvem
    Média: 8.6
    8.4
    Aplicação de políticas
    Média: 8.6
    9.2
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,985 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A internet é a nova rede corporativa, levando as organizações a fazer a transição de sua segurança de rede para Secure Access Service Edge (SASE). No entanto, as soluções atuais prejudicam a experiênc

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 54% Médio Porte
  • 35% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Check Point Harmony SASE is a cloud platform that provides security, connectivity, and control for distributed environments.
  • Reviewers like the product's integration of security and connectivity, its ease of use and administration, and its ability to adapt to both cloud and on-premises tools.
  • Users mentioned that the initial setup can be difficult, especially for teams without prior IT support or experience, and that the user interface, while robust, is not very intuitive.
Prós e Contras de Check Point Harmony SASE
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
22
Acesso Seguro
20
Proteção
18
Segurança na Internet
13
Facilidade de Uso
11
Contras
Configuração Complexa
15
Implementação Complexa
14
Configuração Complexa
13
Curva de Aprendizado Difícil
9
Caro
9
Check Point Harmony SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
7.7
Detecção de anomalias
Média: 8.4
9.6
Corretagem de aplicativos na nuvem
Média: 8.6
8.4
Aplicação de políticas
Média: 8.6
9.2
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,985 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
(45)4.7 de 5
6th Mais Fácil de Usar em software Segurança de Borda em Nuvem
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 89% Pequena Empresa
    • 11% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Todyl Security Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    15
    Suporte ao Cliente
    12
    Recursos
    11
    Soluções
    8
    Integrações fáceis
    7
    Contras
    Recursos Limitados
    5
    Problemas Técnicos
    4
    Configuração Difícil
    3
    Melhorias Necessárias
    3
    Faltando Recursos
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Detecção de anomalias
    Média: 8.4
    8.2
    Corretagem de aplicativos na nuvem
    Média: 8.6
    8.8
    Aplicação de políticas
    Média: 8.6
    8.5
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Todyl
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Denver, CO
    Página do LinkedIn®
    www.linkedin.com
    135 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 89% Pequena Empresa
  • 11% Médio Porte
Prós e Contras de Todyl Security Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
15
Suporte ao Cliente
12
Recursos
11
Soluções
8
Integrações fáceis
7
Contras
Recursos Limitados
5
Problemas Técnicos
4
Configuração Difícil
3
Melhorias Necessárias
3
Faltando Recursos
3
Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Detecção de anomalias
Média: 8.4
8.2
Corretagem de aplicativos na nuvem
Média: 8.6
8.8
Aplicação de políticas
Média: 8.6
8.5
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Todyl
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Denver, CO
Página do LinkedIn®
www.linkedin.com
135 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Check Point Harmony Connect redefine o SASE ao facilitar o acesso a aplicativos corporativos, SaaS e à internet para qualquer usuário ou filial, de qualquer dispositivo, sem comprometer a segurança. P

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 41% Pequena Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point CloudGuard Harmony Connect (CloudGuard Connect)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    5
    Eficiência de Desempenho
    3
    Centralização de Acesso
    1
    Gestão Centralizada
    1
    Suporte ao Cliente
    1
    Contras
    Configuração Difícil
    2
    Curva de Aprendizado Difícil
    2
    Configuração Complexa
    1
    Problemas de Conexão
    1
    Problemas de Dependência
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.0
    Detecção de anomalias
    Média: 8.4
    7.8
    Corretagem de aplicativos na nuvem
    Média: 8.6
    8.3
    Aplicação de políticas
    Média: 8.6
    8.8
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,985 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Check Point Harmony Connect redefine o SASE ao facilitar o acesso a aplicativos corporativos, SaaS e à internet para qualquer usuário ou filial, de qualquer dispositivo, sem comprometer a segurança. P

