# Melhor Plataformas de Confiança Zero

  *By [Preethica Furtado](https://research.g2.com/insights/author/preethica-furtado)*

   Zero trust é um conceito estratégico de segurança e uma estrutura construída com base no princípio de que nenhuma confiança implícita é concedida a entidades, ativos, contas de usuário ou ativos ou conexões digitais com base apenas em fatores simples. Dependendo da configuração da política, esses fatores incluem localização física ou de rede, como redes locais versus a internet, ou propriedade de ativos, como empresariais ou pessoais.

As políticas de zero trust exigem que todas as entidades, estejam dentro ou fora da rede da organização, sejam autenticadas, autorizadas e continuamente validadas quanto à configuração e postura de segurança antes de obter ou manter acesso a aplicativos e dados. Além disso, exige que essas entidades sejam colocadas em segmentos isolados e gerenciados dentro de uma infraestrutura e que seu acesso a ativos ou enclaves de rede seja baseado em sessões e dependente de controles de política.

As plataformas de zero trust incluem amplos recursos como gerenciamento de identidade e acesso (IAM), segurança de dispositivos, segurança de rede, segurança de dados, segurança de aplicativos, visibilidade e análise, capacidades de automação e orquestração, integração e interoperabilidade, e gerenciamento de conformidade e políticas.

Para se qualificar para inclusão na categoria de Plataformas de Zero Trust, um produto deve:

- Seguir o princípio de “nunca confie, sempre verifique” permitindo permissões granulares com base em funções de usuário, conteúdo e políticas
- Impor controles baseados em identidade com autenticação forte, como login único (SSO) e autenticação multifator (MFA), antes que o acesso seja concedido a cargas de trabalho
- Avaliar continuamente a confiança monitorando o comportamento na postura de segurança em tempo real
- Oferecer acesso à rede de zero trust para garantir que os usuários possam acessar apenas aplicativos ou recursos autorizados





## Category Overview

**Total Products under this Category:** 26


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 2,600+ Avaliações Autênticas
- 26+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.


## Best Plataformas de Confiança Zero At A Glance

- **Melhor Desempenho:** [ThreatLocker Platform](https://www.g2.com/pt/products/threatlocker-platform/reviews)
- **Mais Fácil de Usar:** [ThreatLocker Platform](https://www.g2.com/pt/products/threatlocker-platform/reviews)
- **Melhor Software Gratuito:** [ThreatLocker Platform](https://www.g2.com/pt/products/threatlocker-platform/reviews)


---

**Sponsored**

### GoodAccess

GoodAccess é uma plataforma de cibersegurança (SASE/SSE) que capacita empresas de médio porte a implementar facilmente a Arquitetura de Confiança Zero (ZTA) em sua infraestrutura, independentemente de sua complexidade ou escala. Ao aproveitar uma abordagem de Baixo Código/Sem Código, a GoodAccess oferece uma solução de implantação rápida e sem hardware em questão de horas ou dias, permitindo que as empresas melhorem sua segurança sem a necessidade de especialistas em TI internos. Nossa plataforma garante integração perfeita com aplicativos modernos de SaaS/nuvem, bem como sistemas legados, protegendo ativos críticos para forças de trabalho remotas e híbridas. A GoodAccess atende empresas com 50 a 5000 funcionários em diversos setores, especialmente aquelas que adotam ambientes multi-nuvem e SaaS. O que a GoodAccess faz? A GoodAccess protege a infraestrutura do cliente sob um único guarda-chuva de confiança zero, independentemente de quão complexa, heterogênea ou espalhada ela seja. É uma boa opção para empresas que suportam modos de trabalho totalmente remotos ou híbridos usando tanto dispositivos fornecidos pela empresa quanto dispositivos próprios dos funcionários. A plataforma SASE baseada em nuvem e de baixo código/sem código permite que empresas de médio porte criem e gerenciem a arquitetura de confiança zero facilmente. No cenário atual de cibersegurança, isso é uma parte essencial da segurança de qualquer organização de médio porte e um facilitador altamente eficaz para a conformidade regulatória. A plataforma GoodAccess combina várias tecnologias de ponta para enfrentar os desafios de cibersegurança mais urgentes de hoje. ✅ Acesso remoto e BYOD—Aplicação de segurança de dispositivos com inventário de dispositivos e verificações de postura. ✅ Autenticação multifator (MFA)---Solução unificada de MFA para todos os sistemas críticos, incluindo aplicativos legados. ✅ Controle de acesso baseado em identidade (IAM/FwaaS)---Arquitetura de Confiança Zero que permite o controle de todos os acessos por identidade (SSO/SCIM). ✅ Criptografia e segmentação de rede—Segmentação com máxima granularidade reduz radicalmente a superfície de ataque. ✅ Controle e visibilidade total—Logs e relatórios de segurança de toda a organização com integração SIEM. O que torna a GoodAccess única? A GoodAccess se destaca por seu design centrado na usabilidade. É uma plataforma totalmente SaaS, sem hardware, que se adapta a qualquer infraestrutura para fornecer Arquitetura de Confiança Zero baseada em rede (SDP) sem a necessidade de um especialista em TI na equipe. Nossas principais singularidades incluem: ✅ Simplicidade—Plataforma de baixo código/sem código/sem hardware para organizações de médio porte. ✅ Tempo de implantação líder de mercado—A GoodAccess leva de horas a dias para ser implantada. ✅ Agnóstica à infraestrutura—Implantável sobre qualquer infraestrutura existente. ✅ Gestão fácil—Não são necessários especialistas certificados em TI. ✅ Confiança Zero na camada de rede—Permite integração simples de aplicativos legados. ✅ Baseada na UE—Provedor de cibersegurança ideal para conformidade com NIS2. Interessado em dar uma chance à GoodAccess? Agende uma Demonstração Gratuita: https://calendar.goodaccess.com/meetings/eva-hisemova Inicie seu Teste Gratuito: https://app.goodaccess.com/free-trial/



