  # Melhor Software de Microsegmentação

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   O software de microsegmentação é uma solução de segurança de rede projetada para dividir cargas de trabalho e controlá-las individualmente usando segurança em nível de aplicação orientada por políticas. Essas ferramentas isolam componentes de data centers e cargas de trabalho em nuvem usando virtualização de rede para implantá-los e protegê-los de forma independente. Isso ajuda as empresas a visualizar melhor seus ativos e cargas de trabalho para melhorar a visibilidade, detecção e tempo de remediação, ao mesmo tempo em que elimina a capacidade de um invasor de se mover lateralmente pela rede.

As empresas usam a microsegmentação tanto para melhorar a proteção em cargas de trabalho individuais quanto para melhorar a observabilidade da rede. Quando componentes de um data center ou outros ambientes são comprometidos sem microsegmentação, os invasores podem ser permitidos a pular de um ativo para outro, movendo-se lateralmente pela rede. Com a microsegmentação em vigor, a superfície de ataque é grandemente reduzida usando controles de segurança granulares e gatilhos de segurança baseados em políticas para proteger cargas de trabalho mesmo quando invasores penetram nas defesas de perímetro.

A tecnologia de microsegmentação é frequentemente usada para alcançar uma arquitetura de segurança de confiança zero, mas não deve ser confundida com [software de rede de confiança zero](https://www.g2.com/categories/zero-trust-networking). Embora haja alguma sobreposição entre as duas categorias, as soluções de rede de confiança zero são projetadas especificamente para gerenciar identidades e controlar o acesso privilegiado a aplicações internas ou ambientes de computação. Enquanto a tecnologia de microsegmentação também é usada para segurança em nível de aplicação, as ferramentas estão mais focadas em criar zonas seguras, estabelecer políticas de segurança e isolar cargas de trabalho individualmente.

Para se qualificar para inclusão na categoria de Software de Microsegmentação, um produto deve:

- Utilizar virtualização de rede para isolar cargas de trabalho de aplicação
- Restringir o acesso lateral em redes, data centers e ambientes de nuvem
- Ajustar dinamicamente políticas para garantir proteção consistente de cargas de trabalho




  
## How Many Software de Microsegmentação Products Does G2 Track?
**Total Products under this Category:** 28

### Category Stats (May 2026)
- **Average Rating**: 4.46/5
- **New Reviews This Quarter**: 13
- **Buyer Segments**: Mercado médio 43% │ Empresa 36% │ Pequeno negócio 21%
- **Top Trending Product**: Illumio (+0.051)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Microsegmentação Products?

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 1,000+ Avaliações Autênticas
- 28+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
## Which Software de Microsegmentação Is Best for Your Use Case?

- **Líder:** [Illumio](https://www.g2.com/pt/products/illumio/reviews)
- **Melhor Desempenho:** [Foxpass by Splashtop](https://www.g2.com/pt/products/foxpass-by-splashtop/reviews)
- **Mais Fácil de Usar:** [Opinnate](https://www.g2.com/pt/products/opinnate/reviews)
- **Mais Tendência:** [Foxpass by Splashtop](https://www.g2.com/pt/products/foxpass-by-splashtop/reviews)
- **Melhor Software Gratuito:** [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/pt/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)

  
---

**Sponsored**

### SecureW2 JoinNow

SecureW2 é uma solução de autenticação nativa da nuvem projetada para melhorar a segurança, eliminando o comprometimento de credenciais através de sua inovadora Plataforma JoinNow. Esta plataforma combina Infraestrutura de Chave Pública Dinâmica (PKI) e Cloud RADIUS para facilitar a validação de confiança em tempo real e a autenticação contínua para usuários que acessam redes e aplicativos. Cada solicitação de acesso inicia uma avaliação de risco baseada em identidade, que determina a emissão de certificados e os privilégios de acesso correspondentes. Uma vez concedido o acesso, o sistema valida continuamente a conformidade dos dispositivos, garantindo que apenas entidades verificadas mantenham sua autorização. A Plataforma JoinNow atende a uma ampla gama de usuários, incluindo instituições de ensino fundamental e superior, empresas de médio porte e corporações globais. Ao fornecer soluções de autenticação escaláveis e resilientes, a SecureW2 aborda as necessidades de segurança únicas de vários setores sem sobrecarregar as equipes de TI. A capacidade da plataforma de se integrar perfeitamente com provedores de identidade existentes, como Entra ID (anteriormente Azure AD), Okta e Google Workspace, permite que as organizações implementem autenticação adaptativa e sem senha sem a necessidade de atualizações complexas ou interrupções. A SecureW2 aborda efetivamente vários desafios de segurança prevalentes. O comprometimento de credenciais continua sendo uma preocupação significativa, pois senhas tradicionais e autenticação multifator (MFA) podem ser vulneráveis. Ao utilizar autenticação baseada em certificados, a SecureW2 elimina esses riscos completamente. Além disso, a plataforma aborda o alto custo operacional associado ao gerenciamento de sistemas de segurança legados, automatizando a emissão, revogação e gerenciamento do ciclo de vida dos certificados. Esta automação não só economiza recursos de TI, mas também melhora a visibilidade e o controle, fornecendo insights em tempo real sobre os processos de autenticação. As principais características da SecureW2 incluem sua arquitetura sem agente, que elimina o inchaço de software enquanto garante autenticação segura e sem atrito. O extenso motor de políticas permite que as organizações criem políticas personalizadas que são automaticamente aplicadas tanto antes quanto depois da autenticação. A autenticação contínua se adapta em tempo real, validando o acesso dinamicamente com base em condições de segurança em evolução. Além disso, a interoperabilidade da plataforma garante compatibilidade com qualquer provedor de identidade, sistema de gerenciamento de dispositivos móveis (MDM) e pilha de segurança, tornando-a uma escolha versátil para organizações que buscam melhorar sua postura de segurança. Em resumo, a SecureW2 redefine a autenticação para empresas modernas, garantindo que cada solicitação de acesso seja validada por confiança. Seu design escalável e leve permite uma implantação rápida e escalonamento sem esforço, permitindo que as organizações mantenham uma segurança robusta sem as complexidades e custos tipicamente associados às soluções de autenticação tradicionais.