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 41% Pequena Empresa
  • 32% Médio Porte
Prós e Contras de Check Point CloudGuard Harmony Connect (CloudGuard Connect)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
5
Eficiência de Desempenho
3
Centralização de Acesso
1
Gestão Centralizada
1
Suporte ao Cliente
1
Contras
Configuração Difícil
2
Curva de Aprendizado Difícil
2
Configuração Complexa
1
Problemas de Conexão
1
Problemas de Dependência
1
Check Point CloudGuard Harmony Connect (CloudGuard Connect) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.0
Detecção de anomalias
Média: 8.4
7.8
Corretagem de aplicativos na nuvem
Média: 8.6
8.3
Aplicação de políticas
Média: 8.6
8.8
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,985 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Fastly Next-Gen WAF oferece proteção avançada para suas aplicações, APIs e microsserviços, onde quer que estejam, a partir de uma solução unificada. Construído com a tecnologia proprietária SmartPar

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 48% Médio Porte
    • 38% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Fastly Next-Gen WAF
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção contra DDoS
    3
    Facilidade de Uso
    3
    Segurança
    3
    Suporte ao Cliente
    2
    Notificações de Alerta
    1
    Contras
    Caro
    3
    Suporte ao Cliente Ruim
    3
    Configuração Complexa
    2
    Configuração Complexa
    2
    Gestão Complexa
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Fastly Next-Gen WAF recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.8
    Detecção de anomalias
    Média: 8.4
    6.1
    Corretagem de aplicativos na nuvem
    Média: 8.6
    7.8
    Aplicação de políticas
    Média: 8.6
    9.1
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Fastly
    Ano de Fundação
    2011
    Localização da Sede
    San Francisco, CA
    Twitter
    @fastly
    29,090 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,343 funcionários no LinkedIn®
    Propriedade
    NYSE: FSLY
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Fastly Next-Gen WAF oferece proteção avançada para suas aplicações, APIs e microsserviços, onde quer que estejam, a partir de uma solução unificada. Construído com a tecnologia proprietária SmartPar

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 48% Médio Porte
  • 38% Empresa
Prós e Contras de Fastly Next-Gen WAF
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção contra DDoS
3
Facilidade de Uso
3
Segurança
3
Suporte ao Cliente
2
Notificações de Alerta
1
Contras
Caro
3
Suporte ao Cliente Ruim
3
Configuração Complexa
2
Configuração Complexa
2
Gestão Complexa
1
Fastly Next-Gen WAF recursos e classificações de usabilidade que preveem a satisfação do usuário
7.8
Detecção de anomalias
Média: 8.4
6.1
Corretagem de aplicativos na nuvem
Média: 8.6
7.8
Aplicação de políticas
Média: 8.6
9.1
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Fastly
Ano de Fundação
2011
Localização da Sede
San Francisco, CA
Twitter
@fastly
29,090 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,343 funcionários no LinkedIn®
Propriedade
NYSE: FSLY
(74)4.7 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Segurança de Borda em Nuvem
Salvar em Minhas Listas
Preço de Entrada:A partir de $5.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Twingate é uma solução de acesso remoto seguro para as aplicações, dados e ambientes privados de uma organização, estejam eles no local ou na nuvem. Construído para facilitar a vida das equipes de Dev

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 51% Médio Porte
    • 43% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Twingate
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Segurança
    9
    Acesso Seguro
    7
    Gestão de Acesso
    6
    Configuração Fácil
    6
    Contras
    Problemas de Desempenho
    10
    Personalização Limitada
    5
    Implementação Complexa
    4
    Configuração Complexa
    3
    Faltando Recursos
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Twingate recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.1
    Detecção de anomalias
    Média: 8.4
    10.0
    Corretagem de aplicativos na nuvem
    Média: 8.6
    9.1
    Aplicação de políticas
    Média: 8.6
    9.7
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Localização da Sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,332 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    75 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Twingate é uma solução de acesso remoto seguro para as aplicações, dados e ambientes privados de uma organização, estejam eles no local ou na nuvem. Construído para facilitar a vida das equipes de Dev