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1009559&amp;secure%5Bdisplayable_resource_id%5D=1009559&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1009559&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=130601&amp;secure%5Bresource_id%5D=1009559&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fzero-trust-platforms&amp;secure%5Btoken%5D=788a1720398966c978d18ec7e4ebe597a641cd504ead102edc93e5f148c3f91c&amp;secure%5Burl%5D=https%3A%2F%2Fwww.goodaccess.com%2Flp%2Fenterprise-vpn&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Zscaler Internet Access](https://www.g2.com/pt/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) é a principal solução de acesso seguro em nuvem do mundo que protege usuários, dispositivos e dados ao garantir todo o tráfego da internet, independentemente da localização. Aproveitando a proteção contra ciberameaças nativa da nuvem, alimentada por IA, e o acesso de confiança zero à internet e aplicativos SaaS, o ZIA garante conexões rápidas, diretas e seguras à internet e aplicativos SaaS, eliminando a necessidade de hardware de segurança tradicional no local. Com o ZIA, você pode otimizar a segurança da internet e a experiência do usuário enquanto se alinha aos princípios de Confiança Zero através do Zscaler Internet Access. Os recursos avançados do ZIA, como Gateways Web Seguros, Segurança DNS, Corretor de Segurança de Acesso à Nuvem (CASB), Prevenção de Perda de Dados (DLP), Navegação Empresarial Segura e Sandbox em Nuvem, fornecem proteção abrangente contra ameaças avançadas, como malware, ransomware e phishing, enquanto protegem dados corporativos sensíveis. Ele combina prevenção robusta de ameaças com aplicação granular de políticas para garantir acesso seguro e contínuo para usuários em ambientes remotos, de filiais ou híbridos. Com o ZIA, as organizações podem adotar a transformação em nuvem enquanto aproveitam a gestão simplificada, a redução da complexidade e a segurança consistente em equipes globais. Principais Recursos e Benefícios: • Prevenir ciberameaças e perda de dados com IA: Proteja sua organização contra ameaças avançadas com um conjunto de serviços de proteção contra ciberameaças e dados alimentados por IA, enriquecidos por atualizações em tempo real provenientes de 500 trilhões de sinais de ameaça diários da maior nuvem de segurança do mundo. • Obtenha uma experiência de usuário incomparável: Obtenha a experiência de internet e SaaS mais rápida do mundo—até 40% mais rápida do que arquiteturas de segurança legadas—para aumentar a produtividade e aumentar a agilidade dos negócios. • Reduza custos e complexidade: Realize um ROI de 139% com o Zscaler substituindo 90% de seus aparelhos caros, complexos e lentos por uma plataforma totalmente nativa da nuvem de confiança zero. • Proteja sua força de trabalho híbrida: Capacite funcionários, clientes e terceiros a acessar com segurança aplicativos web e serviços em nuvem de qualquer lugar, em qualquer dispositivo—com uma ótima experiência digital. • Unifique os Esforços de SecOps e NetOps: Promova resultados de segurança mais rápidos e colaborativos com ferramentas compartilhadas, como insights de tráfego em tempo real, integrações API-first e RBAC granular. • Alcance Soberania Total de Dados e Conteúdo: Imponha conformidade para acesso seguro e localizado sem comprometer o desempenho usando NAT de Saída, conteúdo geolocalizado e registro de dados no país. • Proteja a IA no Seu Ambiente: Habilite o uso seguro do Microsoft Copilot e de outros aplicativos de IA. • Proteja Ambientes de Desenvolvedores em Escala: Automatize a inspeção SSL/TLS para mais de 30 ferramentas de desenvolvedores enquanto coloca em sandbox códigos e arquivos desconhecidos ou grandes com veredictos instantâneos de IA—tudo isso sem desacelerar a inovação. O Zscaler Internet Access é confiado por organizações em todo o mundo para garantir conectividade à internet segura, confiável e rápida que apoia tanto os fluxos de trabalho modernos quanto as iniciativas de transformação digital.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 184


**Seller Details:**

- **Vendedor:** [Zscaler](https://www.g2.com/pt/sellers/zscaler)
- **Website da Empresa:** https://www.zscaler.com/
- **Ano de Fundação:** 2008
- **Localização da Sede:** San Jose, California
- **Twitter:** @zscaler (17,513 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 48% Empresa, 28% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (48 reviews)
- Segurança na Internet (47 reviews)
- Proteção (41 reviews)
- Serviços de Nuvem (26 reviews)
- Segurança de Email (26 reviews)