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2690&amp;secure%5Bdisplayable_resource_id%5D=2690&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2690&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=2690&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fmicrosegmentation&amp;secure%5Btoken%5D=58f8deb6bf50075fb677e6120d3fc20d9b61a4ea93d2319401164716b311bce9&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de Microsegmentação Products in 2026?
### 1. [Illumio](https://www.g2.com/pt/products/illumio/reviews)
  Illumio Zero Trust Segmentation é a primeira plataforma para contenção de violações. Visualize toda a comunicação entre cargas de trabalho e dispositivos, defina políticas de segmentação granulares para controlar as comunicações e isole ativos de alto valor para impedir que violações e ransomware se espalhem.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 32
**How Do G2 Users Rate Illumio?**

- **Qualidade do Suporte:** 9.4/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 8.9/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 8.9/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 9.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Illumio?**

- **Vendedor:** [Illumio](https://www.g2.com/pt/sellers/illumio)
- **Website da Empresa:** https://www.illumio.com/
- **Ano de Fundação:** 2013
- **Localização da Sede:** Sunnyvale, California
- **Twitter:** @illumio (3,411 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Segurança de Redes e Computadores
  - **Company Size:** 42% Empresa, 39% Médio Porte


#### What Are Illumio's Pros and Cons?

**Pros:**

- Facilidade de Uso (9 reviews)
- Segurança (5 reviews)
- Gestão Centralizada (3 reviews)
- Facilidade de Implementação (3 reviews)
- Facilidade de Instalação (3 reviews)

**Cons:**

- Curva de Aprendizado Difícil (2 reviews)
- Problemas de Integração (2 reviews)
- Problemas de Compatibilidade (1 reviews)
- Aprendizado Difícil (1 reviews)
- Caro (1 reviews)

### 2. [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/pt/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)
  CloudGuard Network Security é uma solução abrangente de segurança em nuvem projetada para proteger ambientes de nuvem pública, privada e híbrida contra uma ampla gama de ameaças cibernéticas. Esta plataforma foca em fornecer proteção avançada contra ameaças, garantindo que as organizações possam migrar para a nuvem com confiança, mantendo medidas de segurança robustas. Com uma taxa impressionante de detecção de malware, o CloudGuard é projetado para defender contra vários tipos de ataques, incluindo ransomware e outros softwares maliciosos. Destinado a empresas e organizações que estão adotando cada vez mais tecnologias de nuvem, o CloudGuard Network Security é particularmente benéfico para equipes de TI e profissionais de segurança que precisam de uma maneira confiável e eficiente de gerenciar a segurança em múltiplos ambientes. A solução é ideal para empresas que buscam melhorar sua postura de segurança em nuvem sem comprometer a agilidade ou a eficiência operacional. Ao integrar-se perfeitamente com as principais ferramentas de Infrastructure as Code (IaC), o CloudGuard automatiza processos de segurança de rede, facilitando para as equipes a implementação de medidas de segurança dentro de seus fluxos de trabalho de integração e implantação contínuas (CI/CD). Uma das características de destaque do CloudGuard são suas capacidades de proteção avançada. A plataforma inclui um conjunto de recursos de segurança, como firewall, prevenção de perda de dados (DLP), sistema de prevenção de intrusões (IPS), controle de aplicativos, VPN IPsec, filtragem de URL, antivírus, proteção anti-bot, extração de ameaças e emulação de ameaças. Essas ferramentas trabalham em conjunto para fornecer uma estratégia de defesa em camadas que aborda vários vetores de ataque, garantindo que as organizações possam mitigar riscos de forma eficaz. Além disso, as capacidades automatizadas de segurança de rede do CloudGuard suportam práticas de IaC e CI/CD, permitindo que as organizações simplifiquem seus processos de segurança através do uso de APIs e automação. Isso permite que as equipes de segurança se concentrem em iniciativas mais estratégicas, em vez de serem sobrecarregadas por tarefas manuais. O recurso de gerenciamento unificado de segurança melhora ainda mais a solução, proporcionando visibilidade consistente e gerenciamento de políticas em ambientes híbridos de nuvem e locais. Os usuários podem acessar registros, relatórios e controle a partir de uma única interface, simplificando o gerenciamento de políticas de segurança e melhorando a eficiência operacional geral. No geral, o CloudGuard Network Security se destaca no cenário de segurança em nuvem ao oferecer uma solução robusta e integrada que não só protege contra ameaças emergentes, mas também melhora a agilidade e a eficiência das operações de segurança. Seu conjunto abrangente de recursos e capacidades de automação o tornam um ativo valioso para organizações que navegam nas complexidades da segurança em nuvem.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268
**How Do G2 Users Rate Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Qualidade do Suporte:** 8.8/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 8.8/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 8.7/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/pt/sellers/check-point-software-technologies)
- **Website da Empresa:** https://www.checkpoint.com/
- **Ano de Fundação:** 1993
- **Localização da Sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Redes, Engenheiro de Segurança
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 40% Empresa, 33% Médio Porte


#### What Are Check Point Cloud Firewall (formerly CloudGuard Network Security)'s Pros and Cons?

**Pros:**

- Segurança (42 reviews)
- Facilidade de Uso (28 reviews)
- Detecção de Ameaças (28 reviews)
- Proteção contra Ameaças (28 reviews)
- Integração em Nuvem (22 reviews)

**Cons:**

- Complexidade (26 reviews)
- Configuração Difícil (25 reviews)
- Aprendizado Difícil (24 reviews)
- Configuração Difícil (23 reviews)
- Curva de Aprendizado Difícil (22 reviews)

### 3. [AlgoSec Horizon](https://www.g2.com/pt/products/algosec-horizon/reviews)
  AlgoSec, um líder global em cibersegurança, capacita as organizações a acelerar de forma segura a entrega de aplicações até 10 vezes mais rápido, automatizando a conectividade de aplicações e a política de segurança em todo o ambiente de rede híbrida. Com duas décadas de experiência em proteger redes híbridas, mais de 2200 das organizações mais complexas do mundo confiam na AlgoSec para ajudar a proteger suas cargas de trabalho mais críticas. A plataforma AlgoSec Horizon utiliza capacidades avançadas de IA, permitindo que os usuários descubram e identifiquem automaticamente suas aplicações de negócios em multi-nuvens, e mitiguem riscos de forma mais eficaz. Ela serve como uma fonte única de visibilidade para questões de segurança e conformidade em todo o ambiente de rede híbrida, para garantir a adesão contínua aos padrões de segurança na internet, regulamentos da indústria e internos. Além disso, as organizações podem aproveitar a automação inteligente de mudanças para agilizar os processos de mudança de segurança, melhorando assim a segurança e a agilidade. Saiba como a AlgoSec permite que proprietários de aplicações, especialistas em segurança da informação, equipes de SecOps e segurança em nuvem implantem aplicações de negócios mais rapidamente enquanto mantêm a segurança em www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 217
**How Do G2 Users Rate AlgoSec Horizon?**

- **Qualidade do Suporte:** 8.4/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 8.5/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 8.4/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind AlgoSec Horizon?**