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 51% Médio Porte
  • 43% Pequena Empresa
Prós e Contras de Twingate
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Segurança
9
Acesso Seguro
7
Gestão de Acesso
6
Configuração Fácil
6
Contras
Problemas de Desempenho
10
Personalização Limitada
5
Implementação Complexa
4
Configuração Complexa
3
Faltando Recursos
3
Twingate recursos e classificações de usabilidade que preveem a satisfação do usuário
7.1
Detecção de anomalias
Média: 8.4
10.0
Corretagem de aplicativos na nuvem
Média: 8.6
9.1
Aplicação de políticas
Média: 8.6
9.7
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Website da Empresa
Localização da Sede
Redwood City, California
Twitter
@TwingateHQ
2,332 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
75 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cloud Edge Gerenciamento unificado de ameaças como serviço para provedores de serviços gerenciados

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 47% Médio Porte
    • 41% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cloud Edge recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.9
    Detecção de anomalias
    Média: 8.4
    8.1
    Corretagem de aplicativos na nuvem
    Média: 8.6
    8.3
    Aplicação de políticas
    Média: 8.6
    8.8
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Trend Micro
    Ano de Fundação
    1988
    Localização da Sede
    Tokyo
    Twitter
    @trendmicro
    112,079 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    7,815 funcionários no LinkedIn®
    Propriedade
    OTCMKTS:TMICY
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cloud Edge Gerenciamento unificado de ameaças como serviço para provedores de serviços gerenciados

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 47% Médio Porte
  • 41% Pequena Empresa
Cloud Edge recursos e classificações de usabilidade que preveem a satisfação do usuário
7.9
Detecção de anomalias
Média: 8.4
8.1
Corretagem de aplicativos na nuvem
Média: 8.6
8.3
Aplicação de políticas
Média: 8.6
8.8
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Trend Micro
Ano de Fundação
1988
Localização da Sede
Tokyo
Twitter
@trendmicro
112,079 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
7,815 funcionários no LinkedIn®
Propriedade
OTCMKTS:TMICY
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A nuvem global da Zscaler oferece toda a pilha de segurança de gateway como um serviço. Ao conectar usuários com segurança às suas aplicações, independentemente do dispositivo, localização ou rede, a

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 54% Empresa
    • 27% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Zscaler Cloud Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança na Nuvem
    1
    Serviços de Nuvem
    1
    Conformidade
    1
    Sem codificação
    1
    Segurança
    1
    Contras
    Este produto ainda não recebeu nenhum sentimento negativo.
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Zscaler Cloud Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Detecção de anomalias
    Média: 8.4
    8.3
    Corretagem de aplicativos na nuvem
    Média: 8.6
    8.3
    Aplicação de políticas
    Média: 8.6
    8.7
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Zscaler
    Ano de Fundação
    2008
    Localização da Sede
    San Jose, California
    Twitter
    @zscaler
    17,057 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,961 funcionários no LinkedIn®
    Propriedade
    NASDAQ:ZS
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A nuvem global da Zscaler oferece toda a pilha de segurança de gateway como um serviço. Ao conectar usuários com segurança às suas aplicações, independentemente do dispositivo, localização ou rede, a

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 54% Empresa
  • 27% Pequena Empresa
Prós e Contras de Zscaler Cloud Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança na Nuvem
1
Serviços de Nuvem
1
Conformidade
1
Sem codificação
1
Segurança
1
Contras
Este produto ainda não recebeu nenhum sentimento negativo.
Zscaler Cloud Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Detecção de anomalias
Média: 8.4
8.3
Corretagem de aplicativos na nuvem
Média: 8.6
8.3
Aplicação de políticas
Média: 8.6
8.7
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Zscaler
Ano de Fundação
2008
Localização da Sede
San Jose, California
Twitter
@zscaler
17,057 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,961 funcionários no LinkedIn®
Propriedade
NASDAQ:ZS
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A plataforma Secure Access Service Edge (SASE) da Zscaler permite que as organizações unifiquem redes e segurança em uma estrutura contínua, entregue na nuvem, de confiança zero. Construída na maior n

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 69% Empresa
    • 19% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Zscaler Secure Access Service Edge (SASE) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Detecção de anomalias
    Média: 8.4
    9.1
    Corretagem de aplicativos na nuvem
    Média: 8.6
    8.5
    Aplicação de políticas
    Média: 8.6
    9.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Zscaler
    Ano de Fundação
    2008
    Localização da Sede
    San Jose, California
    Twitter
    @zscaler
    17,057 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,961 funcionários no LinkedIn®
    Propriedade
    NASDAQ:ZS
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A plataforma Secure Access Service Edge (SASE) da Zscaler permite que as organizações unifiquem redes e segurança em uma estrutura contínua, entregue na nuvem, de confiança zero. Construída na maior n