**Cons:**

- Desempenho lento (27 reviews)
- Implementação Complexa (24 reviews)
- Configuração Complexa (22 reviews)
- Problemas de Conexão (22 reviews)
- Conectividade com a Internet (18 reviews)

  ### 2. [ThreatLocker Platform](https://www.g2.com/pt/products/threatlocker-platform/reviews)
  ThreatLocker é uma plataforma líder global de Zero Trust projetada para capacitar organizações, fornecendo-lhes a capacidade de controlar quais aplicativos são permitidos em suas redes. Este conjunto de ferramentas de segurança é adaptado para uma ampla gama de usuários, incluindo empresas, agências governamentais e instituições acadêmicas, todos enfrentando a crescente ameaça do cibercrime. Ao permitir que os usuários gerenciem a execução de aplicativos, o ThreatLocker visa criar um ambiente seguro onde as organizações possam operar sem o medo iminente de malware e outras ameaças cibernéticas. A suíte ThreatLocker se destaca no cenário de cibersegurança devido ao seu foco na lista de permissões de aplicativos, uma abordagem proativa que permite às organizações definir e aplicar políticas sobre quais softwares podem ser executados. Este recurso é particularmente benéfico para organizações que exigem medidas de segurança rigorosas, pois minimiza o risco de aplicativos não autorizados comprometerem dados sensíveis. A solução é projetada para administradores de TI que buscam melhorar sua postura de segurança de rede enquanto mantêm a eficiência operacional. Uma das principais características do ThreatLocker é sua capacidade de fornecer visibilidade e controle em tempo real sobre o comportamento dos aplicativos. Isso permite que as organizações monitorem o uso de aplicativos e detectem quaisquer atividades suspeitas que possam indicar uma ameaça potencial. Além disso, o ThreatLocker oferece políticas personalizáveis que podem ser adaptadas para atender às necessidades específicas de diferentes departamentos ou grupos de usuários dentro de uma organização, garantindo que as medidas de segurança estejam alinhadas com os requisitos operacionais. Outro benefício significativo do ThreatLocker é sua interface amigável, que simplifica o gerenciamento de políticas de segurança. Essa acessibilidade permite que as equipes de TI implementem e ajustem medidas de segurança sem a necessidade de treinamento extensivo ou expertise em cibersegurança. Além disso, o ThreatLocker é apoiado por uma equipe de profissionais experientes em cibersegurança que continuamente atualizam e aprimoram a plataforma para enfrentar ameaças e vulnerabilidades emergentes. Em essência, o ThreatLocker fornece às organizações as ferramentas necessárias para assumir o controle de sua estratégia de cibersegurança. Ao focar no controle de aplicativos e oferecer capacidades robustas de monitoramento, o ThreatLocker ajuda as organizações a mitigar riscos associados a ameaças cibernéticas enquanto promove um ambiente seguro para suas operações. Esta abordagem inovadora à cibersegurança capacita os usuários a navegar em seu ambiente digital com confiança, livres da influência de cibercriminosos.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 473


**Seller Details:**

- **Vendedor:** [Threatlocker Inc](https://www.g2.com/pt/sellers/threatlocker-inc)
- **Website da Empresa:** https://www.threatlocker.com
- **Ano de Fundação:** 2017
- **Localização da Sede:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,735 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/65512111/ (686 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Presidente, CEO
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 54% Pequena Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (92 reviews)
- Detecção de Ameaças (87 reviews)
- Facilidade de Uso (75 reviews)
- Segurança (71 reviews)
- Proteção (69 reviews)

**Cons:**

- Curva de Aprendizado (44 reviews)
- Curva de Aprendizado Difícil (30 reviews)
- Configuração Difícil (16 reviews)
- Navegação Difícil (14 reviews)
- Treinamento necessário (13 reviews)

  ### 3. [FortiClient](https://www.g2.com/pt/products/forticlient/reviews)
  Proteção de endpoint integrada que oferece proteção automatizada contra ameaças de próxima geração, bem como visibilidade e controle do seu inventário de software e hardware em toda a estrutura de segurança. Identifique e remedeie hosts vulneráveis ou comprometidos em toda a sua superfície de ataque.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266


**Seller Details:**

- **Vendedor:** [Fortinet](https://www.g2.com/pt/sellers/fortinet)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 58% Médio Porte, 26% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (40 reviews)
- Segurança (38 reviews)
- Eficiência de VPN (31 reviews)
- Conectividade (25 reviews)
- Confiabilidade (24 reviews)

**Cons:**

- Conexão Instável (21 reviews)
- Desempenho lento (20 reviews)
- Problemas de Conexão (19 reviews)
- Problemas de Acesso Remoto (16 reviews)
- Atualize Problemas (13 reviews)

  ### 4. [Cisco Duo](https://www.g2.com/pt/products/cisco-duo/reviews)
  Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso entre usuários, dispositivos e aplicações, enquanto incorpora visibilidade e contexto de identidade de múltiplas fontes de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 488