- **Vendedor:** [AlgoSec](https://www.g2.com/pt/sellers/algosec)
- **Website da Empresa:** https://www.algosec.com
- **Ano de Fundação:** 2004
- **Localização da Sede:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,425 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/algosec/ (559 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Segurança, Engenheiro de Segurança de Rede
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 51% Empresa, 29% Médio Porte


#### What Are AlgoSec Horizon's Pros and Cons?

**Pros:**

- Facilidade de Uso (15 reviews)
- Gestão de Políticas (13 reviews)
- Gestão de Riscos (9 reviews)
- Automação (8 reviews)
- Útil (8 reviews)

**Cons:**

- Melhoria Necessária (8 reviews)
- Problemas de Integração (6 reviews)
- Configuração Difícil (5 reviews)
- Configuração Complexa (4 reviews)
- Caro (4 reviews)

### 4. [Foxpass by Splashtop](https://www.g2.com/pt/products/foxpass-by-splashtop/reviews)
  O Foxpass Cloud RADIUS da Splashtop é um serviço de autenticação RADIUS totalmente gerenciado e hospedado na nuvem, projetado para fornecer acesso seguro e sem senha a redes Wi-Fi, VPNs e várias infraestruturas de rede. Esta solução é particularmente adaptada para equipes de TI que priorizam segurança, controle e simplicidade operacional. Ao empregar protocolos de autenticação baseados em certificados e identidade, o Foxpass garante que cada conexão de dispositivo e usuário seja validada, melhorando a postura geral de segurança de uma organização. O produto é especialmente benéfico para organizações que buscam eliminar as vulnerabilidades associadas a senhas compartilhadas. Ao utilizar a autenticação por certificado X.509 (EAP-TLS) e políticas baseadas em identidade (EAP-TTLS), o Foxpass facilita a implementação dos princípios de Zero Trust. Esta abordagem permite que as organizações atribuam controles de acesso baseados em função e mantenham uma visibilidade abrangente de auditoria sem a necessidade de servidores locais ou infraestrutura complexa de Chave Pública (PKI). Tais recursos tornam o Foxpass uma escolha atraente para empresas, instituições educacionais e equipes globais que buscam simplificar seus processos de autenticação. O Foxpass integra-se perfeitamente com vários provedores de identidade, incluindo Microsoft Entra ID (Azure), Google, OKTA e OneLogin. Esta integração é complementada por capacidades de gerenciamento automatizado de certificados através de soluções líderes de Gerenciamento de Dispositivos Móveis (MDM) como Microsoft Intune, Jamf, Kandji e Addigy. Além disso, os fluxos de trabalho integrados de Traga Seu Próprio Dispositivo (BYOD) permitem o registro seguro de dispositivos não gerenciados ou pessoais, garantindo que as organizações possam manter padrões de segurança enquanto acomodam diversos tipos de dispositivos. A conformidade com padrões da indústria é outro aspecto crítico do Foxpass. O serviço é projetado para atender a regulamentações como GDPR, SOC 2, ISO 27001, HIPAA, FERPA e CIPA, tornando-o adequado para organizações com requisitos de conformidade rigorosos. Além disso, o Foxpass oferece opções de hospedagem regional e residência de dados, que são essenciais para organizações que devem aderir a mandatos específicos de soberania ou privacidade. Esta flexibilidade garante que os usuários possam implementar o Foxpass de uma maneira que esteja alinhada com suas necessidades operacionais e regulatórias. No geral, o Foxpass Cloud RADIUS da Splashtop se destaca na categoria de serviços de autenticação ao fornecer uma solução robusta baseada em nuvem que melhora a segurança, simplifica o gerenciamento e apoia a conformidade em várias indústrias. Seu foco em acesso sem senha e integração perfeita com sistemas de identidade existentes o posiciona como uma ferramenta valiosa para organizações que buscam aprimorar sua infraestrutura de segurança de rede.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59
**How Do G2 Users Rate Foxpass by Splashtop?**

- **Qualidade do Suporte:** 9.3/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 9.1/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 9.1/10 (Category avg: 8.8/10)

**Who Is the Company Behind Foxpass by Splashtop?**

- **Vendedor:** [Splashtop Inc.](https://www.g2.com/pt/sellers/splashtop-inc)
- **Website da Empresa:** https://www.splashtop.com
- **Ano de Fundação:** 2006
- **Localização da Sede:** Cupertino, CA
- **Twitter:** @splashtop (5,214 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1944335/ (344 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Software de Computador, Internet
  - **Company Size:** 70% Médio Porte, 23% Pequena Empresa


#### What Are Foxpass by Splashtop's Pros and Cons?

**Pros:**

- Facilidade de Uso (4 reviews)
- Eficiência de Desempenho (4 reviews)
- Confiabilidade (4 reviews)
- Configurar Facilidade (4 reviews)
- Suporte ao Cliente (3 reviews)

**Cons:**

- Caro (1 reviews)
- Compatibilidade Limitada com o Sistema Operacional (1 reviews)
- Design de Interface Ruim (1 reviews)
- Navegação Ruim (1 reviews)
- Melhoria de UX (1 reviews)

### 5. [Cisco Identity Services Engine](https://www.g2.com/pt/products/cisco-identity-services-engine/reviews)
  Cisco Identity Services Engine é uma solução abrangente de controle de acesso à rede que serve como ponto de decisão de políticas em uma arquitetura de confiança zero. Ele integra inteligência de toda a pilha de segurança para autenticar usuários e dispositivos, aplicar políticas e conter ameaças automaticamente. Ao fornecer controle centralizado sobre o acesso à rede, o ISE garante que apenas usuários e dispositivos confiáveis possam se conectar aos recursos da rede, aumentando assim a resiliência de segurança e a flexibilidade operacional. Principais Características e Funcionalidades: - Controle Centralizado de Acesso à Rede: O ISE permite que os administradores definam e apliquem políticas de acesso a partir de uma única interface, simplificando o gerenciamento e garantindo segurança consistente em toda a rede. - Visibilidade Abrangente: O sistema oferece insights detalhados sobre todos os endpoints e usuários conectados à rede, incluindo tipos de dispositivos, locais e métodos de acesso, facilitando a tomada de decisões informadas e a resposta rápida a ameaças potenciais. - Contenção Automática de Ameaças: O ISE se integra a várias soluções de segurança para detectar e responder a ameaças em tempo real, isolando automaticamente dispositivos comprometidos para evitar a propagação de malware ou acesso não autorizado. - Perfilamento de Dispositivos e Avaliação de Postura: A plataforma monitora continuamente a conformidade dos dispositivos com as políticas de segurança, garantindo que apenas dispositivos que atendam aos padrões organizacionais tenham acesso concedido. - Opções de Implantação Flexíveis: O ISE suporta implantação em vários ambientes, incluindo locais e várias plataformas de nuvem, proporcionando às organizações a flexibilidade de escolher a melhor opção para sua infraestrutura. Valor Principal e Problema Resolvido: O Cisco ISE aborda a necessidade crítica de controle de acesso à rede seguro e eficiente nos ambientes de TI complexos de hoje. Ao implementar um modelo de confiança zero, ele garante que o acesso aos recursos da rede seja concedido com base em verificação de identidade rigorosa e conformidade com políticas de segurança. Essa abordagem mitiga riscos associados ao acesso não autorizado, ameaças internas e à proliferação de dispositivos não gerenciados. Além disso, as capacidades de gerenciamento centralizado e automação do ISE reduzem a sobrecarga administrativa, aumentam a eficiência operacional e apoiam a continuidade dos negócios ao manter uma postura de segurança robusta.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate Cisco Identity Services Engine?**