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 69% Empresa
  • 19% Pequena Empresa
Zscaler Secure Access Service Edge (SASE) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Detecção de anomalias
Média: 8.4
9.1
Corretagem de aplicativos na nuvem
Média: 8.6
8.5
Aplicação de políticas
Média: 8.6
9.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Zscaler
Ano de Fundação
2008
Localização da Sede
San Jose, California
Twitter
@zscaler
17,057 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,961 funcionários no LinkedIn®
Propriedade
NASDAQ:ZS
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    VMware VeloCloud SASE, protegido pela Symantec, é uma plataforma abrangente de Secure Access Service Edge entregue na nuvem que integra a tecnologia SD-WAN líder da VMware com as capacidades avançadas

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 38% Médio Porte
    • 38% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • VeloCloud SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Detecção de anomalias
    Média: 8.4
    9.2
    Corretagem de aplicativos na nuvem
    Média: 8.6
    9.3
    Aplicação de políticas
    Média: 8.6
    9.1
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2004
    Localização da Sede
    Santa Clara, US
    Twitter
    @arista_channels
    2,472 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,119 funcionários no LinkedIn®
    Propriedade
    NYSE:ANET
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

VMware VeloCloud SASE, protegido pela Symantec, é uma plataforma abrangente de Secure Access Service Edge entregue na nuvem que integra a tecnologia SD-WAN líder da VMware com as capacidades avançadas

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 38% Médio Porte
  • 38% Pequena Empresa
VeloCloud SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Detecção de anomalias
Média: 8.4
9.2
Corretagem de aplicativos na nuvem
Média: 8.6
9.3
Aplicação de políticas
Média: 8.6
9.1
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2004
Localização da Sede
Santa Clara, US
Twitter
@arista_channels
2,472 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,119 funcionários no LinkedIn®
Propriedade
NYSE:ANET

Saiba Mais Sobre Segurança de Borda em Nuvem Software

O que é Software de Segurança de Borda em Nuvem?

O software de segurança de borda em nuvem fornece às empresas uma solução entregue pela nuvem para acessar com segurança a internet e aplicativos baseados em nuvem que operam na borda da nuvem ou onde as capacidades de computação são executadas mais próximas dos dispositivos finais. O software é entregue usando tecnologia de rede de longa distância definida por software (SD-WAN). Isso permite que as soluções de segurança de borda em nuvem operem em qualquer lugar e combinem funções de segurança para proteger toda a atividade da rede.

Quais são os Recursos Comuns da Segurança de Borda em Nuvem?

Para atender à necessidade de software de segurança de borda em nuvem, muitas organizações estão recorrendo a plataformas de borda de serviço de acesso seguro (SASE), que convergem capacidades de SD-WAN com funções de segurança de rede como um serviço entregue pela nuvem.

Estrutura SASE: A estrutura SASE inclui capacidades como software de corretor de segurança de acesso à nuvem (CASB), software de rede de confiança zero, e firewall como serviço (FWaaS) — todos disponíveis em um único modelo de serviço entregue pela nuvem que simplifica a TI.

Arquitetura SASE: A arquitetura SASE também permite que as empresas retornem a rede e a segurança para a nuvem onde os aplicativos e dados estão localizados. Ajuda a garantir acesso seguro, independentemente da localização do dispositivo. Fornece um conjunto de melhores práticas para proteger aplicativos e dados em uma era onde o trabalho acontece em todos os lugares, e os usuários são o novo perímetro da rede.

Quais são os Benefícios do Software de Segurança de Borda em Nuvem?

Existem vários benefícios em usar software de segurança de borda em nuvem, conforme mencionado abaixo.

Protege dados: Uma grande vantagem das plataformas de segurança de borda em nuvem é que ajuda a proteger os dados já processados na borda da nuvem. O grande volume de dados produzidos por dispositivos na borda conectados à internet requer muito mais processamento. 