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Website da Empresa:** https://www.cisco.com
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,388 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Administrador de Rede
  - **Top Industries:** Tecnologia da Informação e Serviços, Educação Superior
  - **Company Size:** 41% Empresa, 37% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (71 reviews)
- Segurança (67 reviews)
- Autenticação (46 reviews)
- Acesso Fácil (46 reviews)
- Facilidade de Autenticação (40 reviews)

**Cons:**

- Problemas de Autenticação (24 reviews)
- Problemas de Login (16 reviews)
- Complexidade (15 reviews)
- Problemas de Notificação (15 reviews)
- Problemas de Atraso (14 reviews)

  ### 5. [Prisma Access](https://www.g2.com/pt/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protege a força de trabalho híbrida com a segurança superior do ZTNA enquanto proporciona experiências excepcionais aos usuários a partir de um produto de segurança simples e unificado. Desenvolvido na nuvem para proteger em escala de nuvem, apenas o Prisma Access protege todo o tráfego de aplicativos com capacidades de primeira classe enquanto protege tanto o acesso quanto os dados para reduzir drasticamente o risco de uma violação de dados. Com uma estrutura de políticas comum e gerenciamento em um único painel, o Prisma Access protege a força de trabalho híbrida de hoje sem comprometer o desempenho, apoiado por SLAs líderes do setor para garantir experiências excepcionais aos usuários.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/pt/sellers/palo-alto-networks)
- **Ano de Fundação:** 2005
- **Localização da Sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 funcionários no LinkedIn®)
- **Propriedade:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 45% Empresa, 27% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (34 reviews)
- Proteção (23 reviews)
- Acesso Seguro (22 reviews)
- Segurança na Internet (21 reviews)
- Proteção contra Ameaças (21 reviews)

**Cons:**

- Configuração Complexa (20 reviews)
- Implementação Complexa (19 reviews)
- Configuração Complexa (17 reviews)
- Caro (15 reviews)
- Curva de Aprendizado Difícil (11 reviews)

  ### 6. [Illumio](https://www.g2.com/pt/products/illumio/reviews)
  Illumio Zero Trust Segmentation é a primeira plataforma para contenção de violações. Visualize toda a comunicação entre cargas de trabalho e dispositivos, defina políticas de segmentação granulares para controlar as comunicações e isole ativos de alto valor para impedir que violações e ransomware se espalhem.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31


**Seller Details:**

- **Vendedor:** [Illumio](https://www.g2.com/pt/sellers/illumio)
- **Website da Empresa:** https://www.illumio.com/
- **Ano de Fundação:** 2013
- **Localização da Sede:** Sunnyvale, California
- **Twitter:** @illumio (3,415 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores
  - **Company Size:** 44% Empresa, 38% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (9 reviews)
- Segurança (5 reviews)
- Gestão Centralizada (3 reviews)
- Facilidade de Implementação (3 reviews)
- Facilidade de Instalação (3 reviews)

**Cons:**

- Curva de Aprendizado Difícil (2 reviews)
- Problemas de Integração (2 reviews)
- Problemas de Compatibilidade (1 reviews)
- Aprendizado Difícil (1 reviews)
- Caro (1 reviews)

  ### 7. [TrendAI Vision One](https://www.g2.com/pt/products/trendai-vision-one/reviews)
  TrendAI Vision One é uma plataforma de operações de segurança nativa da nuvem, atendendo a ambientes de nuvem, híbridos e locais. Ela combina ASM e XDR em um único console para gerenciar efetivamente o risco cibernético em toda a sua organização. A plataforma fornece insights poderosos sobre riscos, detecção antecipada de ameaças e opções automatizadas de resposta a riscos e ameaças. Utilize o aprendizado de máquina preditivo da plataforma e análises de segurança avançadas para uma perspectiva mais ampla e contexto avançado. TrendAI Vision One integra-se com seu próprio portfólio expansivo de plataformas de proteção e inteligência de ameaças global líder do setor, além de um amplo ecossistema de integrações de terceiros construídas para fins específicos e orientadas por API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 226


**Seller Details:**

- **Vendedor:** [Trend Micro](https://www.g2.com/pt/sellers/trend-micro)
- **Website da Empresa:** https://www.trendmicro.com/
- **Ano de Fundação:** 1988
- **Localização da Sede:** Tokyo
- **Página do LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 funcionários no LinkedIn®)
- **Propriedade:** OTCMKTS:TMICY

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 52% Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Visibilidade (38 reviews)
- Segurança (33 reviews)
- Facilidade de Uso (32 reviews)
- Recursos (31 reviews)
- Detecção de Ameaças (27 reviews)

**Cons:**

- Interface Complexa (12 reviews)
- Problemas de Integração (12 reviews)
- Curva de Aprendizado (11 reviews)
- Caro (10 reviews)
- Recursos Limitados (10 reviews)

