  # Melhor Software de Perímetro Definido por Software (SDP)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Os produtos de perímetro definido por software (SDP) são um tipo específico de solução de segurança de rede que se concentra na segmentação de rede e autenticação de usuários. O próprio SDP é uma arquitetura projetada para permitir o acesso com base na necessidade de conhecimento, o que significa que cada dispositivo e usuário deve ser verificado antes de acessar a rede como um todo ou sistemas e aplicações específicas dentro de uma rede. Ao contrário dos controladores de acesso à rede tradicionais que utilizam uma abordagem de bloqueio e chave, o SDP segmenta redes pelo uso de aplicações e analisa permissões de acesso de usuários em um nível granular em toda a rede. Os administradores de SDP também podem personalizar e automatizar políticas de segurança de rede altamente específicas enquanto as aplicam continuamente.

As empresas adotam soluções SDP porque os ecossistemas de proteção de rede tradicionais são insuficientes. Se um hacker ou usuário não autorizado obtiver acesso a uma rede tradicional, é incerto o que eles podem acessar. O SDP, por outro lado, analisa cada solicitação de acesso no nível da aplicação, compara-a com os privilégios do usuário e, em seguida, concede ou nega o acesso. Este processo de verificação ocorre continuamente, aumentando a visibilidade sobre os comportamentos e privilégios dos usuários.

As soluções SDP diferem das [redes privadas virtuais (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) porque as VPNs simplesmente fornecem uma barreira para a entrada na rede: um alvo fácil para hackers. O SDP, por outro lado, fornece funcionalidade de autenticação contínua e visibilidade no tráfego e atividade da rede. Há alguma sobreposição entre as soluções de [segurança de confiança zero](https://www.g2.com/categories/zero-trust-networking) e os produtos SDP, já que algumas soluções SDP utilizam a abordagem de confiança zero para verificação contínua, simplesmente ocultando serviços, aplicações, redes e dispositivos até que as solicitações sejam verificadas. Ainda assim, as soluções SDP ajudam a construir arquiteturas de rede específicas que podem ser usadas para alavancar a tecnologia e aumentar a eficácia das soluções de segurança de confiança zero.

Para se qualificar para inclusão na categoria de Perímetro Definido por Software (SDP), um produto deve:

- Fornecer funcionalidade de segmentação de rede adaptativa e granular
- Fornecer acesso sob demanda a serviços, redes e aplicações mediante verificação
- Monitorar continuamente a atividade e verificar solicitações de acesso à rede




  
## How Many Software de Perímetro Definido por Software (SDP) Products Does G2 Track?
**Total Products under this Category:** 49

### Category Stats (May 2026)
- **Average Rating**: 4.49/5
- **New Reviews This Quarter**: 13
- **Buyer Segments**: Mercado médio 56% │ Empresa 28% │ Pequeno negócio 17%
- **Top Trending Product**: Check Point Infinity Platform (+0.088)
*Last updated: May 22, 2026*

  
## How Does G2 Rank Software de Perímetro Definido por Software (SDP) Products?

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 1,700+ Avaliações Autênticas
- 49+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
## Which Software de Perímetro Definido por Software (SDP) Is Best for Your Use Case?

- **Líder:** [Check Point Infinity Platform](https://www.g2.com/pt/products/check-point-infinity-platform/reviews)
- **Melhor Desempenho:** [GoodAccess](https://www.g2.com/pt/products/goodaccess/reviews)
- **Mais Fácil de Usar:** [GoodAccess](https://www.g2.com/pt/products/goodaccess/reviews)
- **Mais Tendência:** [Check Point Infinity Platform](https://www.g2.com/pt/products/check-point-infinity-platform/reviews)
- **Melhor Software Gratuito:** [GoodAccess](https://www.g2.com/pt/products/goodaccess/reviews)

  
---

**Sponsored**

### OpenVPN CloudConnexa

CloudConnexa®, alimentado pelo OpenVPN, é o líder em fornecer segurança de rede premium de nível empresarial acessível a empresas de todos os tamanhos. O serviço nativo da nuvem do CloudConnexa oferece acesso seguro e escalável à rede e aos recursos, independentemente de onde os funcionários trabalhem ou de onde os recursos corporativos estejam baseados.



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2339&amp;secure%5Bdisplayable_resource_id%5D=2339&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2339&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=23475&amp;secure%5Bresource_id%5D=2339&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fsoftware-defined-perimeter-sdp&amp;secure%5Btoken%5D=d719cfc052a8b6eb63480467fc8c3f0ee152336f818846c25129d9f66dd134c3&amp;secure%5Burl%5D=https%3A%2F%2Fopenvpn.net%2Fcloud-vpn%2Fpricing%2F%3Futm_source%3Dg2%26utm_medium%3Dpaid&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Software de Perímetro Definido por Software (SDP) Products in 2026?
### 1. [Check Point Infinity Platform](https://www.g2.com/pt/products/check-point-infinity-platform/reviews)
  Check Point Infinity é a única arquitetura de segurança cibernética totalmente consolidada que oferece proteção sem precedentes contra mega-ataques cibernéticos de quinta geração, bem como contra futuras ameaças cibernéticas em todas as redes, endpoint, nuvem e dispositivos móveis. A arquitetura é projetada para resolver as complexidades do aumento da conectividade e da segurança ineficiente.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 109
**How Do G2 Users Rate Check Point Infinity Platform?**

- **Facilidade de Uso:** 9.1/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.8/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 8.8/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 10.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind Check Point Infinity Platform?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/pt/sellers/check-point-software-technologies)
- **Ano de Fundação:** 1993
- **Localização da Sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 44% Empresa, 37% Médio Porte


#### What Are Check Point Infinity Platform's Pros and Cons?

**Pros:**

- Gestão Centralizada (12 reviews)
- Segurança (11 reviews)
- Gestão Fácil (10 reviews)
- Recursos (9 reviews)
- Facilidade de Uso (8 reviews)

**Cons:**

- Curva de Aprendizado (10 reviews)
- Complexidade (6 reviews)
- Atrasos (4 reviews)
- Configuração Difícil (4 reviews)
- Caro (4 reviews)

### 2. [Appgate SDP](https://www.g2.com/pt/products/appgate-sdp/reviews)
  Appgate SDP é uma solução líder de Acesso à Rede de Confiança Zero que simplifica e fortalece os controles de acesso para todos os usuários, dispositivos e cargas de trabalho. Nós fornecemos acesso seguro para empresas complexas e híbridas, frustrando ameaças complexas, reduzindo custos e aumentando a eficiência operacional. O conjunto completo de soluções e serviços da Appgate protege mais de 650 organizações em todo o governo, Fortune 50 e empresas globais.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Appgate SDP?**

- **Facilidade de Uso:** 9.5/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 9.3/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 9.8/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 9.6/10 (Category avg: 9.1/10)

**Who Is the Company Behind Appgate SDP?**

- **Vendedor:** [Appgate](https://www.g2.com/pt/sellers/appgate)
- **Ano de Fundação:** 2020
- **Localização da Sede:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,187 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 funcionários no LinkedIn®)
- **Propriedade:** OTC: APGT

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 54% Empresa, 32% Médio Porte


#### What Are Appgate SDP's Pros and Cons?

**Pros:**

- Segurança (10 reviews)
- Suporte ao Cliente (7 reviews)
- Facilidade de Uso (6 reviews)
- Segurança de Rede (6 reviews)
- Confiabilidade (6 reviews)

**Cons:**

- Problemas de Desempenho (6 reviews)
- Configuração Complexa (4 reviews)
- Problemas de Conexão (2 reviews)
- Problemas de Conectividade (2 reviews)
- Configuração Difícil (2 reviews)

