Introducing G2.ai, the future of software buying.Try now

Melhor Segurança de Borda em Nuvem Software para Pequenas Empresas

Lauren Worth
LW
Pesquisado e escrito por Lauren Worth

Produtos classificados na categoria geral Segurança de Borda em Nuvem são semelhantes em muitos aspectos e ajudam empresas de todos os tamanhos a resolverem seus problemas de negócios. No entanto, características de pequenas empresas, preços, configuração e instalação diferem das empresas de outros tamanhos, e é por isso que conectamos compradores com a Pequena Empresa Segurança de Borda em Nuvem certa para atender às suas necessidades. Compare as avaliações de produtos com base em resenhas de usuários empresariais ou conecte-se com um dos consultores de compra da G2 para encontrar as soluções certas dentro da categoria de Pequena Empresa Segurança de Borda em Nuvem.

Além de se qualificar para inclusão na categoria Segurança de Borda em Nuvem Software, para se qualificar para inclusão na categoria de Pequena Empresa Segurança de Borda em Nuvem Software, um produto deve ter pelo menos 10 resenhas feitas por um revisor de uma pequena empresa.

Mostrar mais
Mostrar menos

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Filtro 1 aplicado
Limpar Tudo

6 Listagens em Pequenas Empresas Segurança de Borda em Nuvem Disponíveis

(73)4.3 de 5
9th Mais Fácil de Usar em software Segurança de Borda em Nuvem
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Palo Alto Networks Prisma® Access protege a força de trabalho híbrida com a segurança superior do ZTNA enquanto proporciona experiências excepcionais aos usuários a partir de um produto de segurança s

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 45% Empresa
    • 27% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Prisma Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    34
    Proteção
    23
    Acesso Seguro
    22
    Segurança na Internet
    21
    Proteção contra Ameaças
    21
    Contras
    Configuração Complexa
    20
    Implementação Complexa
    19
    Configuração Complexa
    17
    Caro
    15
    Curva de Aprendizado Difícil
    11
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Prisma Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Detecção de anomalias
    Média: 8.4
    8.4
    Corretagem de aplicativos na nuvem
    Média: 8.6
    8.5
    Aplicação de políticas
    Média: 8.6
    8.2
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2005
    Localização da Sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    18,396 funcionários no LinkedIn®
    Propriedade
    NYSE: PANW
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Palo Alto Networks Prisma® Access protege a força de trabalho híbrida com a segurança superior do ZTNA enquanto proporciona experiências excepcionais aos usuários a partir de um produto de segurança s

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 45% Empresa
  • 27% Médio Porte
Prós e Contras de Prisma Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
34
Proteção
23
Acesso Seguro
22
Segurança na Internet
21
Proteção contra Ameaças
21
Contras
Configuração Complexa
20
Implementação Complexa
19
Configuração Complexa
17
Caro
15
Curva de Aprendizado Difícil
11
Prisma Access recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Detecção de anomalias
Média: 8.4
8.4
Corretagem de aplicativos na nuvem
Média: 8.6
8.5
Aplicação de políticas
Média: 8.6
8.2
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2005
Localização da Sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
18,396 funcionários no LinkedIn®
Propriedade
NYSE: PANW
(91)4.6 de 5
3rd Mais Fácil de Usar em software Segurança de Borda em Nuvem
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

    Usuários
    • Proprietário
    • Presidente
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 73% Pequena Empresa
    • 8% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Todyl Security Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    28
    Suporte ao Cliente
    24
    Recursos
    20
    Segurança
    17
    Cibersegurança
    15
    Contras
    Problemas Técnicos
    7
    Problemas de Integração
    6
    Recursos Limitados
    6
    Iniciação Difícil
    5
    Aprendizado Difícil
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Detecção de anomalias
    Média: 8.4
    8.2
    Corretagem de aplicativos na nuvem
    Média: 8.6
    8.9
    Aplicação de políticas
    Média: 8.6
    8.6
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Todyl
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Denver, CO
    Página do LinkedIn®
    www.linkedin.com
    125 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