  ### 8. [Akamai Enterprise Application Access](https://www.g2.com/pt/products/akamai-akamai-enterprise-application-access/reviews)
  O Acesso a Aplicações Empresariais é uma arquitetura de nuvem única que fecha todas as portas de firewall de entrada, enquanto garante que apenas usuários e dispositivos autorizados tenham acesso às aplicações internas de que precisam, e não a toda a rede. Ninguém pode acessar as aplicações diretamente porque elas estão ocultas da Internet e da exposição pública. O Acesso a Aplicações Empresariais integra proteção do caminho de dados, autenticação única, acesso de identidade, segurança de aplicações e visibilidade e controle de gerenciamento em um único serviço.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27


**Seller Details:**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/pt/sellers/akamai-technologies)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Cambridge, MA
- **Twitter:** @Akamai (115,399 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 37% Empresa, 33% Pequena Empresa


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (1 reviews)
- Facilidade de Uso (1 reviews)
- Acesso Fácil (1 reviews)
- Recursos (1 reviews)
- Segurança (1 reviews)


  ### 9. [GoodAccess](https://www.g2.com/pt/products/goodaccess/reviews)
  GoodAccess é uma plataforma de cibersegurança (SASE/SSE) que capacita empresas de médio porte a implementar facilmente a Arquitetura de Confiança Zero (ZTA) em sua infraestrutura, independentemente de sua complexidade ou escala. Ao aproveitar uma abordagem de Baixo Código/Sem Código, a GoodAccess oferece uma solução de implantação rápida e sem hardware em questão de horas ou dias, permitindo que as empresas melhorem sua segurança sem a necessidade de especialistas em TI internos. Nossa plataforma garante integração perfeita com aplicativos modernos de SaaS/nuvem, bem como sistemas legados, protegendo ativos críticos para forças de trabalho remotas e híbridas. A GoodAccess atende empresas com 50 a 5000 funcionários em diversos setores, especialmente aquelas que adotam ambientes multi-nuvem e SaaS. O que a GoodAccess faz? A GoodAccess protege a infraestrutura do cliente sob um único guarda-chuva de confiança zero, independentemente de quão complexa, heterogênea ou espalhada ela seja. É uma boa opção para empresas que suportam modos de trabalho totalmente remotos ou híbridos usando tanto dispositivos fornecidos pela empresa quanto dispositivos próprios dos funcionários. A plataforma SASE baseada em nuvem e de baixo código/sem código permite que empresas de médio porte criem e gerenciem a arquitetura de confiança zero facilmente. No cenário atual de cibersegurança, isso é uma parte essencial da segurança de qualquer organização de médio porte e um facilitador altamente eficaz para a conformidade regulatória. A plataforma GoodAccess combina várias tecnologias de ponta para enfrentar os desafios de cibersegurança mais urgentes de hoje. ✅ Acesso remoto e BYOD—Aplicação de segurança de dispositivos com inventário de dispositivos e verificações de postura. ✅ Autenticação multifator (MFA)---Solução unificada de MFA para todos os sistemas críticos, incluindo aplicativos legados. ✅ Controle de acesso baseado em identidade (IAM/FwaaS)---Arquitetura de Confiança Zero que permite o controle de todos os acessos por identidade (SSO/SCIM). ✅ Criptografia e segmentação de rede—Segmentação com máxima granularidade reduz radicalmente a superfície de ataque. ✅ Controle e visibilidade total—Logs e relatórios de segurança de toda a organização com integração SIEM. O que torna a GoodAccess única? A GoodAccess se destaca por seu design centrado na usabilidade. É uma plataforma totalmente SaaS, sem hardware, que se adapta a qualquer infraestrutura para fornecer Arquitetura de Confiança Zero baseada em rede (SDP) sem a necessidade de um especialista em TI na equipe. Nossas principais singularidades incluem: ✅ Simplicidade—Plataforma de baixo código/sem código/sem hardware para organizações de médio porte. ✅ Tempo de implantação líder de mercado—A GoodAccess leva de horas a dias para ser implantada. ✅ Agnóstica à infraestrutura—Implantável sobre qualquer infraestrutura existente. ✅ Gestão fácil—Não são necessários especialistas certificados em TI. ✅ Confiança Zero na camada de rede—Permite integração simples de aplicativos legados. ✅ Baseada na UE—Provedor de cibersegurança ideal para conformidade com NIS2. Interessado em dar uma chance à GoodAccess? Agende uma Demonstração Gratuita: https://calendar.goodaccess.com/meetings/eva-hisemova Inicie seu Teste Gratuito: https://app.goodaccess.com/free-trial/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 163


**Seller Details:**

- **Vendedor:** [Goodaccess](https://www.g2.com/pt/sellers/goodaccess)
- **Website da Empresa:** https://www.goodaccess.com/
- **Ano de Fundação:** 2009
- **Localização da Sede:** Usti nad Labem, Czech Republic, Europe
- **Página do LinkedIn®:** https://www.linkedin.com/company/30700911/ (23 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Diretor de Tecnologia, CEO
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 76% Pequena Empresa, 24% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (79 reviews)
- Serviços de VPN (47 reviews)
- Confiabilidade (46 reviews)
- Suporte ao Cliente (41 reviews)
- Configuração Fácil (34 reviews)