### 3. [GoodAccess](https://www.g2.com/pt/products/goodaccess/reviews)
  GoodAccess é uma plataforma de cibersegurança (SASE/SSE) que capacita empresas de médio porte a implementar facilmente a Arquitetura de Confiança Zero (ZTA) em sua infraestrutura, independentemente de sua complexidade ou escala. Ao aproveitar uma abordagem de Baixo Código/Sem Código, a GoodAccess oferece uma solução de implantação rápida e sem hardware em questão de horas ou dias, permitindo que as empresas melhorem sua segurança sem a necessidade de especialistas em TI internos. Nossa plataforma garante integração perfeita com aplicativos modernos de SaaS/nuvem, bem como sistemas legados, protegendo ativos críticos para forças de trabalho remotas e híbridas. A GoodAccess atende empresas com 50 a 5000 funcionários em diversos setores, especialmente aquelas que adotam ambientes multi-nuvem e SaaS. O que a GoodAccess faz? A GoodAccess protege a infraestrutura do cliente sob um único guarda-chuva de confiança zero, independentemente de quão complexa, heterogênea ou espalhada ela seja. É uma boa opção para empresas que suportam modos de trabalho totalmente remotos ou híbridos usando tanto dispositivos fornecidos pela empresa quanto dispositivos próprios dos funcionários. A plataforma SASE baseada em nuvem e de baixo código/sem código permite que empresas de médio porte criem e gerenciem a arquitetura de confiança zero facilmente. No cenário atual de cibersegurança, isso é uma parte essencial da segurança de qualquer organização de médio porte e um facilitador altamente eficaz para a conformidade regulatória. A plataforma GoodAccess combina várias tecnologias de ponta para enfrentar os desafios de cibersegurança mais urgentes de hoje. ✅ Acesso remoto e BYOD—Aplicação de segurança de dispositivos com inventário de dispositivos e verificações de postura. ✅ Autenticação multifator (MFA)---Solução unificada de MFA para todos os sistemas críticos, incluindo aplicativos legados. ✅ Controle de acesso baseado em identidade (IAM/FwaaS)---Arquitetura de Confiança Zero que permite o controle de todos os acessos por identidade (SSO/SCIM). ✅ Criptografia e segmentação de rede—Segmentação com máxima granularidade reduz radicalmente a superfície de ataque. ✅ Controle e visibilidade total—Logs e relatórios de segurança de toda a organização com integração SIEM. O que torna a GoodAccess única? A GoodAccess se destaca por seu design centrado na usabilidade. É uma plataforma totalmente SaaS, sem hardware, que se adapta a qualquer infraestrutura para fornecer Arquitetura de Confiança Zero baseada em rede (SDP) sem a necessidade de um especialista em TI na equipe. Nossas principais singularidades incluem: ✅ Simplicidade—Plataforma de baixo código/sem código/sem hardware para organizações de médio porte. ✅ Tempo de implantação líder de mercado—A GoodAccess leva de horas a dias para ser implantada. ✅ Agnóstica à infraestrutura—Implantável sobre qualquer infraestrutura existente. ✅ Gestão fácil—Não são necessários especialistas certificados em TI. ✅ Confiança Zero na camada de rede—Permite integração simples de aplicativos legados. ✅ Baseada na UE—Provedor de cibersegurança ideal para conformidade com NIS2. Interessado em dar uma chance à GoodAccess? Agende uma Demonstração Gratuita: https://calendar.goodaccess.com/meetings/eva-hisemova Inicie seu Teste Gratuito: https://app.goodaccess.com/free-trial/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 164
**How Do G2 Users Rate GoodAccess?**

- **Facilidade de Uso:** 9.5/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 9.3/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 9.3/10 (Category avg: 9.1/10)

**Who Is the Company Behind GoodAccess?**

- **Vendedor:** [Goodaccess](https://www.g2.com/pt/sellers/goodaccess)
- **Website da Empresa:** https://www.goodaccess.com/
- **Ano de Fundação:** 2009
- **Localização da Sede:** Usti nad Labem, Czech Republic, Europe
- **Página do LinkedIn®:** https://www.linkedin.com/company/30700911/ (23 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Diretor de Tecnologia, CEO
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 76% Pequena Empresa, 24% Médio Porte


#### What Are GoodAccess's Pros and Cons?

**Pros:**

- Facilidade de Uso (79 reviews)
- Serviços de VPN (47 reviews)
- Confiabilidade (46 reviews)
- Suporte ao Cliente (41 reviews)
- Configuração Fácil (34 reviews)

**Cons:**

- Caro (23 reviews)
- Problemas de Conexão (16 reviews)
- Problemas de Acesso (8 reviews)
- Opções de Localização Limitadas (8 reviews)
- Problemas de Conectividade (7 reviews)

### 4. [Zscaler Internet Access](https://www.g2.com/pt/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) é a principal solução de acesso seguro em nuvem do mundo que protege usuários, dispositivos e dados ao garantir todo o tráfego da internet, independentemente da localização. Aproveitando a proteção contra ciberameaças nativa da nuvem, alimentada por IA, e o acesso de confiança zero à internet e aplicativos SaaS, o ZIA garante conexões rápidas, diretas e seguras à internet e aplicativos SaaS, eliminando a necessidade de hardware de segurança tradicional no local. Com o ZIA, você pode otimizar a segurança da internet e a experiência do usuário enquanto se alinha aos princípios de Confiança Zero através do Zscaler Internet Access. Os recursos avançados do ZIA, como Gateways Web Seguros, Segurança DNS, Corretor de Segurança de Acesso à Nuvem (CASB), Prevenção de Perda de Dados (DLP), Navegação Empresarial Segura e Sandbox em Nuvem, fornecem proteção abrangente contra ameaças avançadas, como malware, ransomware e phishing, enquanto protegem dados corporativos sensíveis. Ele combina prevenção robusta de ameaças com aplicação granular de políticas para garantir acesso seguro e contínuo para usuários em ambientes remotos, de filiais ou híbridos. Com o ZIA, as organizações podem adotar a transformação em nuvem enquanto aproveitam a gestão simplificada, a redução da complexidade e a segurança consistente em equipes globais. Principais Recursos e Benefícios: • Prevenir ciberameaças e perda de dados com IA: Proteja sua organização contra ameaças avançadas com um conjunto de serviços de proteção contra ciberameaças e dados alimentados por IA, enriquecidos por atualizações em tempo real provenientes de 500 trilhões de sinais de ameaça diários da maior nuvem de segurança do mundo. • Obtenha uma experiência de usuário incomparável: Obtenha a experiência de internet e SaaS mais rápida do mundo—até 40% mais rápida do que arquiteturas de segurança legadas—para aumentar a produtividade e aumentar a agilidade dos negócios. • Reduza custos e complexidade: Realize um ROI de 139% com o Zscaler substituindo 90% de seus aparelhos caros, complexos e lentos por uma plataforma totalmente nativa da nuvem de confiança zero. • Proteja sua força de trabalho híbrida: Capacite funcionários, clientes e terceiros a acessar com segurança aplicativos web e serviços em nuvem de qualquer lugar, em qualquer dispositivo—com uma ótima experiência digital. • Unifique os Esforços de SecOps e NetOps: Promova resultados de segurança mais rápidos e colaborativos com ferramentas compartilhadas, como insights de tráfego em tempo real, integrações API-first e RBAC granular. • Alcance Soberania Total de Dados e Conteúdo: Imponha conformidade para acesso seguro e localizado sem comprometer o desempenho usando NAT de Saída, conteúdo geolocalizado e registro de dados no país. • Proteja a IA no Seu Ambiente: Habilite o uso seguro do Microsoft Copilot e de outros aplicativos de IA. • Proteja Ambientes de Desenvolvedores em Escala: Automatize a inspeção SSL/TLS para mais de 30 ferramentas de desenvolvedores enquanto coloca em sandbox códigos e arquivos desconhecidos ou grandes com veredictos instantâneos de IA—tudo isso sem desacelerar a inovação. O Zscaler Internet Access é confiado por organizações em todo o mundo para garantir conectividade à internet segura, confiável e rápida que apoia tanto os fluxos de trabalho modernos quanto as iniciativas de transformação digital.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 186
**How Do G2 Users Rate Zscaler Internet Access?**

- **Facilidade de Uso:** 8.8/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.7/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 8.9/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 8.3/10 (Category avg: 9.1/10)

**Who Is the Company Behind Zscaler Internet Access?**

- **Vendedor:** [Zscaler](https://www.g2.com/pt/sellers/zscaler)
- **Website da Empresa:** https://www.zscaler.com/
- **Ano de Fundação:** 2008
- **Localização da Sede:** San Jose, California
- **Twitter:** @zscaler (17,556 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 48% Empresa, 28% Médio Porte


#### What Are Zscaler Internet Access's Pros and Cons?

**Pros:**

- Segurança (48 reviews)
- Segurança na Internet (47 reviews)
- Proteção (41 reviews)
- Serviços de Nuvem (26 reviews)
- Segurança de Email (26 reviews)