Protege transações em tempo real: A computação de borda move recursos de processamento e armazenamento mais próximos da fonte de dados da nuvem para gerenciar cargas. No entanto, o movimento de dados da nuvem para a borda os torna muito vulneráveis a ataques. O software de segurança de borda em nuvem ajuda a proteger transações de dados em tempo real na borda que podem ocorrer na Internet das Coisas (IoT), como aplicativos inteligentes no varejo ou na manufatura. Essas ferramentas tornam essas transações mais seguras e confiáveis.

Protege endpoints: Exemplos de capacidades de software de segurança de borda em nuvem incluem filtragem da web, anti-malware, sistemas de prevenção de intrusão (IPS) e firewalls de próxima geração que permitem ou negam tráfego com base em endereços IP. Essas funcionalidades são frequentemente integradas ao SD-WAN da organização. O software de segurança de borda em nuvem eficaz permite que a TI proteja facilmente todos os endpoints ou dispositivos de borda. 

Quem Usa Software de Segurança de Borda em Nuvem?

Equipe de TI e cibersegurança: A equipe de TI e cibersegurança usa ferramentas de segurança de borda em nuvem para monitorar com segurança o tráfego de dados na borda da nuvem, garantindo transações seguras B2C e B2B. Proteger essas transações impede que invasores ataquem essas transações de internet, que podem ser numerosas em volume.

Indústrias: À medida que as empresas movem capacidades de nuvem através da WAN para usuários na borda, indústrias como saúde e finanças têm mais responsabilidade em proteger dados sensíveis que vêm com requisitos de conformidade rigorosos. O software de segurança de borda em nuvem pode priorizar fundamentos importantes de segurança, como criptografia para dados armazenados localmente e em trânsito entre o núcleo da rede e dispositivos de computação de borda.

Desafios com Software de Segurança de Borda em Nuvem?

Existem alguns desafios que as equipes de TI podem enfrentar com o software de segurança de borda em nuvem.

Possíveis falhas de design: Com a computação de borda vêm dispositivos que podem assumir virtualmente qualquer forma, desde microcentros de dados em locais remotos, ou uma vasta gama de dispositivos IoT. Um exemplo é a rápida mudança para modelos de trabalho híbridos em resposta à pandemia global, onde milhões de escritórios remotos distribuídos e dispositivos BYOD tiveram que ser gerenciados simultaneamente.

No entanto, o design desses dispositivos de borda prioriza funcionalidade e conectividade em detrimento da segurança. Uma abordagem de software de segurança de borda em nuvem mal projetada pelos compradores não protege a borda e a torna vulnerável a ameaças de dia zero.

Aumento dos riscos de cibersegurança: A computação de borda aumenta o risco de ameaças de cibersegurança entrarem na rede corporativa. Implantar centenas de dispositivos de computação de borda cria centenas de pontos de entrada potenciais para ataques e violações de segurança. As soluções de segurança de borda em nuvem devem ter uma visão de 360 graus da superfície de ataque e fornecer uma pilha de segurança integrada para proteger contra ameaças de dia zero, malware e outras vulnerabilidades no ponto de acesso. 

Como Comprar Software de Segurança de Borda em Nuvem

Levantamento de Requisitos (RFI/RFP) para Software de Segurança de Borda em Nuvem

Se uma organização está apenas começando e procurando comprar software de segurança de borda em nuvem, o g2.com pode ajudar a selecionar o melhor.

A maioria dos pontos problemáticos de negócios pode estar relacionada a todo o trabalho manual que deve ser concluído. Se a empresa for grande e tiver muitas redes, dados ou dispositivos em sua organização, pode precisar procurar plataformas de segurança de borda em nuvem que possam crescer com sua organização. Os usuários devem pensar nos pontos problemáticos em segurança para ajudar a criar uma lista de verificação de critérios. Além disso, o comprador deve determinar o número de funcionários que precisarão usar o software de segurança de borda em nuvem e se eles atualmente têm as habilidades para administrá-lo. 