- **Qualidade do Suporte:** 7.6/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 8.7/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 8.0/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cisco Identity Services Engine?**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,440 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Company Size:** 60% Médio Porte, 30% Empresa


### 6. [Opinnate](https://www.g2.com/pt/products/opinnate/reviews)
  Opinnate é uma plataforma NSPM para governança de políticas de firewall—analisando o uso real, otimizando políticas e automatizando mudanças. Ela permite a prontidão para o menor privilégio e segmentação ao remover continuamente acessos não utilizados e riscos de política. Opinnate reduz a proliferação de políticas combinando análises profundas de uso de regras/objetos, ações de higiene e otimização de políticas, e automação orientada por fluxo de trabalho—assim, as equipes melhoram continuamente a postura de segurança enquanto reduzem o esforço manual. Por que as equipes escolhem Opinnate Rápido de implantar, fácil de operar Opinnate é projetado para instalação simples, integração rápida e gerenciamento direto, ajudando as equipes a obter valor rapidamente sem uma curva de aprendizado íngreme. Menor TCO, sem surpresas Com licenciamento transparente e baixo consumo de recursos, Opinnate mantém os custos previsíveis e evita o “imposto de complexidade” (infraestrutura extra, complementos ocultos ou dependências operacionais). Monitoramento passivo para visibilidade imediata e fortalecimento O monitoramento passivo do Opinnate analisa dados históricos de syslog para revelar o uso de regras/objetos, caminhos de acesso não utilizados e sinais de desvio de política, permitindo um fortalecimento rápido baseado em tráfego real—não suposições. Relatórios poderosos para necessidades de segurança + auditoria Opinnate oferece relatórios personalizáveis em Excel, PDF e HTML, incluindo saídas prontas para conformidade, entrega programada e acompanhamento histórico. Otimização contínua + automação (não apenas recomendações) Opinnate vai além das descobertas ao permitir ação: Otimização (ações em firewalls): lidar com regras sombreadas/expiradas/não utilizadas, objetos duplicados, oportunidades de consolidação e tarefas de otimização programadas. Automação (ações em firewalls): simplificar mudanças de regras/objetos, clonagem de servidores, criação controlada de regras e fluxos de trabalho de ciclo de vida para reduzir erros humanos e acelerar operações. Com mais de 30 fluxos de trabalho de automação, as equipes podem alcançar até 80% de economia de esforço em operações recorrentes de firewall. Complementos modulares para expandir visibilidade e governança Opinnate pode ser expandido com complementos desenvolvidos para fortalecer operações de dia 2 e governança: Complemento de Visibilidade de Aplicações: melhora a precisão das políticas ao adicionar contexto de nível de aplicação à avaliação de regras e decisões de limpeza. Complemento de Backup de Firewall: apoia a resiliência operacional com gerenciamento estruturado de backup de firewall como parte dos fluxos de trabalho de governança de políticas. Complemento de Rastreamento de Licenças: ajuda as equipes a rastrear o status de licenciamento de firewall e reduzir o risco de expirações ou não conformidade. Complemento de Rastreamento de Certificados: rastreia o inventário de certificados e sinais de ciclo de vida para prevenir interrupções e lacunas de segurança causadas por certificados expirados. Edições flexíveis que correspondem à sua maturidade Lite (Análise): análise de regras, análises de uso, relatórios, histórico e rastreamento de mudanças, alertas. Standard (Otimização): adiciona ações de otimização em firewalls. Enterprise (Automação): adiciona ações de automação em firewalls e gerenciamento de ciclo de vida. A conclusão Opinnate ajuda as organizações a melhorar continuamente as políticas de segurança de rede, reduzir a carga operacional e avançar mais rapidamente com menos erros—entregando uma abordagem NSPM simples, eficaz e econômica que escala de vitórias rápidas para automação completa.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Opinnate?**

- **Qualidade do Suporte:** 9.9/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 9.7/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 9.7/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 9.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Opinnate?**

- **Vendedor:** [Opinnate](https://www.g2.com/pt/sellers/opinnate)
- **Website da Empresa:** https://opinnate.com
- **Ano de Fundação:** 2022
- **Localização da Sede:** London, Bromley
- **Twitter:** @OpinnateSec (14 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/opinnate/ (12 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 57% Médio Porte, 22% Empresa


#### What Are Opinnate's Pros and Cons?

**Pros:**

- Facilidade de Uso (8 reviews)
- Eficiência (4 reviews)
- Recursos (4 reviews)
- Monitoramento (3 reviews)
- Soluções (3 reviews)

**Cons:**

- Problemas de Firewall (1 reviews)
- Recursos Limitados (1 reviews)
- Problemas de Notificação (1 reviews)
- Atualize Problemas (1 reviews)

### 7. [Zscaler Zero Trust Cloud](https://www.g2.com/pt/products/zscaler-zero-trust-cloud/reviews)
  A nuvem global da Zscaler oferece toda a pilha de segurança de gateway como um serviço. Ao conectar usuários com segurança às suas aplicações, independentemente do dispositivo, localização ou rede, a Zscaler está transformando a segurança empresarial.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Zscaler Zero Trust Cloud?**

- **Qualidade do Suporte:** 8.9/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 8.6/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 8.6/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 8.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Zscaler Zero Trust Cloud?**

- **Vendedor:** [Zscaler](https://www.g2.com/pt/sellers/zscaler)
- **Ano de Fundação:** 2008
- **Localização da Sede:** San Jose, California
- **Twitter:** @zscaler (17,556 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:ZS

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 52% Empresa, 29% Pequena Empresa


#### What Are Zscaler Zero Trust Cloud's Pros and Cons?

**Pros:**

- Segurança (5 reviews)
- Detecção de Ameaças (4 reviews)
- Facilidade de Uso (3 reviews)
- Proteção (3 reviews)
- Proteção contra Ameaças (3 reviews)