**Cons:**

- Desempenho lento (27 reviews)
- Implementação Complexa (24 reviews)
- Configuração Complexa (22 reviews)
- Problemas de Conexão (22 reviews)
- Conectividade com a Internet (18 reviews)

### 5. [Citrix Workspace](https://www.g2.com/pt/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials fornece uma abordagem abrangente e de confiança zero para oferecer acesso seguro e contextual a aplicativos web internos corporativos, SaaS e aplicativos virtuais. Com o Citrix Workspace Essentials, a TI pode consolidar produtos de segurança tradicionais, como VPN, autenticação única, autenticação multifator, e fornecer análises de uso para aplicativos Web e SaaS. Citrix Workspace Essentials oferece aos usuários finais acesso simplificado, seguro e sem VPN a aplicativos Web, SaaS, aplicativos virtualizados e dados.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 65
**How Do G2 Users Rate Citrix Workspace?**

- **Facilidade de Uso:** 8.8/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.7/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 9.0/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 9.8/10 (Category avg: 9.1/10)

**Who Is the Company Behind Citrix Workspace?**

- **Vendedor:** [Citrix](https://www.g2.com/pt/sellers/citrix)
- **Ano de Fundação:** 1989
- **Localização da Sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,193 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 63% Empresa, 32% Médio Porte


#### What Are Citrix Workspace's Pros and Cons?

**Pros:**

- Segurança (7 reviews)
- Facilidade de Uso (5 reviews)
- Segurança na Internet (4 reviews)
- Trabalho Remoto (4 reviews)
- Acesso Seguro (4 reviews)

**Cons:**

- Problemas de Conexão (3 reviews)
- Carregamento Lento (3 reviews)
- Desempenho lento (3 reviews)
- Configuração Complexa (2 reviews)
- Configuração Complexa (2 reviews)

### 6. [Check Point SASE](https://www.g2.com/pt/products/check-point-sase/reviews)
  A internet é a nova rede corporativa, levando as organizações a fazerem a transição de sua segurança de rede para o Secure Access Service Edge (SASE). No entanto, as soluções atuais prejudicam a experiência do usuário com conexões lentas e gerenciamento complexo. Check Point SASE é uma solução revolucionária que oferece segurança na internet 10 vezes mais rápida, segurança SaaS e acesso Zero Trust em malha completa e desempenho otimizado de SD-WAN — tudo com ênfase em gerenciamento simplificado. Combinando proteções de rede inovadoras entregues no dispositivo e na nuvem, o Check Point SASE oferece uma experiência de navegação local com segurança e privacidade mais rígidas, e uma política de acesso zero trust centrada na identidade que acomoda todos: funcionários, BYOD e terceiros. Sua solução SD-WAN unifica a prevenção de ameaças líder do setor com conectividade otimizada, direcionamento automatizado para mais de 10.000 aplicativos e failover de link contínuo para conferências web ininterruptas. Usando o Check Point SASE, as empresas podem construir uma rede corporativa segura sobre uma espinha dorsal global privada em menos de uma hora. O serviço é gerenciado a partir de um console unificado e é apoiado por uma equipe de suporte global premiada que está disponível 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 212
**How Do G2 Users Rate Check Point SASE?**

- **Facilidade de Uso:** 9.0/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.9/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 8.8/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 8.8/10 (Category avg: 9.1/10)

**Who Is the Company Behind Check Point SASE?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/pt/sellers/check-point-software-technologies)
- **Website da Empresa:** https://www.checkpoint.com/
- **Ano de Fundação:** 1993
- **Localização da Sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 47% Médio Porte, 35% Pequena Empresa


#### What Are Check Point SASE's Pros and Cons?

**Pros:**

- Segurança (46 reviews)
- Facilidade de Uso (39 reviews)
- Acesso Seguro (34 reviews)
- Proteção (26 reviews)
- Confiabilidade (25 reviews)

**Cons:**

- Implementação Complexa (28 reviews)
- Configuração Complexa (24 reviews)
- Configuração Complexa (22 reviews)
- Caro (17 reviews)
- Curva de Aprendizado (17 reviews)

### 7. [OpenVPN CloudConnexa](https://www.g2.com/pt/products/openvpn-cloudconnexa/reviews)
  CloudConnexa®, alimentado pelo OpenVPN, é o líder em fornecer segurança de rede premium de nível empresarial acessível a empresas de todos os tamanhos. O serviço nativo da nuvem do CloudConnexa oferece acesso seguro e escalável à rede e aos recursos, independentemente de onde os funcionários trabalhem ou de onde os recursos corporativos estejam baseados.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 123
**How Do G2 Users Rate OpenVPN CloudConnexa?**

- **Facilidade de Uso:** 9.1/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.9/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 9.7/10 (Category avg: 9.1/10)

**Who Is the Company Behind OpenVPN CloudConnexa?**

- **Vendedor:** [OpenVPN](https://www.g2.com/pt/sellers/openvpn)
- **Website da Empresa:** https://www.openvpn.net
- **Ano de Fundação:** 2002
- **Localização da Sede:** Pleasanton, CA
- **Twitter:** @OpenVPN (20,214 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/15353748/ (175 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Diretor de Tecnologia
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 47% Médio Porte, 46% Pequena Empresa


#### What Are OpenVPN CloudConnexa's Pros and Cons?

**Pros:**

- Suporte ao Cliente (14 reviews)
- Facilidade de Uso (13 reviews)
- Segurança (12 reviews)
- Recursos (11 reviews)
- Acesso Seguro (11 reviews)

**Cons:**

- Caro (8 reviews)
- Problemas de Conexão (6 reviews)
- Configuração Complexa (5 reviews)
- Curva de Aprendizado Difícil (5 reviews)
- Problemas de Conectividade (4 reviews)

### 8. [Absolute Secure Access](https://www.g2.com/pt/products/absolute-secure-access/reviews)
  O Absolute Secure Access (anteriormente NetMotion by Absolute) é uma das principais linhas de produtos da empresa, que foi adicionada através da aquisição da NetMotion em julho de 2021. O portfólio de produtos fornece conectividade de rede resiliente para que os usuários acessem com segurança recursos críticos na nuvem pública, centros de dados privados e no local. Esses produtos permitem que os usuários façam a transição de VPNs tradicionais para uma abordagem resiliente de Zero Trust, sem prejudicar a produtividade ou os controles administrativos. O Absolute Secure Access abrange três produtos: • Absolute VPN fornece segurança e confidencialidade para dados em movimento por meio de criptografia e controles de acesso. Também oferece benefícios ao usuário final, como tornar as sessões de túnel e rede resilientes e otimizar streaming de vídeo e áudio. • Absolute ZTNA fornece um perímetro definido por software via Zero Trust Network Access, criando um limite de acesso lógico baseado em contexto em torno de um aplicativo ou conjunto de aplicativos – onde quer que estejam hospedados. Ele protege os aplicativos da Internet, tornando-os invisíveis para usuários não autorizados. As políticas de acesso são aplicadas no endpoint, evitando latência e qualquer transgressão de dados. • Absolute Insights™ for Network oferece capacidades de diagnóstico e monitoramento de experiência em endpoints e rede, permitindo que as organizações monitorem, investiguem e remediem proativamente problemas de desempenho do usuário final de forma rápida e em escala, mesmo em redes que não são de propriedade ou geridas pela empresa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 224
**How Do G2 Users Rate Absolute Secure Access?**

- **Facilidade de Uso:** 9.1/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 9.3/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 9.2/10 (Category avg: 9.1/10)

**Who Is the Company Behind Absolute Secure Access?**

- **Vendedor:** [Absolute Security](https://www.g2.com/pt/sellers/absolute-security)
- **Website da Empresa:** https://www.absolute.com
- **Ano de Fundação:** 1993
- **Localização da Sede:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,902 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/14388/ (1,249 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Diretor de TI, Administrador de Sistemas
  - **Top Industries:** Aplicação da Lei, Administração Pública
  - **Company Size:** 62% Médio Porte, 25% Empresa


#### What Are Absolute Secure Access's Pros and Cons?

**Pros:**

- Facilidade de Uso (10 reviews)
- Estabilidade de Conectividade (7 reviews)
- Acesso Seguro (7 reviews)
- Eficiência de VPN (7 reviews)
- Segurança (6 reviews)

**Cons:**

- Problemas de Acesso (3 reviews)
- Configuração Complexa (3 reviews)
- Implementação Complexa (3 reviews)
- Caro (3 reviews)
- Problemas de Integração (3 reviews)