Usuários
  • Proprietário
  • Presidente
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 73% Pequena Empresa
  • 8% Médio Porte
Prós e Contras de Todyl Security Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
28
Suporte ao Cliente
24
Recursos
20
Segurança
17
Cibersegurança
15
Contras
Problemas Técnicos
7
Problemas de Integração
6
Recursos Limitados
6
Iniciação Difícil
5
Aprendizado Difícil
5
Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Detecção de anomalias
Média: 8.4
8.2
Corretagem de aplicativos na nuvem
Média: 8.6
8.9
Aplicação de políticas
Média: 8.6
8.6
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Todyl
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Denver, CO
Página do LinkedIn®
www.linkedin.com
125 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(280)4.4 de 5
5th Mais Fácil de Usar em software Segurança de Borda em Nuvem
Ver os principais Serviços de Consultoria para Cisco Umbrella
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cisco Umbrella simplifica a cibersegurança e a conformidade ao fornecer um conjunto convergente de capacidades em uma única solução nativa da nuvem. Sua combinação de segurança na camada DNS, gateway

    Usuários
    • Engenheiro de Redes
    • Desenvolvedor de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 48% Médio Porte
    • 30% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco Umbrella recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Detecção de anomalias
    Média: 8.4
    8.8
    Corretagem de aplicativos na nuvem
    Média: 8.6
    9.1
    Aplicação de políticas
    Média: 8.6
    8.5
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    721,649 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,386 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CSCO
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cisco Umbrella simplifica a cibersegurança e a conformidade ao fornecer um conjunto convergente de capacidades em uma única solução nativa da nuvem. Sua combinação de segurança na camada DNS, gateway

Usuários
  • Engenheiro de Redes
  • Desenvolvedor de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 48% Médio Porte
  • 30% Empresa
Cisco Umbrella recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Detecção de anomalias
Média: 8.4
8.8
Corretagem de aplicativos na nuvem
Média: 8.6
9.1
Aplicação de políticas
Média: 8.6
8.5
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Cisco
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
721,649 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,386 funcionários no LinkedIn®
Propriedade
NASDAQ:CSCO
(194)4.5 de 5
7th Mais Fácil de Usar em software Segurança de Borda em Nuvem
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A internet é a nova rede corporativa, levando as organizações a fazer a transição de sua segurança de rede para Secure Access Service Edge (SASE). No entanto, as soluções atuais prejudicam a experiênc

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 49% Médio Porte
    • 37% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Harmony SASE
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    29
    Acesso Seguro
    28
    Proteção
    22
    Facilidade de Uso
    18
    Segurança na Internet
    16
    Contras
    Configuração Complexa
    21
    Implementação Complexa
    20
    Configuração Complexa
    18
    Curva de Aprendizado
    13
    Curva de Aprendizado Difícil
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Harmony SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.8
    Detecção de anomalias
    Média: 8.4
    8.2
    Corretagem de aplicativos na nuvem
    Média: 8.6
    8.3
    Aplicação de políticas
    Média: 8.6
    9.1
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A internet é a nova rede corporativa, levando as organizações a fazer a transição de sua segurança de rede para Secure Access Service Edge (SASE). No entanto, as soluções atuais prejudicam a experiênc

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 49% Médio Porte
  • 37% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Prós e Contras de Check Point Harmony SASE
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
29
Acesso Seguro
28
Proteção
22
Facilidade de Uso
18
Segurança na Internet
16
Contras
Configuração Complexa
21
Implementação Complexa
20
Configuração Complexa
18
Curva de Aprendizado
13
Curva de Aprendizado Difícil
12
Check Point Harmony SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
7.8
Detecção de anomalias
Média: 8.4
8.2
Corretagem de aplicativos na nuvem
Média: 8.6
8.3
Aplicação de políticas
Média: 8.6
9.1
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,945 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
(74)4.7 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Segurança de Borda em Nuvem
Salvar em Minhas Listas
Preço de Entrada:A partir de $5.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Twingate é uma solução de acesso remoto seguro para as aplicações, dados e ambientes privados de uma organização, estejam eles no local ou na nuvem. Construído para facilitar a vida das equipes de Dev