**Cons:**

- Controle de Acesso (1 reviews)
- Configuração Complexa (1 reviews)
- Complexidade (1 reviews)
- Configuração Complexa (1 reviews)
- Configuração Difícil (1 reviews)

### 8. [Tufin Orchestration Suite](https://www.g2.com/pt/products/tufin-tufin-orchestration-suite/reviews)
  A Tufin simplifica a gestão de algumas das maiores e mais complexas redes do mundo, que consistem em milhares de dispositivos de firewall e rede e infraestruturas emergentes de nuvem híbrida. As empresas escolhem o Tufin Orchestration Suite™ para aumentar sua agilidade, apesar das demandas de negócios em constante mudança, enquanto reduzem custos, garantem conformidade com regulamentos e políticas internas e mantêm uma postura de segurança robusta. Uma solução única projetada para atender às necessidades das equipes de segurança de rede e nuvem, o Suite reduz a superfície de ataque e atende à necessidade de maior visibilidade na conectividade segura e confiável de aplicativos. Com mais de 2.000 clientes desde sua criação, a automação de segurança de rede da Tufin permite que as empresas implementem mudanças precisas em minutos, em vez de dias, enquanto melhoram sua postura de segurança e agilidade nos negócios.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 94
**How Do G2 Users Rate Tufin Orchestration Suite?**

- **Qualidade do Suporte:** 8.3/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 8.6/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 7.7/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tufin Orchestration Suite?**

- **Vendedor:** [Tufin](https://www.g2.com/pt/sellers/tufin)
- **Ano de Fundação:** 2005
- **Localização da Sede:** Boston, Massachusetts
- **Twitter:** @TufinTech (8,049 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/tufin-technologies (493 funcionários no LinkedIn®)
- **Propriedade:** NYSE: TUFN

**Who Uses This Product?**
  - **Top Industries:** Segurança de Redes e Computadores, Bancário
  - **Company Size:** 68% Empresa, 20% Médio Porte


### 9. [Faddom](https://www.g2.com/pt/products/faddom/reviews)
  A Faddom fornece às equipes de TI e cibernéticas visibilidade completa e em tempo real de sua infraestrutura híbrida por meio do mapeamento de dependência de aplicativos (ADM) sem agentes. Com descoberta automatizada e mapeamento contínuo, as organizações obtêm insights precisos e acionáveis sobre servidores, aplicativos e interdependências em menos de 60 minutos. A documentação precisa e ao vivo permite uma gestão de mudanças eficiente, planejamento de migração, segurança cibernética mais forte, conformidade e otimização de custos. Construída para velocidade, precisão e segurança, a Faddom reduz a complexidade e os riscos enquanto dá às equipes de TI total controle sobre sua infraestrutura. Implante rápido. Escale sem esforço. Possua sua topologia.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 107
**How Do G2 Users Rate Faddom?**

- **Qualidade do Suporte:** 9.2/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 8.8/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind Faddom?**

- **Vendedor:** [Faddom](https://www.g2.com/pt/sellers/faddom)
- **Website da Empresa:** https://faddom.com/
- **Ano de Fundação:** 2022
- **Localização da Sede:** Tel Aviv
- **Twitter:** @faddommapping (57 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/getfaddom/ (65 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 44% Empresa, 42% Médio Porte


#### What Are Faddom's Pros and Cons?

**Pros:**

- Recursos (15 reviews)
- Rastreamento (14 reviews)
- Suporte ao Cliente (13 reviews)
- Facilidade de Uso (13 reviews)
- Integrações (10 reviews)

**Cons:**

- Dificuldade de Aprendizagem (4 reviews)
- Recursos Limitados (4 reviews)
- Custo (3 reviews)
- Problemas de Integração (3 reviews)
- Curva de Aprendizado (3 reviews)

### 10. [SecureW2 JoinNow](https://www.g2.com/pt/products/securew2-joinnow/reviews)
  SecureW2 é uma solução de autenticação nativa da nuvem projetada para melhorar a segurança, eliminando o comprometimento de credenciais através de sua inovadora Plataforma JoinNow. Esta plataforma combina Infraestrutura de Chave Pública Dinâmica (PKI) e Cloud RADIUS para facilitar a validação de confiança em tempo real e a autenticação contínua para usuários que acessam redes e aplicativos. Cada solicitação de acesso inicia uma avaliação de risco baseada em identidade, que determina a emissão de certificados e os privilégios de acesso correspondentes. Uma vez concedido o acesso, o sistema valida continuamente a conformidade dos dispositivos, garantindo que apenas entidades verificadas mantenham sua autorização. A Plataforma JoinNow atende a uma ampla gama de usuários, incluindo instituições de ensino fundamental e superior, empresas de médio porte e corporações globais. Ao fornecer soluções de autenticação escaláveis e resilientes, a SecureW2 aborda as necessidades de segurança únicas de vários setores sem sobrecarregar as equipes de TI. A capacidade da plataforma de se integrar perfeitamente com provedores de identidade existentes, como Entra ID (anteriormente Azure AD), Okta e Google Workspace, permite que as organizações implementem autenticação adaptativa e sem senha sem a necessidade de atualizações complexas ou interrupções. A SecureW2 aborda efetivamente vários desafios de segurança prevalentes. O comprometimento de credenciais continua sendo uma preocupação significativa, pois senhas tradicionais e autenticação multifator (MFA) podem ser vulneráveis. Ao utilizar autenticação baseada em certificados, a SecureW2 elimina esses riscos completamente. Além disso, a plataforma aborda o alto custo operacional associado ao gerenciamento de sistemas de segurança legados, automatizando a emissão, revogação e gerenciamento do ciclo de vida dos certificados. Esta automação não só economiza recursos de TI, mas também melhora a visibilidade e o controle, fornecendo insights em tempo real sobre os processos de autenticação. As principais características da SecureW2 incluem sua arquitetura sem agente, que elimina o inchaço de software enquanto garante autenticação segura e sem atrito. O extenso motor de políticas permite que as organizações criem políticas personalizadas que são automaticamente aplicadas tanto antes quanto depois da autenticação. A autenticação contínua se adapta em tempo real, validando o acesso dinamicamente com base em condições de segurança em evolução. Além disso, a interoperabilidade da plataforma garante compatibilidade com qualquer provedor de identidade, sistema de gerenciamento de dispositivos móveis (MDM) e pilha de segurança, tornando-a uma escolha versátil para organizações que buscam melhorar sua postura de segurança. Em resumo, a SecureW2 redefine a autenticação para empresas modernas, garantindo que cada solicitação de acesso seja validada por confiança. Seu design escalável e leve permite uma implantação rápida e escalonamento sem esforço, permitindo que as organizações mantenham uma segurança robusta sem as complexidades e custos tipicamente associados às soluções de autenticação tradicionais.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 96
**How Do G2 Users Rate SecureW2 JoinNow?**