### 9. [Prisma Access](https://www.g2.com/pt/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protege a força de trabalho híbrida com a segurança superior do ZTNA enquanto proporciona experiências excepcionais aos usuários a partir de um produto de segurança simples e unificado. Desenvolvido na nuvem para proteger em escala de nuvem, apenas o Prisma Access protege todo o tráfego de aplicativos com capacidades de primeira classe enquanto protege tanto o acesso quanto os dados para reduzir drasticamente o risco de uma violação de dados. Com uma estrutura de políticas comum e gerenciamento em um único painel, o Prisma Access protege a força de trabalho híbrida de hoje sem comprometer o desempenho, apoiado por SLAs líderes do setor para garantir experiências excepcionais aos usuários.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 71
**How Do G2 Users Rate Prisma Access?**

- **Facilidade de Uso:** 8.2/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.2/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 8.6/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 8.5/10 (Category avg: 9.1/10)

**Who Is the Company Behind Prisma Access?**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/pt/sellers/palo-alto-networks)
- **Ano de Fundação:** 2005
- **Localização da Sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,910 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 funcionários no LinkedIn®)
- **Propriedade:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 46% Empresa, 28% Médio Porte


#### What Are Prisma Access's Pros and Cons?

**Pros:**

- Segurança (34 reviews)
- Proteção (23 reviews)
- Acesso Seguro (22 reviews)
- Segurança na Internet (21 reviews)
- Proteção contra Ameaças (21 reviews)

**Cons:**

- Configuração Complexa (20 reviews)
- Implementação Complexa (19 reviews)
- Configuração Complexa (17 reviews)
- Caro (15 reviews)
- Curva de Aprendizado Difícil (11 reviews)

### 10. [Aruba ESP](https://www.g2.com/pt/products/aruba-esp/reviews)
  Um provedor líder de soluções de acesso à rede de próxima geração para a empresa móvel.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate Aruba ESP?**

- **Facilidade de Uso:** 8.8/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 9.1/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 6.7/10 (Category avg: 9.1/10)

**Who Is the Company Behind Aruba ESP?**

- **Vendedor:** [Aruba, a Hewlett Packard Enterprise company](https://www.g2.com/pt/sellers/aruba-a-hewlett-packard-enterprise-company)
- **Localização da Sede:** Santa Clara, California
- **Página do LinkedIn®:** https://www.linkedin.com/company/aruba-a-hewlett-packard-enterprise-company/ (5,118 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 46% Empresa, 46% Médio Porte


### 11. [Twingate](https://www.g2.com/pt/products/twingate/reviews)
  Twingate é uma solução de acesso remoto seguro para as aplicações, dados e ambientes privados de uma organização, estejam eles no local ou na nuvem. Construído para facilitar a vida das equipes de DevOps, equipes de TI/infrastrutura e usuários finais, substitui VPNs empresariais desatualizadas que não foram projetadas para lidar com um mundo em que &quot;trabalhar de qualquer lugar&quot; e ativos baseados em nuvem são cada vez mais a norma. A abordagem moderna baseada em confiança zero do Twingate para proteger o acesso remoto foca em melhorar a segurança, sem comprometer a usabilidade e a manutenção. Twingate se distingue de outras soluções das seguintes maneiras: - Solução apenas de software pode ser implantada ao lado de soluções existentes em minutos, sem exigir mudanças na infraestrutura existente. - Permite acesso de menor privilégio no nível da aplicação sem exigir que as redes sejam re-arquitetadas. - Console de administração centralizado, juntamente com capacidades extensivas de registro, fornece controle e visibilidade sobre toda a rede de uma empresa. - Escala para suportar mais usuários e recursos sem sobrecarregar as equipes de TI com projetos de segmentação de rede ou compra de novo hardware. - Agentes de cliente podem ser configurados por usuários sem suporte de TI, estão sempre ativos e não requerem interação do usuário uma vez habilitados. - A conectividade de internet do usuário é melhorada devido ao tunelamento dividido, sem backhauling, e um agente de cliente inteligente que lida com atividades de autorização e roteamento no dispositivo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Twingate?**

- **Facilidade de Uso:** 9.7/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 9.1/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 9.3/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 9.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind Twingate?**

- **Vendedor:** [Twingate Inc.](https://www.g2.com/pt/sellers/twingate-inc)
- **Website da Empresa:** https://www.twingate.com
- **Localização da Sede:** Redwood City, California
- **Twitter:** @TwingateHQ (2,392 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/twingate/about (78 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 53% Médio Porte, 42% Pequena Empresa


#### What Are Twingate's Pros and Cons?

**Pros:**

- Segurança (9 reviews)
- Facilidade de Uso (8 reviews)
- Acesso Seguro (7 reviews)
- Gestão de Acesso (6 reviews)
- Facilidade de Implementação (6 reviews)

**Cons:**

- Problemas de Desempenho (9 reviews)
- Configuração Complexa (3 reviews)
- Implementação Complexa (3 reviews)
- Personalização Limitada (3 reviews)
- Atualize Problemas (3 reviews)

### 12. [Symantec Secure Access Cloud](https://www.g2.com/pt/products/symantec-secure-access-cloud/reviews)
  Symantec Secure Access Cloud é uma solução SaaS que permite um gerenciamento de acesso mais seguro e granular a qualquer recurso corporativo hospedado localmente ou na nuvem. Ele utiliza princípios de Acesso Zero Trust para fornecer conectividade ponto a ponto sem agentes ou dispositivos, eliminando ameaças em nível de rede.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Symantec Secure Access Cloud?**

- **Facilidade de Uso:** 9.4/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 9.4/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 9.8/10 (Category avg: 9.1/10)

**Who Is the Company Behind Symantec Secure Access Cloud?**

- **Vendedor:** [Broadcom](https://www.g2.com/pt/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Ano de Fundação:** 1991
- **Localização da Sede:** San Jose, CA
- **Twitter:** @broadcom (63,483 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 67% Médio Porte, 28% Empresa


### 13. [Ivanti Connect Secure](https://www.g2.com/pt/products/ivanti-connect-secure/reviews)
  Ivanti Connect Secure (ICS) - oferece acesso remoto seguro e de alto desempenho através de um único cliente unificado para conectividade tanto remota quanto no local, reduzindo a sobrecarga operacional enquanto mantém uma postura de segurança consistente. Ele aplica acesso dinâmico alinhado ao zero-trust com verificações em tempo real de identidade e estado do dispositivo para mitigar riscos de acesso não autorizado. A conformidade integrada de endpoint, MFA adaptativo e controles de VPN por aplicativo fortalecem a proteção em dispositivos diversos. A integração perfeita com serviços de identidade, SIEM, NGFW e ferramentas MDM/EMM preserva os fluxos de trabalho existentes enquanto escala o acesso seguro em ambientes distribuídos e orientados para a nuvem.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 80
**How Do G2 Users Rate Ivanti Connect Secure?**

- **Facilidade de Uso:** 9.3/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.7/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Ivanti Connect Secure?**

- **Vendedor:** [Ivanti](https://www.g2.com/pt/sellers/ivanti)
- **Ano de Fundação:** 1985
- **Localização da Sede:** South Jordan, UT
- **Twitter:** @GoIvanti (6,769 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/15224185/ (2,968 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Bancário
  - **Company Size:** 70% Empresa, 23% Médio Porte