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 51% Médio Porte
    • 43% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Twingate
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Segurança
    9
    Acesso Seguro
    7
    Gestão de Acesso
    6
    Configuração Fácil
    6
    Contras
    Problemas de Desempenho
    10
    Personalização Limitada
    5
    Implementação Complexa
    4
    Configuração Complexa
    3
    Faltando Recursos
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Twingate recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.1
    Detecção de anomalias
    Média: 8.4
    10.0
    Corretagem de aplicativos na nuvem
    Média: 8.6
    9.1
    Aplicação de políticas
    Média: 8.6
    9.7
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Localização da Sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,385 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    75 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Twingate é uma solução de acesso remoto seguro para as aplicações, dados e ambientes privados de uma organização, estejam eles no local ou na nuvem. Construído para facilitar a vida das equipes de Dev

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 51% Médio Porte
  • 43% Pequena Empresa
Prós e Contras de Twingate
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Segurança
9
Acesso Seguro
7
Gestão de Acesso
6
Configuração Fácil
6
Contras
Problemas de Desempenho
10
Personalização Limitada
5
Implementação Complexa
4
Configuração Complexa
3
Faltando Recursos
3
Twingate recursos e classificações de usabilidade que preveem a satisfação do usuário
7.1
Detecção de anomalias
Média: 8.4
10.0
Corretagem de aplicativos na nuvem
Média: 8.6
9.1
Aplicação de políticas
Média: 8.6
9.7
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Website da Empresa
Localização da Sede
Redwood City, California
Twitter
@TwingateHQ
2,385 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
75 funcionários no LinkedIn®
(103)4.2 de 5
4th Mais Fácil de Usar em software Segurança de Borda em Nuvem
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Forcepoint Data Security Cloud oferece visibilidade, controle e proteção unificados para dados em endpoints, web, SaaS e aplicativos privados, impulsionados pela arquitetura AI Mesh e Data Security Ev

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 50% Empresa
    • 38% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Forcepoint Data Security Cloud
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    6
    Segurança
    6
    Suporte ao Cliente
    5
    Facilidade de Uso
    5
    Facilidade de Implementação
    4
    Contras
    Configuração Complexa
    4
    Complexidade
    3
    Caro
    3
    Configuração Complexa
    2
    Configuração Difícil
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Forcepoint Data Security Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Detecção de anomalias
    Média: 8.4
    8.6
    Corretagem de aplicativos na nuvem
    Média: 8.6
    9.3
    Aplicação de políticas
    Média: 8.6
    8.6
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Forcepoint
    Ano de Fundação
    1994
    Localização da Sede
    Austin, TX
    Twitter
    @Forcepointsec
    65,582 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,679 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Forcepoint Data Security Cloud oferece visibilidade, controle e proteção unificados para dados em endpoints, web, SaaS e aplicativos privados, impulsionados pela arquitetura AI Mesh e Data Security Ev

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 50% Empresa
  • 38% Médio Porte
Prós e Contras de Forcepoint Data Security Cloud
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
6
Segurança
6
Suporte ao Cliente
5
Facilidade de Uso
5
Facilidade de Implementação
4
Contras
Configuração Complexa
4
Complexidade
3
Caro
3
Configuração Complexa
2
Configuração Difícil
2
Forcepoint Data Security Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Detecção de anomalias
Média: 8.4
8.6
Corretagem de aplicativos na nuvem
Média: 8.6
9.3
Aplicação de políticas
Média: 8.6
8.6
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Forcepoint
Ano de Fundação
1994
Localização da Sede
Austin, TX
Twitter
@Forcepointsec
65,582 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,679 funcionários no LinkedIn®