Ter uma visão holística do negócio e identificar pontos problemáticos pode ajudar a equipe a criar uma lista de verificação de critérios. A lista de verificação serve como um guia detalhado que inclui recursos necessários e desejáveis, incluindo recursos de orçamento, número de usuários, integrações, habilidades da equipe de segurança, soluções em nuvem ou locais, e mais.

Dependendo do escopo da implantação, pode ser útil produzir um RFI, uma lista de uma página com alguns pontos descrevendo o que é necessário do software de segurança de borda em nuvem.

Comparar Produtos de Software de Segurança de Borda em Nuvem

Crie uma lista longa

As avaliações de fornecedores são essenciais para o processo de compra de software, desde atender às necessidades de funcionalidade do negócio até a implementação. Para facilitar a comparação, após todas as demonstrações serem concluídas, ajuda a preparar uma lista consistente de perguntas sobre necessidades e preocupações específicas para fazer a cada fornecedor.

Crie uma lista curta

A partir da lista longa de fornecedores, é útil reduzir a lista de fornecedores e chegar a uma lista mais curta de concorrentes, de preferência não mais que três a cinco. Com essa lista, as empresas podem produzir uma matriz para comparar os recursos e preços das várias soluções.

Conduza demonstrações

Para garantir que a comparação seja abrangente, o usuário deve demonstrar cada solução na lista curta com os mesmos casos de uso. Isso permitirá que a empresa avalie de forma comparativa e veja como cada fornecedor se compara à concorrência. 

Seleção de Software de Segurança de Borda em Nuvem

Escolha uma equipe de seleção

Antes de começar, é crucial criar uma equipe vencedora que trabalhará junta durante todo o processo, desde a identificação de pontos problemáticos até a implementação. A equipe de seleção de software deve consistir em membros da organização com o interesse, habilidades e tempo certos para participar deste processo. Um bom ponto de partida é ter de três a cinco pessoas que preencham funções como o principal tomador de decisões, gerente de projeto, proprietário do processo, proprietário do sistema ou especialista em matéria de pessoal, bem como um líder técnico, administrador principal ou administrador de segurança. A equipe de seleção de fornecedores pode ser menor em empresas menores, com menos participantes multitarefas e assumindo mais responsabilidades.

Compare notas

A equipe de seleção deve comparar notas, fatos e números anotados durante o processo, como custos, capacidades de segurança e tempos de resposta a alertas e incidentes.

Negociação

Só porque algo está escrito na página de preços de uma empresa não significa que seja final. É crucial abrir uma conversa sobre preços e licenciamento. Por exemplo, o fornecedor pode estar disposto a dar um desconto para contratos de vários anos ou por recomendar o produto a outros.

Decisão final

Após esta etapa, e antes de se comprometer totalmente, é recomendado realizar um teste ou programa piloto para testar a adoção com uma pequena amostra de usuários. Se a ferramenta for bem utilizada e bem recebida, o comprador pode ter confiança de que a seleção foi correta. Caso contrário, pode ser hora de voltar à prancheta.

Quanto custa o Software de Segurança de Borda em Nuvem?

O software de segurança de borda em nuvem é considerado um investimento de longo prazo. Isso significa que deve haver uma avaliação cuidadosa dos fornecedores, e o software deve ser adaptado aos requisitos específicos de cada organização. Uma vez que o software de segurança de borda em nuvem é comprado, implantado e integrado ao sistema de segurança de uma organização, o custo pode ser alto, então a etapa de avaliação para selecionar a ferramenta certa é crucial. A noção de custo de "desmontar e substituir" pode ser alta. O fornecedor de software de segurança de borda em nuvem escolhido deve continuar a fornecer suporte para a plataforma com flexibilidade e integração aberta. O preço pode ser "pague conforme o uso", e os custos também podem variar dependendo se a segurança de borda em nuvem é autogerida ou totalmente gerida.

Retorno sobre o Investimento (ROI)

As organizações decidem comprar software de segurança de borda em nuvem com algum tipo de retorno sobre o investimento (ROI). Como querem recuperar o dinheiro gasto no software, é fundamental entender os custos que serão economizados em termos de eficiência. A longo prazo, o investimento deve valer a pena para prevenir o tempo de inatividade e a perda de receita que seria causada por uma violação de segurança.