### 14. [FortiGate SD-WAN](https://www.g2.com/pt/products/fortigate-sd-wan/reviews)
  FortiGate SD-WAN é uma solução abrangente que integra capacidades de rede de longa distância definida por software (SD-WAN) com recursos avançados de segurança em uma única plataforma. Projetada para melhorar o desempenho e a segurança da rede, ela permite que as organizações gerenciem e otimizem sua infraestrutura WAN de forma eficiente. Principais Recursos e Funcionalidades: - Segurança e Rede Integradas: Combina funcionalidades de SD-WAN com segurança de firewall de próxima geração (NGFW), prevenção de intrusões e serviços de gateway web seguro, eliminando a necessidade de dispositivos de segurança separados em locais de filiais. - Alto Desempenho: Utiliza processadores ASIC desenvolvidos especificamente para oferecer desempenho acelerado para identificação de aplicativos, direcionamento e desempenho de sobreposição, garantindo baixa latência e experiência de usuário ideal para aplicativos críticos para os negócios. - Opções de Implantação Flexíveis: Disponível em várias formas, incluindo dispositivos físicos e máquinas virtuais, para acomodar diversos tamanhos de filiais e requisitos de largura de banda. - Gerenciamento Centralizado: Oferece gerenciamento em uma única interface através do FortiManager, simplificando as operações e proporcionando visibilidade e controle unificados sobre toda a rede. - Roteamento Avançado e Otimização WAN: Suporta protocolos de roteamento avançados e técnicas de otimização WAN, como otimização de protocolos e cache, para melhorar o desempenho de aplicativos e a eficiência da largura de banda. Valor Principal e Soluções Oferecidas: FortiGate SD-WAN aborda os desafios da gestão moderna de WAN ao reduzir custos operacionais, simplificar a complexidade da rede e melhorar o desempenho dos aplicativos. Ao integrar funções de segurança e rede, garante a aplicação consistente de políticas e proteção contra ameaças cibernéticas em todas as conexões WAN. As capacidades de alto desempenho da solução e as opções de implantação flexíveis a tornam adequada para organizações que estão em transição do MPLS tradicional para a banda larga, buscando melhorar a agilidade da rede e a experiência do usuário sem comprometer a segurança.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 44
**How Do G2 Users Rate FortiGate SD-WAN?**

- **Facilidade de Uso:** 9.0/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.8/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 8.9/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 9.1/10 (Category avg: 9.1/10)

**Who Is the Company Behind FortiGate SD-WAN?**

- **Vendedor:** [Fortinet](https://www.g2.com/pt/sellers/fortinet)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,483 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: FTNT

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Redes
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 54% Médio Porte, 32% Empresa


#### What Are FortiGate SD-WAN's Pros and Cons?

**Pros:**

- Facilidade de Gestão (2 reviews)
- Preços Acessíveis (1 reviews)
- Automação (1 reviews)
- Facilidade de Uso (1 reviews)
- Confiabilidade (1 reviews)

**Cons:**

- Implementação Complexa (2 reviews)
- Caro (1 reviews)
- Personalização Limitada (1 reviews)

### 15. [Cisco DNA Center](https://www.g2.com/pt/products/cisco-cisco-dna-center/reviews)
  Cisco DNA Center é o sistema de gerenciamento de rede, controlador fundamental e plataforma de análise no coração da rede baseada em intenção da Cisco. Cisco DNA Center atende às demandas de digitalização, nuvem, IoT e mobilidade ao eliminar a complexidade de TI e facilitar o alinhamento com a intenção de negócios, unificando política, automação e garantia com segurança integrada. Sua infraestrutura de rede programável envia dados de roteadores, switches e dispositivos sem fio para o appliance Cisco DNA Center. O appliance ativa recursos e capacidades em seus dispositivos de rede usando o software Cisco DNA. Tudo é gerenciado a partir do painel de controle do Cisco DNA Center.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 47
**How Do G2 Users Rate Cisco DNA Center?**

- **Facilidade de Uso:** 8.5/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.9/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 8.8/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 9.4/10 (Category avg: 9.1/10)

**Who Is the Company Behind Cisco DNA Center?**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,410 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Top Industries:** Segurança de Redes e Computadores, Hospital e Cuidados de Saúde
  - **Company Size:** 37% Empresa, 21% Médio Porte


#### What Are Cisco DNA Center's Pros and Cons?

**Pros:**

- Facilidade de Uso (2 reviews)
- Melhoria da Produtividade (2 reviews)
- Automação (1 reviews)
- Integrações fáceis (1 reviews)
- Eficiência (1 reviews)

**Cons:**

- Problemas de Compatibilidade (1 reviews)
- Implementação Complexa (1 reviews)
- Interface Complexa (1 reviews)
- Complexidade (1 reviews)
- Altos Custos de Licenciamento (1 reviews)

### 16. [Citrix Secure Private Access](https://www.g2.com/pt/products/citrix-citrix-secure-private-access/reviews)
  O Citrix Secure Workspace Access oferece uma abordagem abrangente de confiança zero para fornecer acesso seguro e contextual aos aplicativos web internos corporativos, SaaS e aplicativos virtuais. Ele permite a consolidação de produtos de segurança tradicionais, como VPN, single sign-on e tecnologias de isolamento de navegador, e fornece controles de segurança avançados para dispositivos gerenciados, não gerenciados e BYO. O Citrix Secure Workspace Access oferece uma abordagem de segurança holística baseada em princípios de confiança zero, protegendo usuários, aplicativos e dados corporativos contra ameaças da web na internet e exfiltração de dados.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69
**How Do G2 Users Rate Citrix Secure Private Access?**

- **Facilidade de Uso:** 9.0/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.6/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 8.9/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 10.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind Citrix Secure Private Access?**

- **Vendedor:** [Citrix](https://www.g2.com/pt/sellers/citrix)
- **Ano de Fundação:** 1989
- **Localização da Sede:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,193 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 59% Empresa, 26% Médio Porte


#### What Are Citrix Secure Private Access's Pros and Cons?

**Pros:**

- Facilidade de Uso (2 reviews)
- Acesso Fácil (1 reviews)
- Intuitivo (1 reviews)
- Eficiência de Login (1 reviews)
- Simples (1 reviews)

**Cons:**

- Problemas de Conexão (1 reviews)
- Problemas de Atraso (1 reviews)
- Problemas de Login (1 reviews)
- Internet lenta (1 reviews)

### 17. [Instasafe ZTAA](https://www.g2.com/pt/products/instasafe-technologies-pvt-ltd-instasafe-ztaa/reviews)
  A InstaSafe está redefinindo o desafio do acesso seguro a redes modernas ao aproveitar os princípios de Zero Trust com suas soluções de segurança, que garantem acesso contínuo a aplicativos em nuvem, aplicativos SAP, dados locais, dispositivos IoT e vários outros casos de uso neotéricos. A Instasafe descarta concepções tradicionais baseadas em VPN de um perímetro de rede, movendo o perímetro para os usuários individuais e os dispositivos que eles acessam. A abordagem Zero Trust seguida pela InstaSafe exige uma abordagem de &quot;nunca confiar, sempre verificar&quot; para acesso privilegiado, sem se concentrar na localidade da rede. O ZTAA da InstaSafe baseia-se na avaliação contínua da confiança e do risco associados a cada usuário e ao contexto de sua solicitação de acesso, e simultaneamente emprega um sistema de autenticação abrangente antes de conceder acesso de menor privilégio. Ao tornar acessíveis apenas os aplicativos autorizados ao usuário e não expor a rede a esses usuários, o ZTAA serve para negar a superfície de ataques exploráveis e também elimina a ameaça de ataques internos. Além disso, o ZTAA garante que suas equipes de segurança obtenham visibilidade completa sobre toda a atividade da rede para melhor identificação e remediação de vetores de ameaça. As soluções da InstaSafe funcionam em vários ambientes, fornecendo acesso a dados e aplicativos hospedados localmente ou em qualquer nuvem. Com sua funcionalidade fácil de implantar e hiperescalável, você pode configurar o ZTAA em toda a sua rede com 5 etapas simples e garantir segurança e visibilidade completas para sua força de trabalho.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 44
**How Do G2 Users Rate Instasafe ZTAA?**

- **Facilidade de Uso:** 9.2/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 9.3/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 9.5/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 9.3/10 (Category avg: 9.1/10)

**Who Is the Company Behind Instasafe ZTAA?**

- **Vendedor:** [InstaSafe Technologies](https://www.g2.com/pt/sellers/instasafe-technologies)
- **Ano de Fundação:** 2012
- **Localização da Sede:** San Francisco, Walnut, CA
- **Twitter:** @InstaSafe (728 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/instasafe/ (71 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Bancário
  - **Company Size:** 54% Médio Porte, 30% Empresa


### 18. [UTunnel VPN and ZTNA](https://www.g2.com/pt/products/utunnel-vpn-and-ztna/reviews)
  UTunnel oferece soluções escaláveis de VPN em Nuvem e Acesso à Rede de Confiança Zero (ZTNA) que permitem conectividade segura e acesso remoto contínuo aos recursos da rede da sua empresa. Com opções de implantação automatizada para ambientes em nuvem e locais, a UTunnel simplifica o processo de configuração, permitindo que você configure serviços de ZTNA e VPN em toda a organização em apenas minutos usando suas soluções Access Gateway (VPNaaS) e MeshConnect (ZTNA e Rede Mesh). O que diferencia a UTunnel é sua combinação de versatilidade, acessibilidade e suporte robusto, garantindo que a segurança da rede da sua empresa seja tratada com facilidade, proporcionando tranquilidade enquanto você se concentra no que mais importa—o crescimento do seu negócio.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate UTunnel VPN and ZTNA?**