- **Qualidade do Suporte:** 9.5/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 8.6/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 8.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind SecureW2 JoinNow?**

- **Vendedor:** [SecureW2](https://www.g2.com/pt/sellers/securew2)
- **Website da Empresa:** https://www.securew2.com/
- **Ano de Fundação:** 2014
- **Localização da Sede:** Seattle, US
- **Twitter:** @SecureW2 (85 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/securew2/ (118 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Educação Primária/Secundária, Software de Computador
  - **Company Size:** 55% Médio Porte, 41% Empresa


#### What Are SecureW2 JoinNow's Pros and Cons?

**Pros:**

- Suporte ao Cliente (20 reviews)
- Configurar Facilidade (19 reviews)
- Facilidade de Uso (18 reviews)
- Segurança (17 reviews)
- Autenticação (14 reviews)

**Cons:**

- Problemas de Desempenho (12 reviews)
- Caro (6 reviews)
- Suporte ao Cliente Ruim (5 reviews)
- Documentação Ruim (5 reviews)
- Curva de Aprendizado Difícil (4 reviews)

### 11. [Cisco Secure Workload (Tetration)](https://www.g2.com/pt/products/cisco-secure-workload-tetration/reviews)
  Cisco Secure Workload impede a propagação de ameaças e protege aplicações com microsegmentação de confiança zero. A partir de um único painel de controle, protege cargas de trabalho de aplicações locais e aquelas em nuvens privadas e públicas. Com visibilidade e automação impulsionada por IA/ML, o Secure Workload é projetado para lidar com tarefas que estão além da escala humana. Ele fornece visibilidade em cada fluxo de aplicação de carga de trabalho, para que os usuários saibam o que suas aplicações estão fazendo. Uma plataforma aberta, o Secure Workload integra-se com sistemas de registro para entender a interação comportamental de aplicações com usuários e dispositivos, gerando recomendações de políticas de melhores práticas adaptadas ao ambiente e aplicações de qualquer organização. O Secure Workload maximiza os investimentos existentes e promove a colaboração ao integrar-se com ferramentas de segurança existentes e processos de automação, como aqueles usados por equipes de desenvolvimento de aplicações. Dentro de dias após a implementação, o Secure Workload fortalece a postura de segurança da organização ao permitir que o usuário bloqueie comunicações inseguras e corrija virtualmente vulnerabilidades de software. E com a microsegmentação em vigor, ajuda a reforçar a confiança do cliente ao proteger seus dados contra ameaças, facilita o caminho para iniciativas de conformidade e apoia a integração de novas aplicações e processos.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Cisco Secure Workload (Tetration)?**

- **Qualidade do Suporte:** 9.0/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 9.2/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 9.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cisco Secure Workload (Tetration)?**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,440 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Company Size:** 80% Pequena Empresa, 20% Empresa


#### What Are Cisco Secure Workload (Tetration)'s Pros and Cons?

**Pros:**

- Suporte ao Cliente (1 reviews)


### 12. [Akamai Guardicore Segmentation](https://www.g2.com/pt/products/akamai-guardicore-segmentation/reviews)
  Guardicore é uma empresa de segurança de data center e nuvem que protege os ativos principais da sua organização usando controles de micro-segmentação flexíveis, rapidamente implantados e fáceis de entender.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Akamai Guardicore Segmentation?**

- **Qualidade do Suporte:** 5.0/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 8.3/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Akamai Guardicore Segmentation?**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/pt/sellers/akamai-technologies)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Cambridge, MA
- **Twitter:** @Akamai (115,390 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:AKAM

**Who Uses This Product?**
  - **Company Size:** 50% Médio Porte, 50% Empresa


### 13. [Nutanix Flow Virtual Networking](https://www.g2.com/pt/products/nutanix-flow-virtual-networking/reviews)
  Nutanix Flow Virtual Networking é uma solução de rede definida por software projetada para simplificar a criação, isolamento e gerenciamento de redes virtuais em data centers privados e ambientes de nuvem pública. Ao abstrair as operações de rede da infraestrutura física, permite que as organizações implantem e gerenciem aplicações complexas e multi-site de forma eficiente, sem as restrições das redes tradicionais baseadas em hardware. Principais Características e Funcionalidades: - Rede de Nuvem Privada Virtual (VPC Networking): Permite que os usuários definam redes virtuais com controle total sobre faixas de endereços IP, sub-redes, roteamento e gateways, facilitando a conectividade perfeita em ambientes diversos. - Inserção de Serviços e Listas de Controle de Acesso (ACLs): Possibilita a criação e gerenciamento de políticas de acesso à rede, aprimorando a segurança ao integrar funções de segurança avançadas de parceiros da Nutanix no ambiente VPC. - Conectividade VPC Automatizada: Simplifica a conexão de VPCs em implantações locais, de recuperação de desastres e baseadas em nuvem pública da Nutanix, garantindo configurações de rede e conectividade consistentes. - Serviços NAT e VPN: Oferece serviços de Tradução de Endereços de Rede (NAT) e Rede Privada Virtual (VPN) para conectar VPCs da Nutanix com outras redes privadas e públicas virtuais, facilitando o fluxo de dados seguro e eficiente. Valor Principal e Benefícios para o Usuário: Nutanix Flow Virtual Networking aborda as complexidades associadas ao gerenciamento de redes tradicionais ao oferecer uma abordagem definida por software que melhora a agilidade, escalabilidade e segurança. Capacita os proprietários de aplicações e administradores de nuvem a implantar e gerenciar aplicações sem dependência de configurações de rede física, reduzindo os tempos de implantação e a sobrecarga operacional. Ao fornecer recursos como failover automatizado de recuperação de desastres, segmentação multi-inquilino e provisionamento de rede self-service, garante que as organizações possam atender aos objetivos de recuperação de negócios, manter redes de inquilinos seguras e isoladas e permitir que os desenvolvedores configurem redes sem sobrecarregar os operadores. Esta solução abrangente, em última análise, simplifica as operações de rede, melhora a segurança e apoia as necessidades dinâmicas dos modernos ambientes híbridos multicloud.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Nutanix Flow Virtual Networking?**

- **Qualidade do Suporte:** 9.2/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 3.3/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Nutanix Flow Virtual Networking?**