**Cons:**

- Caro (23 reviews)
- Problemas de Conexão (16 reviews)
- Problemas de Acesso (8 reviews)
- Opções de Localização Limitadas (8 reviews)
- Problemas de Conectividade (7 reviews)

  ### 10. [Appgate SDP](https://www.g2.com/pt/products/appgate-sdp/reviews)
  Appgate SDP é uma solução líder de Acesso à Rede de Confiança Zero que simplifica e fortalece os controles de acesso para todos os usuários, dispositivos e cargas de trabalho. Nós fornecemos acesso seguro para empresas complexas e híbridas, frustrando ameaças complexas, reduzindo custos e aumentando a eficiência operacional. O conjunto completo de soluções e serviços da Appgate protege mais de 650 organizações em todo o governo, Fortune 50 e empresas globais.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36


**Seller Details:**

- **Vendedor:** [Appgate](https://www.g2.com/pt/sellers/appgate)
- **Ano de Fundação:** 2020
- **Localização da Sede:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,171 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 funcionários no LinkedIn®)
- **Propriedade:** OTC: APGT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 56% Empresa, 31% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (10 reviews)
- Suporte ao Cliente (7 reviews)
- Facilidade de Uso (6 reviews)
- Segurança de Rede (6 reviews)
- Confiabilidade (6 reviews)

**Cons:**

- Problemas de Desempenho (6 reviews)
- Configuração Complexa (4 reviews)
- Problemas de Conexão (2 reviews)
- Problemas de Conectividade (2 reviews)
- Configuração Difícil (2 reviews)

  ### 11. [VMware NSX](https://www.g2.com/pt/products/vmware-nsx/reviews)
  VMware NSX® é uma solução poderosa de virtualização de rede para VMware Cloud Foundation™ (VCF) que permite conectividade de rede, operações e escalabilidade. A Virtualização de Rede NSX traz a simplicidade do modelo operacional de nuvem para a rede, permitindo simplificar, acelerar e escalar tanto aplicações tradicionais quanto modernas em nuvens privadas/híbridas.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Vendedor:** [Broadcom](https://www.g2.com/pt/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Ano de Fundação:** 1991
- **Localização da Sede:** San Jose, CA
- **Twitter:** @broadcom (63,117 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 36% Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (8 reviews)
- Recursos (4 reviews)
- Segurança (4 reviews)
- Integrações fáceis (3 reviews)
- Integrações (3 reviews)

**Cons:**

- Complexidade (3 reviews)
- Caro (3 reviews)
- Questões de Preços (3 reviews)
- Dificuldade de Aprendizagem (2 reviews)
- Limitações de Pequenas Empresas (2 reviews)

  ### 12. [Zaperon Identity-centric SSE Platform](https://www.g2.com/pt/products/zaperon-identity-centric-sse-platform/reviews)
  Hoje, as empresas estão passando por uma transformação rápida com sua força de trabalho se tornando híbrida, aplicações movendo-se para a nuvem e dispositivos pessoais sendo permitidos. As organizações se expõem a ciberataques enquanto os funcionários usam VPN para se conectar à rede corporativa de um local remoto. Proteger o acesso às aplicações empresariais é uma prioridade para os administradores de TI/Segurança. Além disso, o roubo de credenciais de funcionários é uma grande preocupação para as organizações. O Zaperon aborda diretamente essa necessidade ao fornecer uma camada de segurança abrangente para o acesso a aplicações e permitir confiança zero nas organizações. Recursos Principais: 1) Acesso sem Senha a Aplicações 2) Login Único Sem Interrupções para aplicações locais e na nuvem 3) Acesso Remoto Seguro sem a necessidade de VPN 4) Controle de Acesso Granular de Confiança Zero 5) Autenticação Multifator 6) Análise de Risco Contínua Baseada em IA 7) Painéis de Monitoramento 8) Compatibilidade entre Plataformas 9) Integração de Diretório/LDAP Diferenciais do Zaperon: 1) Racionalizar a Segurança, Remover Silos – O Zaperon Zero Trust racionaliza suas operações de segurança oferecendo recursos &#39;tudo incluído&#39; de gerenciamento de identidade e acesso, acesso a aplicações sem senha, MFA, vinculação de dispositivos, VPN, segurança na nuvem, soluções de login único e gerenciador de senhas. 2) Verdadeiramente Sem Senha – Ao contrário das soluções de gerenciamento/cofre de senhas, o Zaperon não armazena senhas. Ele realmente torna o acesso a aplicações sem senha com tecnologia proprietária segura. 3) Vinculação de Dispositivos – O Zaperon estabelece confiança com dispositivos de usuários para garantir que apenas dispositivos autorizados e seguros se conectem às aplicações empresariais. 4) MFA Seguro – O aplicativo Zaperon Verify não envia códigos por SMS ou e-mails que podem ser alvo de phishing. Ele também não faz notificações push que podem levar à fadiga de MFA. 5) Proteção Contínua – O Zaperon realiza análise contínua do comportamento do usuário e detecção de anomalias nos parâmetros de saúde de segurança do dispositivo para alertar os administradores em tempo real. 6) Monitoramento Abrangente – O Zaperon fornece visibilidade em nível de aplicação em tempo real para administradores de TI/segurança através de painéis pré-configurados.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Vendedor:** [Zaperon](https://www.g2.com/pt/sellers/zaperon)
- **Ano de Fundação:** 2021
- **Localização da Sede:** Delhi, IN
- **Página do LinkedIn®:** https://www.linkedin.com/company/securewithzaperon/ (6 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Médio Porte, 44% Pequena Empresa