- **Facilidade de Uso:** 9.6/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 9.4/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 9.8/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 10.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind UTunnel VPN and ZTNA?**

- **Vendedor:** [Secubytes LLC](https://www.g2.com/pt/sellers/secubytes-llc)
- **Ano de Fundação:** 2019
- **Localização da Sede:** West Chester, Pennsylvania
- **Página do LinkedIn®:** https://www.linkedin.com/company/30253428 (5 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 71% Pequena Empresa, 25% Médio Porte


#### What Are UTunnel VPN and ZTNA's Pros and Cons?

**Pros:**

- Facilidade de Uso (3 reviews)
- Acesso Seguro (3 reviews)
- Gestão de Acesso (2 reviews)
- Acessível (2 reviews)
- Configuração Fácil (2 reviews)

**Cons:**

- Caro (1 reviews)
- Problemas de Firewall (1 reviews)
- Problemas de Instalação (1 reviews)
- Falta de Orientação (1 reviews)
- Documentação Ruim (1 reviews)

### 19. [MetaAccess](https://www.g2.com/pt/products/opswat-metaaccess/reviews)
  O Acesso de Confiança Zero (ZTA), uma abordagem que considera todas as entidades como não confiáveis por padrão, está rapidamente se tornando o padrão da indústria e sendo exigido por órgãos reguladores, incluindo governos. Aproveitando as mais recentes tecnologias de ZTA, a Plataforma de Acesso de Confiança Zero MetaAccess da OPSWAT é uma solução de plataforma unificada em nuvem para fornecer conformidade profunda de endpoint, proteção avançada de endpoint, autorização de identidade e acesso seguro sem prejudicar os fluxos de trabalho. O MetaAccess oferece conformidade de segurança, visibilidade e controle para cada dispositivo e usuário que acessa recursos empresariais. Baseado na Tecnologia de Perímetro Definido por Software (SDP), ele examina dispositivos para garantir que estejam seguros, com os controles de segurança necessários instalados. Em seguida, vai muito mais fundo ao realizar a verificação de postura de dispositivo mais abrangente da indústria. O Módulo de Gerenciamento de Vulnerabilidades do MetaAccess permite que a Plataforma MetaAccess detecte e relate vulnerabilidades no software instalado no dispositivo, incluindo aplicativos de terceiros e patches de segurança críticos do sistema operacional. O MetaAccess detecta mais de 27.000 CVEs e exibe as Vulnerabilidades Conhecidas Exploradas (KEV) conforme postado pela CISA que são relevantes para o endpoint específico. O módulo de Gerenciamento de Patches do MetaAccess permite que a Plataforma MetaAccess forneça um processo de remediação para patches de vulnerabilidade necessários. O MetaAccess detecta vulnerabilidades em mais de 700 aplicativos de terceiros, aplicando automaticamente patches em mais de 150 deles. No lado da segurança, o MetaAccess fornece proteção de mídia removível e executa uma varredura múltipla de mais de 20 motores de antivírus, além de proteger contra keyloggers, captura de tela e copiar e colar. Somente quando o MetaAccess garantir que o dispositivo endpoint esteja em conformidade e seguro, o usuário será autorizado através de uma solução integrada de IAM (gerenciamento de autorização de identidade) e terá acesso aos recursos corporativos com base em uma política de acesso de menor privilégio, ou seja, apenas àqueles recursos aos quais o usuário tem direito.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate MetaAccess?**

- **Facilidade de Uso:** 7.7/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 5.7/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 5.8/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 7.5/10 (Category avg: 9.1/10)

**Who Is the Company Behind MetaAccess?**

- **Vendedor:** [OPSWAT](https://www.g2.com/pt/sellers/opswat)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Tampa, Florida
- **Twitter:** @OPSWAT (7,252 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 43% Médio Porte, 36% Empresa


### 20. [Barracuda CloudGen Access](https://www.g2.com/pt/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access facilita a simplificação da conformidade e o acesso seguro de terceiros aos seus sistemas, fornecendo Acesso Zero Trust a todos os seus aplicativos e dados de qualquer dispositivo e local. Barracuda CloudGen Access fornece aos funcionários e parceiros acesso a aplicativos corporativos e cargas de trabalho na nuvem sem criar superfícies de ataque adicionais.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate Barracuda CloudGen Access?**

- **Facilidade de Uso:** 8.7/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.5/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 8.7/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 7.5/10 (Category avg: 9.1/10)

**Who Is the Company Behind Barracuda CloudGen Access?**

- **Vendedor:** [Barracuda](https://www.g2.com/pt/sellers/barracuda)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Campbell, CA
- **Twitter:** @Barracuda (15,237 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 funcionários no LinkedIn®)
- **Propriedade:** Private

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 53% Médio Porte, 37% Pequena Empresa


#### What Are Barracuda CloudGen Access's Pros and Cons?

**Pros:**

- Preços Acessíveis (2 reviews)
- Facilidade de Implantação (2 reviews)
- Facilidade de Uso (2 reviews)
- Segurança (2 reviews)
- Integração de Aplicativos (1 reviews)

**Cons:**

- Caro (2 reviews)
- Configuração Complexa (1 reviews)
- Implementação Complexa (1 reviews)
- Aprendizado Difícil (1 reviews)
- Navegação Difícil (1 reviews)

### 21. [NetFoundry Network as a Service (NaaS)](https://www.g2.com/pt/products/netfoundry-network-as-a-service-naas/reviews)
  O departamento de TI deseja minimizar os custos de gerenciamento da infraestrutura de rede, mas precisa de controle sobre uma rede segura e de alto desempenho. É por isso que a NetFoundry reinventou o NaaS para remover as amarras de telecomunicações, hardware e circuitos, e colocar o TI em total controle: ● O TI controla centralmente a rede orquestrada na nuvem através da sua escolha de portal web, APIs ou suas ferramentas DevOps existentes ● Infraestrutura de rede global gerida pela NetFoundry como NaaS - sem controlador SD-WAN, circuitos ou implantações de hardware ● Use qualquer provedor de rede e funciona com qualquer WAN, sem interrupção ● Zero Trust SASE ● Pelo menos 2x o desempenho de VPN para a maioria dos aplicativos, através do Fabric de otimização de desempenho da NetFoundry (controlado por você, com a infraestrutura gerida pela NetFoundry como NaaS) ● O único NaaS que fornece segurança e desempenho de ponta a ponta via software da NetFoundry para dispositivos IoT, móveis, dispositivos de TI e aplicativos embutidos


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 8
**How Do G2 Users Rate NetFoundry Network as a Service (NaaS)?**

- **Facilidade de Uso:** 8.1/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.1/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 5.0/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 7.5/10 (Category avg: 9.1/10)

**Who Is the Company Behind NetFoundry Network as a Service (NaaS)?**

- **Vendedor:** [NetFoundry](https://www.g2.com/pt/sellers/netfoundry)
- **Ano de Fundação:** 2017
- **Localização da Sede:** Charlotte, NC
- **Twitter:** @netfoundry (1,455 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/netfoundry/ (76 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 63% Empresa, 25% Pequena Empresa


#### What Are NetFoundry Network as a Service (NaaS)'s Pros and Cons?

**Pros:**

- Integração de Aplicativos (1 reviews)
- Gestão Centralizada (1 reviews)
- Facilidade de Implantação (1 reviews)
- Facilidade de Uso (1 reviews)
- Facilidade de Gestão (1 reviews)


### 22. [BeyondCorp](https://www.g2.com/pt/products/beyondcorp/reviews)
  BeyondCorp é uma estrutura de segurança de Confiança Zero modelada pelo Google que transfere os controles de acesso do perímetro para dispositivos e usuários individuais. O resultado final permite que os funcionários trabalhem com segurança de qualquer local sem a necessidade de uma VPN tradicional.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate BeyondCorp?**

- **Facilidade de Uso:** 10.0/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 10.0/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 10.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind BeyondCorp?**

- **Vendedor:** [Google](https://www.g2.com/pt/sellers/google)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @google (31,915,529 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:GOOG