- **Vendedor:** [Nutanix](https://www.g2.com/pt/sellers/nutanix)
- **Ano de Fundação:** 2009
- **Localização da Sede:** San Jose, US
- **Twitter:** @nutanix (90,647 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/735085/ (9,792 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:NTNX

**Who Uses This Product?**
  - **Company Size:** 100% Médio Porte


### 14. [ColorTokens Xshield](https://www.g2.com/pt/products/colortokens-xshield/reviews)
  Xshield impede a propagação lateral de malware e ransomware ao colocar um micro-perímetro em torno de cada ativo de rede. Com o Xshield, você pode visualizar um mapa de todos os seus ativos de rede, aplicativos e suas dependências, e então configurar políticas de tráfego para protegê-los. Ele permite gerenciar múltiplos pontos de aplicação de políticas, tanto baseados em agentes quanto sem agentes, a partir de um console central, diminuindo a complexidade e economizando em treinamento e pessoal. O Xshield protege todos os possíveis pontos de violação, para que não haja pontos fracos em sua defesa cibernética proativa: servidores de data center, cargas de trabalho em nuvem, contêineres Kubernetes, terminais de usuário, dispositivos OT e IoT, e até mesmo dispositivos com sistemas operacionais legados. Visite www.colortokens.com para saber mais.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ColorTokens Xshield?**

- **Qualidade do Suporte:** 9.2/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 8.3/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind ColorTokens Xshield?**

- **Vendedor:** [ColorTokens Inc](https://www.g2.com/pt/sellers/colortokens-inc)
- **Ano de Fundação:** 2015
- **Localização da Sede:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (431 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/colortokens/ (280 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


### 15. [Enclave](https://www.g2.com/pt/products/enclave/reviews)
  Enclave é uma plataforma moderna de segmentação de rede que combina – controle de acesso, inventário de ativos, criptografia e acesso à rede de confiança zero – para criar uma solução inovadora de microsegmentação que prioriza as necessidades de mais alto nível de TI e cibersegurança. Enclave é projetado para simultaneamente proteger e segmentar suas redes. Limite o dano que um agente mal-intencionado pode causar ao diminuir a área digital que eles podem explorar. Implementar facilmente controles de acesso para funcionários, equipe de suporte e fornecedores terceirizados enquanto nunca interrompe as operações atuais.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Enclave?**

- **Qualidade do Suporte:** 10.0/10 (Category avg: 8.7/10)
- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidade de configuração:** 10.0/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Enclave?**

- **Vendedor:** [SideChannel](https://www.g2.com/pt/sellers/sidechannel)
- **Ano de Fundação:** 2017
- **Localização da Sede:** Worcester, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/sidechannelsecurity (40 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


### 16. [Cisco Hypershield](https://www.g2.com/pt/products/cisco-hypershield/reviews)
  Trazendo o poder da tecnologia de hiperescaladores para a empresa, o Cisco Hypershield é uma arquitetura de segurança inovadora projetada para defender data centers modernos em escala de IA.



**Who Is the Company Behind Cisco Hypershield?**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,440 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CSCO



### 17. [ColorTokens Xtended ZeroTrust Security Platform](https://www.g2.com/pt/products/colortokens-xtended-zerotrust-security-platform/reviews)
  Proteja suas cargas de trabalho, usuários e ativos críticos contra ameaças de dia zero e ameaças persistentes avançadas em minutos.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ColorTokens Xtended ZeroTrust Security Platform?**

- **Qualidade do Suporte:** 8.3/10 (Category avg: 8.7/10)
- **Facilidade de configuração:** 10.0/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind ColorTokens Xtended ZeroTrust Security Platform?**

- **Vendedor:** [ColorTokens Inc](https://www.g2.com/pt/sellers/colortokens-inc)
- **Ano de Fundação:** 2015
- **Localização da Sede:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (431 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/colortokens/ (280 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Pequena Empresa, 50% Médio Porte


### 18. [Edera Protect Kubernetes](https://www.g2.com/pt/products/edera-protect-kubernetes/reviews)
  Nosso hipervisor nativo de contêiner Tipo 1 fica abaixo do kernel do Linux, permitindo capacidades que são impossíveis com contêineres tradicionais—alocação dinâmica de recursos, superalocação, migração ao vivo e isolamento completo de carga de trabalho. Enquanto outras soluções forçam concessões entre segurança, desempenho e eficiência de recursos, nós entregamos os três simultaneamente. Nós nos integramos perfeitamente com implantações existentes do Kubernetes através de uma classe de tempo de execução simples, permitindo que você comece a perceber os benefícios imediatamente sem mudar a forma como os desenvolvedores trabalham.



**Who Is the Company Behind Edera Protect Kubernetes?**

- **Vendedor:** [Edera](https://www.g2.com/pt/sellers/edera)
- **Ano de Fundação:** 2024
- **Localização da Sede:** Seattle, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/edera-dev (27 funcionários no LinkedIn®)



### 19. [Elisity](https://www.g2.com/pt/products/elisity/reviews)
  Elisity é um avanço na arquitetura de segmentação de rede e está liderando o esforço empresarial para alcançar a maturidade de Zero Trust, prevenir proativamente riscos de segurança e reduzir a complexidade da rede. Projetada para ser implementada em dias, sem tempo de inatividade, após a implementação, a plataforma descobre rapidamente cada usuário, carga de trabalho e dispositivo em uma rede empresarial e correlaciona insights abrangentes no Elisity IdentityGraph™. Isso capacita as equipes com o contexto necessário para automatizar a classificação e aplicar políticas de segurança dinâmicas a qualquer dispositivo onde e quando ele aparecer na rede. Essas políticas de segurança de microsegmentação granulares, baseadas em identidade, são gerenciadas na nuvem e aplicadas usando sua infraestrutura de comutação de rede existente em tempo real, mesmo em dispositivos efêmeros de TI/IoT/OT. Fundada em 2019, a Elisity tem uma presença global de funcionários e um número crescente de clientes na Fortune 500.