#### Pros & Cons

**Pros:**

- Segurança (8 reviews)
- Acesso Seguro (6 reviews)
- Segurança de Dados (5 reviews)
- Proteção (5 reviews)
- Centralização de Acesso (4 reviews)

**Cons:**

- Configuração Complexa (2 reviews)
- Problemas de Configuração (2 reviews)
- Aprendizado Difícil (2 reviews)
- Curva de Aprendizado Difícil (2 reviews)
- Processo de Aprendizagem Difícil (2 reviews)

  ### 13. [Barracuda CloudGen Access](https://www.g2.com/pt/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access facilita a simplificação da conformidade e o acesso seguro de terceiros aos seus sistemas, fornecendo Acesso Zero Trust a todos os seus aplicativos e dados de qualquer dispositivo e local. Barracuda CloudGen Access fornece aos funcionários e parceiros acesso a aplicativos corporativos e cargas de trabalho na nuvem sem criar superfícies de ataque adicionais.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18


**Seller Details:**

- **Vendedor:** [Barracuda](https://www.g2.com/pt/sellers/barracuda)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Campbell, CA
- **Twitter:** @Barracuda (15,235 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 funcionários no LinkedIn®)
- **Propriedade:** Private

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 53% Médio Porte, 37% Pequena Empresa


#### Pros & Cons

**Pros:**

- Preços Acessíveis (2 reviews)
- Facilidade de Implantação (2 reviews)
- Facilidade de Uso (2 reviews)
- Segurança (2 reviews)
- Integração de Aplicativos (1 reviews)

**Cons:**

- Caro (2 reviews)
- Configuração Complexa (1 reviews)
- Implementação Complexa (1 reviews)
- Aprendizado Difícil (1 reviews)
- Navegação Difícil (1 reviews)

  ### 14. [Cloudflare One (SASE)](https://www.g2.com/pt/products/cloudflare-one-sase/reviews)
  Cloudflare One é uma plataforma de borda de serviço de acesso seguro (SASE) de fornecedor único que converte serviços de segurança e rede em uma nuvem de conectividade global unificada. Ela substitui hardware legado e soluções SASE de primeira geração por uma arquitetura componível e programável. Cloudflare One conecta e protege a força de trabalho, agentes de IA e infraestrutura de uma organização. Saiba mais em https://www.cloudflare.com/sase/ Projetado para agilidade, ele permite que as equipes: - Acelerem a adoção segura de IA com visibilidade granular, controle e governança de agentes de IA. - Modernizem o acesso remoto substituindo VPNs complicadas por acesso de confiança zero. - Bloqueiem ataques de phishing por e-mail com segurança de e-mail flexível e nativa de SASE. - Protejam o tráfego web para usuários remotos e escritórios filiais com filtragem leve de DNS. - Implementem &quot;rede de cafeteria&quot; com uma abordagem de filial leve e nuvem pesada.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101


**Seller Details:**

- **Vendedor:** [Cloudflare, Inc.](https://www.g2.com/pt/sellers/cloudflare-inc)
- **Ano de Fundação:** 2009
- **Localização da Sede:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 funcionários no LinkedIn®)
- **Propriedade:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 37% Pequena Empresa, 34% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (8 reviews)
- Proteção (7 reviews)
- Confiabilidade (7 reviews)
- Segurança (7 reviews)
- Interface do Usuário (6 reviews)

**Cons:**

- Curva de Aprendizado Íngreme (5 reviews)
- Complexidade (4 reviews)
- Aprendizado Difícil (4 reviews)
- Curva de Aprendizado Difícil (4 reviews)
- Configuração Difícil (4 reviews)

  ### 15. [Saviynt](https://www.g2.com/pt/products/saviynt-saviynt/reviews)
  A Saviynt ajuda as organizações a transformarem suas operações com segurança de identidade. Nossa plataforma orientada por IA permite que as empresas protejam todas as identidades — humanas, não humanas e de IA — em qualquer aplicação e em qualquer ambiente. Com a Saviynt, as organizações fortalecem sua postura de segurança de identidade, simplificam operações e garantem que cada usuário tenha o acesso certo no momento certo. A Plataforma de Identidade Saviynt unifica governança de identidade (IGA), acesso a aplicações, segurança em nuvem e gerenciamento de contas privilegiadas em uma única plataforma completa. E, com nosso motor de recomendações alimentado por IA, integração de aplicações e mais, os usuários são capacitados a tomar decisões mais rápidas, inteligentes e baseadas em dados. Assim, as organizações desfrutam de menor risco, visibilidade e governança completas, redução do custo total de propriedade e muito mais ao longo de todo o seu programa de segurança de identidade.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77