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


### 23. [Dispel](https://www.g2.com/pt/products/dispel/reviews)
  Dispel fornece acesso remoto seguro a sistemas de controle industrial, também conhecidos como infraestrutura OT. A plataforma da Dispel oferece gerenciamento unificado de identidade e acesso (IAM); registro e gravação de sessões; sistemas descartáveis para proteção contra ransomware e malware; conexões SD-WAN baseadas em Moving Target Defense para instalações; e aplicação de lista de controle de acesso (ACL). Juntas, a plataforma de acesso remoto da Dispel dá às concessionárias, indústrias e outros operadores de OT controle sobre o acesso de terceiros e funcionários internos aos seus sistemas.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Dispel?**

- **Facilidade de Uso:** 9.4/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 9.6/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 9.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Dispel?**

- **Vendedor:** [Dispel](https://www.g2.com/pt/sellers/dispel)
- **Ano de Fundação:** 2014
- **Localização da Sede:** Austin, TX
- **Twitter:** @dispelhq (714 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/dispel/ (108 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 38% Empresa, 38% Médio Porte


### 24. [Packetriot](https://www.g2.com/pt/products/packetriot/reviews)
  Packetriot oferece soluções de hospedagem instantâneas e seguras para aplicações web e TCP, permitindo que os clientes conectem dispositivos e aplicações web sem a necessidade de configurações de VPN ou gerenciamento de firewall. Nossa rede de borda permite que os usuários sirvam aplicações a partir de redes fechadas e facilitem o acesso remoto a dispositivos IoT, sistemas de ponto de venda e mais. Voltado para empresas, desenvolvedores e entusiastas, o Packetriot simplifica o processo de hospedagem enquanto fornece recursos de segurança robustos, como criptografia TLS automática e autenticação embutida. Packetriot oferece desempenho confiável, preços simples e previsíveis, e uma experiência de usuário intuitiva.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Packetriot?**

- **Facilidade de Uso:** 9.2/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Packetriot?**

- **Vendedor:** [Packetriot](https://www.g2.com/pt/sellers/packetriot)
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


#### What Are Packetriot's Pros and Cons?

**Pros:**

- Facilidade de Uso (2 reviews)
- Acesse (1 reviews)
- Preços Acessíveis (1 reviews)
- Estabilidade de Conectividade (1 reviews)
- Suporte ao Cliente (1 reviews)

**Cons:**

- Implementação Complexa (1 reviews)
- Documentação Ruim (1 reviews)

### 25. [Symantec Enterprise Cloud](https://www.g2.com/pt/products/symantec-enterprise-cloud/reviews)
  Symantec Integrated Cyber Defense (ICD) é uma plataforma abrangente de cibersegurança projetada para unificar e otimizar a segurança em toda a infraestrutura digital de uma organização. Ao integrar proteção avançada contra ameaças, segurança da informação, gestão de identidade e soluções de conformidade, o ICD protege efetivamente as empresas contra ameaças cibernéticas sofisticadas. Esta abordagem unificada reduz a complexidade e o custo associados à gestão de múltiplos produtos de segurança, enquanto melhora a postura geral de segurança da organização. Principais Características e Funcionalidades: - Segurança de Endpoint: Oferece proteção em camadas múltiplas em todos os endpoints — incluindo desktops, servidores, dispositivos móveis e cargas de trabalho em nuvem — garantindo uma defesa robusta contra ameaças emergentes. - Segurança de Rede: Oferece soluções tanto em nuvem quanto locais para proteger o tráfego de rede, utilizando uma arquitetura de proxy avançada para defender contra ameaças complexas e garantir o uso seguro de aplicações web. - Segurança de Identidade: Impõe políticas de segurança granulares para prevenir acessos não autorizados, protegendo identidades de usuários e seus privilégios associados contra exploração. - Segurança da Informação: Integra prevenção de perda de dados, criptografia e análises para proteger informações sensíveis em várias plataformas, incluindo endpoints, serviços em nuvem e sistemas locais. - Segurança em Nuvem: Oferece soluções avançadas para proteger o acesso à nuvem, infraestrutura e aplicações, proporcionando visibilidade e proteção contra ameaças em ambientes de nuvem pública e privada. - Inteligência de Ameaças: Aproveita uma rede global de inteligência que analisa grandes quantidades de dados de segurança, permitindo a identificação proativa e o bloqueio de ataques direcionados avançados. Valor Principal e Problema Resolvido: Symantec Integrated Cyber Defense aborda o desafio de gerenciar soluções de segurança díspares ao fornecer uma plataforma unificada que integra várias tecnologias de segurança. Esta integração reduz a complexidade operacional e os custos, enquanto melhora a eficácia na detecção e resposta a ameaças. Ao oferecer proteção abrangente em endpoints, redes, aplicações e ambientes de nuvem, o ICD permite que as organizações mitiguem proativamente ameaças cibernéticas em evolução e mantenham uma postura de segurança robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate Symantec Enterprise Cloud?**

- **Facilidade de Uso:** 8.8/10 (Category avg: 9.2/10)
- **Qualidade do Suporte:** 8.3/10 (Category avg: 9.0/10)
- **the product tem sido um bom parceiro comercial?:** 8.7/10 (Category avg: 8.8/10)
- **Segmentação de Rede:** 10.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind Symantec Enterprise Cloud?**

- **Vendedor:** [Broadcom](https://www.g2.com/pt/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Ano de Fundação:** 1991
- **Localização da Sede:** San Jose, CA
- **Twitter:** @broadcom (63,483 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 38% Empresa, 38% Médio Porte


#### What Are Symantec Enterprise Cloud's Pros and Cons?

**Pros:**

- Facilidade de Uso (3 reviews)
- Integrações (3 reviews)
- Monitoramento (3 reviews)
- Segurança (3 reviews)
- Gestão Centralizada (2 reviews)

**Cons:**

- Complexidade (2 reviews)
- Aprendizado Difícil (2 reviews)
- Caro (2 reviews)
- Configuração Complexa (1 reviews)
- Implementação Complexa (1 reviews)


    ## What Is Software de Perímetro Definido por Software (SDP)?
  [Software de Segurança de Rede](https://www.g2.com/pt/categories/network-security)
  ## What Software Categories Are Similar to Software de Perímetro Definido por Software (SDP)?
    - [Software de VPN para Empresas](https://www.g2.com/pt/categories/business-vpn)
    - [Software de Rede de Confiança Zero](https://www.g2.com/pt/categories/zero-trust-networking)
    - [Software de Corretor de Segurança de Acesso à Nuvem (CASB)](https://www.g2.com/pt/categories/cloud-access-security-broker-casb)
    - [Plataformas de Confiança Zero](https://www.g2.com/pt/categories/zero-trust-platforms)

  
---

## How Do You Choose the Right Software de Perímetro Definido por Software (SDP)?

### O que você deve saber sobre o software de perímetro definido por software (SDP)

### **O que é Software-Defined Perimeter (SDP) Software?**

Um software de perímetro definido por software (SDP) ajuda a criar uma camada de segurança em torno dos ativos de uma empresa, aplicando um limite de segurança na camada de rede.

O SDP ajuda a proteger o perímetro da rede, serviços, roteadores, aplicativos e sistemas em ambientes de nuvem híbrida, multi-nuvem e nuvem pública, aplicando controles virtuais no software em vez de hardware.

O SDP funciona com o princípio do menor privilégio. Quando um usuário tenta entrar na rede de uma empresa, o usuário e o dispositivo são autenticados, independentemente de sua localização. Uma vez autenticados, eles não têm acesso a toda a rede, mas apenas aos roteadores, serviços ou aplicativos SaaS que precisam e estão autorizados a acessar. O SDP fornece segmentação granular a nível de aplicação em vez de segmentação de rede mais complexa.

A Cloud Security Alliance foi a primeira a introduzir o SDP. A Cloud Security Alliance é uma organização sem fins lucrativos que promove as melhores práticas para segurança na nuvem.

A arquitetura SDP consiste em um host receptor, um host iniciador e um controlador. O host iniciador se comunica com o controlador para fornecer informações sobre dispositivos que desejam se conectar à rede. Usando um sistema de identificação, o controlador SDP valida a identidade do dispositivo e do usuário com base em regras pré-configuradas. Uma vez que aprova o dispositivo e o usuário, ele passa a aprovação para o gateway SDP. Uma vez aprovado, ele abre a porta virtual para usuários autorizados. O host receptor conecta os dispositivos aos aplicativos aprovados.