**Who Is the Company Behind Elisity?**

- **Vendedor:** [Elisity](https://www.g2.com/pt/sellers/elisity)
- **Localização da Sede:** San Jose, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/elisity-inc (106 funcionários no LinkedIn®)



### 20. [EZRADIUS](https://www.g2.com/pt/products/ezradius/reviews)
  EZRADIUS by Keytos is a cloud RADIUS service that helps IT and security teams authenticate users and devices on Wi-Fi, VPN, and wired networks without running on-premises RADIUS infrastructure. Built by ex-Microsoft engineers, it is designed to replace Microsoft NPS, FreeRADIUS, and other legacy RADIUS servers with a fully managed, cloud-native service that integrates natively with Microsoft Entra ID and Intune. Organizations use EZRADIUS to move from password-based network authentication to certificate-based, passwordless access, supporting Zero Trust initiatives, PCI DSS and HIPAA compliance programs, and the retirement of legacy on-premises authentication servers. EZRADIUS supports passwordless, certificate-based authentication via EAP-TLS, along with MSCHAP-v2, EAP-TTLS, PEAP, and MAC Authentication Bypass (MAB). It integrates natively with Microsoft Entra ID and Intune, allowing device compliance and group-membership checks to be enforced at authentication time. Both Classic RADIUS and RadSec (RADIUS over TLS) are supported, with dynamic IP options for distributed and remote sites. EZRADIUS works with any existing PKI or pairs with EZCA, Keytos&#39;s cloud certificate authority, for end-to-end passwordless deployment. Audit logs, dashboards, and log streaming to existing SIEM or Azure Log Analytics workspaces are included, and the service is available through the Azure Marketplace with MACC-eligible billing or directly through Keytos with a free trial. Common use cases include WPA2-Enterprise and WPA3-Enterprise Wi-Fi authentication for corporate and guest networks, BYOD certificate enrollment and Wi-Fi profile distribution for non-managed devices, segmented network access for IoT and point-of-sale (POS) devices, VPN authentication, Zero Trust Network Access (ZTNA) rollouts, and migration from Microsoft NPS, FreeRADIUS, and other legacy on-premises RADIUS deployments. EZRADIUS is typically deployed in hours rather than the weeks or months required for on-premises RADIUS, with video tutorials and guides for all the most popular network vendors, including Cisco Meraki, UniFi, Ruckus, and Fortinet. Customers pay only for the identities that authenticate each month and can scale from 10 to 10,000+ identities without changing their configuration.



**Who Is the Company Behind EZRADIUS?**

- **Vendedor:** [Keytos](https://www.g2.com/pt/sellers/keytos)
- **Website da Empresa:** https://www.keytos.io
- **Ano de Fundação:** 2021
- **Localização da Sede:** Boston, US
- **Página do LinkedIn®:** http://www.linkedin.com/company/keytossecurity (7 funcionários no LinkedIn®)



### 21. [RidgeShield](https://www.g2.com/pt/products/ridgeshield/reviews)
  RidgeShield Cloud Workload Protection, é sua primeira linha de defesa, fornecendo tecnologia de Micro-segmentação de confiança zero para proteger cargas de trabalho em nuvem, independentemente de estarem implantadas no local, em nuvem híbrida ou em ambientes multi-nuvem. Com o RidgeShield, as organizações podem garantir a postura de segurança de sua rede contra ameaças de segurança sofisticadas. Como uma plataforma inovadora de micro-segmentação baseada em host, o RidgeShield suporta uma ampla gama de sistemas operacionais e cargas de trabalho, monitorando continuamente o tráfego entre cargas de trabalho e aplicando políticas de segurança unificadas em qualquer ambiente.



**Who Is the Company Behind RidgeShield?**

- **Vendedor:** [Ridge Security Technology](https://www.g2.com/pt/sellers/ridge-security-technology)
- **Ano de Fundação:** 2020
- **Localização da Sede:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,288 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/ridge-security/ (43 funcionários no LinkedIn®)



### 22. [ShieldX](https://www.g2.com/pt/products/shieldx/reviews)
  A plataforma de segurança elástica ShieldX escala dinamicamente para fornecer controles abrangentes e consistentes para proteger data centers, infraestrutura de nuvem, aplicativos e dados, não importa onde estejam ou para onde vão, tornando a nuvem mais segura do que implantações no local.



**Who Is the Company Behind ShieldX?**

- **Vendedor:** [ShieldX](https://www.g2.com/pt/sellers/shieldx)
- **Ano de Fundação:** 2015
- **Localização da Sede:** San Jose, US
- **Twitter:** @shieldxnetworks (328 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/shieldx-networks/ (13 funcionários no LinkedIn®)



### 23. [Unisys Stealth(core)](https://www.g2.com/pt/products/unisys-stealth-core/reviews)
  Stealth(core)™ fornece capacidades fundamentais — microsegmentação baseada em identidade, ocultação criptográfica e criptografia de dados em movimento — para transformar suas redes existentes em Redes de Confiança Zero sem a complexidade adicional de implementação e gerenciamento.



**Who Is the Company Behind Unisys Stealth(core)?**

- **Vendedor:** [Unisys](https://www.g2.com/pt/sellers/unisys)
- **Localização da Sede:** Blue Bell, PA
- **Twitter:** @unisys (33,760 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/unisys (23,056 funcionários no LinkedIn®)
- **Propriedade:** NYSE:UIS
- **Receita Total (USD mm):** $2,820



### 24. [vArmour](https://www.g2.com/pt/products/varmour/reviews)
  vArmour é o principal fornecedor de Gerenciamento de Relacionamento de Aplicações. Empresas ao redor do mundo confiam na vArmour para controlar o risco operacional, aumentar a resiliência das aplicações e proteger nuvens híbridas — tudo isso aproveitando a tecnologia que já possuem, sem adicionar novos agentes ou infraestrutura dispendiosa.



**Who Is the Company Behind vArmour?**

- **Vendedor:** [vArmour](https://www.g2.com/pt/sellers/varmour)
- **Ano de Fundação:** 2011
- **Localização da Sede:** San Mateo, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/varmour-networks (35 funcionários no LinkedIn®)



### 25. [Xage Security](https://www.g2.com/pt/products/xage-security/reviews)
  A Xage Security Suite oferece segurança abrangente para operações industriais, protegendo cada elemento, novo ou legado, e cada interação: humano-para-máquina, máquina-para-máquina ou edge-para-nuvem.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Xage Security?**

- **Qualidade do Suporte:** 6.7/10 (Category avg: 8.7/10)
- **Facilidade de configuração:** 10.0/10 (Category avg: 8.4/10)
- **Facilidade de Uso:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Xage Security?**

- **Vendedor:** [Xage Security](https://www.g2.com/pt/sellers/xage-security)
- **Ano de Fundação:** 2017
- **Localização da Sede:** Palo Alto, California, United States
- **Twitter:** @xageinc (1,979 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/xage-security/ (100 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Empresa



    ## What Is Software de Microsegmentação?
  [Software de Segurança de Rede](https://www.g2.com/pt/categories/network-security)
  ## What Software Categories Are Similar to Software de Microsegmentação?
    - [Plataformas de Proteção de Carga de Trabalho em Nuvem](https://www.g2.com/pt/categories/cloud-workload-protection-platforms)
    - [Software de Gerenciamento de Políticas de Segurança de Rede (NSPM)](https://www.g2.com/pt/categories/network-security-policy-management-nspm)

  
    