### O que significa SDP?

SDP significa perímetro definido por software, uma solução de segurança que cria um perímetro em torno dos ativos de TI de uma empresa.

### Quais são as Características Comuns do Software-Defined Perimeter (SDP) Software?

As seguintes são algumas características principais das soluções de perímetro definido por software:

**Acesso a nível de aplicação** : O SDP permite acesso apenas aos aplicativos aprovados para um usuário e dispositivo, ao contrário do software de rede privada virtual (VPN) que fornece acesso remoto a toda a rede uma vez aprovado. Assim, mesmo que um intruso entre no sistema, seu acesso é mínimo, reduzindo assim a exposição à superfície de ataque e violações de dados.

**Controle de acesso granular:** Uma vez validado, o software fornece uma conexão segura separada para cada usuário.

**Agnóstico de infraestrutura** : O perímetro definido por software é agnóstico de infraestrutura, pois é definido por software e não por hardware. Assim, eles podem ser implantados em qualquer lugar—ambientes on-premises, nuvem privada ou pública.

**Agnóstico de localização** : Dispositivos e usuários remotos não precisam estar no perímetro físico para obter uma conexão segura através do SDP. Este recurso é extremamente útil no cenário de trabalho remoto.

### Quais são os Benefícios do Software-Defined Perimeter (SDP) Software?

O SDP fornece uma camada de segurança em torno da infraestrutura do sistema, ocultando-a de acessos externos não regulamentados.

**Segurança na internet:** O perímetro definido por software fornece uma cobertura de segurança em torno do perímetro do software. Isso ajuda a eliminar riscos de segurança quando usuários ou dispositivos externos se conectam à rede.

**Segurança multi-nuvem:** Hoje, as empresas geralmente têm múltiplos ambientes de nuvem de diferentes fornecedores. O SDP ajuda a proteger a entrada em todos eles através de uma única solução.

**Acesso de segurança de rede de confiança zero (ZTNA) em todos os dispositivos:** O SDP fornece acesso de segurança de rede de confiança zero (ZTNA) para cada dispositivo e usuário, independentemente da localização.

**Restringir acesso amplo à rede** : Ao contrário do VPN, o SDP restringe o acesso a redes mais amplas. Desta forma, mesmo que um segmento seja comprometido, outras partes da rede estão seguras.

**Suporte a uma ampla variedade de dispositivos:** O SDP suporta uma ampla gama de dispositivos, como laptops, desktops, celulares e até dispositivos de Internet das Coisas (IoT). Esta ampla gama fornece uma boa cobertura de segurança para a rede.

### Quem Usa Software-Defined Perimeter (SDP) Software?

**Administradores de rede:** O SDP ajuda os administradores de rede a garantir que dispositivos maliciosos e usuários não autorizados não entrem no sistema.

**Equipes de TI:** O software SDP ajuda os administradores de TI a dar acesso remoto específico a terceiros, independentemente de seus dispositivos e locais.

### Quais são as Alternativas ao Software-Defined Perimeter (SDP) Software?

Soluções de segurança alternativas às soluções SDP incluem:

[Rede privada virtual (VPN)](https://www.g2.com/categories/virtual-private-network-vpn): Redes privadas virtuais ou VPNs fornecem aos funcionários da empresa acesso seguro à rede. Elas criam uma barreira para a rede para impedir que hackers, malware e usuários não autorizados entrem no perímetro da rede. Mas o SDP é mais poderoso, pois fornece acesso privilegiado a aplicativos SaaS muito específicos, ao contrário do VPN.

[Software de rede de confiança zero](https://www.g2.com/categories/zero-trust-networking): Este software segue a abordagem de segurança de confiança zero, onde um usuário, interno ou externo, é considerado uma ameaça até que seja completamente verificado. O software de acesso à rede de confiança zero (ZTNA) fornece controle de acesso privilegiado às conexões de rede.

#### Software Relacionado ao Software-Defined Perimeter (SDP) Software

Soluções relacionadas que podem ser usadas junto com o SDP incluem:

[Autenticação multifator (MFA)](https://www.g2.com/categories/multi-factor-authentication-mfa): Este software ajuda a autenticar usuários de duas ou mais maneiras para garantir que apenas usuários e dispositivos autorizados estejam se conectando ao sistema. As equipes de TI usam notificações push, tokens e senhas de uso único (OTPs) para autenticar usuários.

[Software de firewall](https://www.g2.com/categories/firewall-software) **:** Este software ajuda a criar uma barreira entre a rede e a internet para impedir que hackers e usuários não autorizados entrem na rede corporativa. Ele valida o acesso com base em políticas de segurança pré-configuradas para decidir quais usuários remotos devem ser permitidos na rede.

### Desafios com o Software-Defined Perimeter (SDP) Software

Soluções de software podem vir com seu próprio conjunto de desafios.

**Compatibilidade de dispositivos:** Embora os fornecedores geralmente garantam a máxima compatibilidade, o software pode não conseguir conectar alguns dos dispositivos à rede.

**Reconfiguração de rede e aplicativos:** Quando o SDP é implantado, todas as conexões de rede e configurações de aplicativos devem ser reconfiguradas, causando interrupções durante a implantação.

**Tempo de atividade do controlador SDP:** Um dos maiores desafios do SDP é que, se o controlador estiver inativo, usuários e dispositivos não poderão se conectar à rede.

### Como Comprar Software-Defined Perimeter (SDP) Software?

#### Levantamento de Requisitos (RFI/RFP) Para Software-Defined Perimeter (SDP) Software

Uma coisa importante a considerar ao comprar uma solução SDP é a capacidade do software de se integrar com todos os dispositivos. Os compradores devem ter cuidado com a disponibilidade do controlador SDP e o tempo de implementação, pois a implementação requer reconfiguração.

É vantajoso se o fornecedor oferecer um teste gratuito para que o comprador possa avaliar o produto antes de fazer um investimento de longo prazo.

#### Comparar Produtos de Software-Defined Perimeter (SDP)

**Crie uma lista longa**

Os compradores precisam identificar os recursos que precisam de suas ferramentas de perímetro definido por software e começar com um grande grupo de fornecedores de SDP. Os compradores devem então avaliar os prós e contras de cada produto.

**Crie uma lista curta**

Listas curtas ajudam a cruzar os resultados das avaliações iniciais de fornecedores de SDP com outras avaliações de compradores em sites de revisão de terceiros, como g2.com, o que ajudará o comprador a reduzir a lista para três a cinco produtos. A partir daí, os compradores podem comparar preços e recursos para determinar o melhor ajuste.

**Conduza demonstrações**

As empresas devem demonstrar todos os produtos SDP em sua lista curta. Durante as demonstrações, os compradores devem fazer perguntas específicas sobre as funcionalidades que mais lhes interessam; por exemplo, pode-se pedir uma demonstração de como a ferramenta se comportaria ao detectar uma mudança de política.

#### Seleção de Software-Defined Perimeter (SDP) Software

**Escolha uma equipe de seleção**

Independentemente do tamanho da empresa, envolver o pessoal mais relevante é crucial durante o processo de seleção de software. A equipe deve incluir partes interessadas relevantes da empresa que possam usar a solução de segurança, analisá-la e verificar se ela atenderá aos requisitos da organização. Os indivíduos responsáveis pelo uso diário do software SDP devem fazer parte da equipe de seleção. Administradores de TI, equipes de segurança e tomadores de decisão podem ser as principais personas incluídas no grupo.

**Negociação**

Para obter o melhor preço, os compradores que desejam reduzir custos devem tentar negociar as funções específicas que lhes interessam. Na maioria das vezes, o preço e as especificações mencionados na página de preços do fornecedor podem ser negociados. A negociação sobre a implementação do software SDP, suporte e outros serviços profissionais também é crucial. Os compradores devem garantir que recebem suporte adequado para colocar o produto em funcionamento. O custo do software SDP geralmente depende do número de usuários por mês. Alguns até oferecem períodos de teste gratuito para começar.

**Decisão final**

Antes de decidir comprar o software, é aconselhável testá-lo por um curto período. Os usuários diários do software são os melhores indivíduos para realizar este teste. Eles podem usar e analisar as capacidades do produto de software e oferecer feedback valioso.

Na maioria dos casos, os provedores de serviços de software oferecem um teste de produto de curto prazo. Se a equipe de seleção estiver satisfeita com o que o software oferece, os compradores podem prosseguir com o processo de compra ou contratação.



    