**Seller Details:**

- **Vendedor:** [Saviynt](https://www.g2.com/pt/sellers/saviynt)
- **Website da Empresa:** https://www.saviynt.com
- **Ano de Fundação:** 2010
- **Localização da Sede:** El Segundo, US
- **Twitter:** @saviynt (1,233 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Petróleo e Energia
  - **Company Size:** 80% Empresa, 5% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (29 reviews)
- Recursos (23 reviews)
- Configuração Fácil (13 reviews)
- Suporte ao Cliente (11 reviews)
- Integrações (11 reviews)

**Cons:**

- Aprendizado Difícil (9 reviews)
- Falta de Recursos (9 reviews)
- Recursos Limitados (9 reviews)
- Design de Interface Ruim (9 reviews)
- Complexidade (8 reviews)

  ### 16. [Absolute Secure Access](https://www.g2.com/pt/products/absolute-secure-access/reviews)
  O Absolute Secure Access (anteriormente NetMotion by Absolute) é uma das principais linhas de produtos da empresa, que foi adicionada através da aquisição da NetMotion em julho de 2021. O portfólio de produtos fornece conectividade de rede resiliente para que os usuários acessem com segurança recursos críticos na nuvem pública, centros de dados privados e no local. Esses produtos permitem que os usuários façam a transição de VPNs tradicionais para uma abordagem resiliente de Zero Trust, sem prejudicar a produtividade ou os controles administrativos. O Absolute Secure Access abrange três produtos: • Absolute VPN fornece segurança e confidencialidade para dados em movimento por meio de criptografia e controles de acesso. Também oferece benefícios ao usuário final, como tornar as sessões de túnel e rede resilientes e otimizar streaming de vídeo e áudio. • Absolute ZTNA fornece um perímetro definido por software via Zero Trust Network Access, criando um limite de acesso lógico baseado em contexto em torno de um aplicativo ou conjunto de aplicativos – onde quer que estejam hospedados. Ele protege os aplicativos da Internet, tornando-os invisíveis para usuários não autorizados. As políticas de acesso são aplicadas no endpoint, evitando latência e qualquer transgressão de dados. • Absolute Insights™ for Network oferece capacidades de diagnóstico e monitoramento de experiência em endpoints e rede, permitindo que as organizações monitorem, investiguem e remediem proativamente problemas de desempenho do usuário final de forma rápida e em escala, mesmo em redes que não são de propriedade ou geridas pela empresa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 224


**Seller Details:**

- **Vendedor:** [Absolute Security](https://www.g2.com/pt/sellers/absolute-security)
- **Website da Empresa:** https://www.absolute.com
- **Ano de Fundação:** 1993
- **Localização da Sede:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/14388/ (1,248 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Diretor de TI, Administrador de Sistemas
  - **Top Industries:** Aplicação da Lei, Administração Pública
  - **Company Size:** 62% Médio Porte, 25% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (10 reviews)
- Estabilidade de Conectividade (7 reviews)
- Acesso Seguro (7 reviews)
- Eficiência de VPN (7 reviews)
- Segurança (6 reviews)

**Cons:**

- Problemas de Acesso (3 reviews)
- Configuração Complexa (3 reviews)
- Implementação Complexa (3 reviews)
- Caro (3 reviews)
- Problemas de Integração (3 reviews)

  ### 17. [Forcepoint Data Security Cloud](https://www.g2.com/pt/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud oferece visibilidade, controle e proteção unificados para dados em endpoints, web, SaaS e aplicativos privados, impulsionados pela arquitetura AI Mesh e Data Security Everywhere da Forcepoint. A plataforma integra capacidades de Prevenção de Perda de Dados (DLP), Corretor de Segurança de Acesso à Nuvem (CASB), Gateway Web Seguro (SWG) e Acesso à Rede de Confiança Zero (ZTNA) para ajudar as organizações a prevenir violações, simplificar a conformidade e adotar com segurança a IA e a nuvem. Principais capacidades incluem: • Segurança de dados unificada em endpoints, web, nuvem e aplicativos privados • Aplicação distribuída via endpoint, proxy inline e conectores de API • Classificação de dados impulsionada por IA e proteção adaptativa de risco • Proteção contra ameaças e dados líder do setor a partir de um console • Experiência de usuário perfeita com acesso de Confiança Zero e monitoramento contínuo Forcepoint Data Security Cloud simplifica e fortalece sua segurança, oferecendo a liberdade de trabalhar com segurança em qualquer lugar.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100


**Seller Details:**

- **Vendedor:** [Forcepoint](https://www.g2.com/pt/sellers/forcepoint)
- **Ano de Fundação:** 1994
- **Localização da Sede:** Austin, TX
- **Twitter:** @Forcepointsec (65,480 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 50% Empresa, 38% Médio Porte


#### Pros & Cons

**Pros:**

- Recursos (7 reviews)
- Facilidade de Uso (6 reviews)
- Segurança (6 reviews)
- Suporte ao Cliente (5 reviews)
- Monitoramento (5 reviews)

**Cons:**

- Configuração Complexa (4 reviews)
- Caro (4 reviews)
- Complexidade (3 reviews)
- Configuração Complexa (3 reviews)
- Configuração Difícil (3 reviews)

  ### 18. [QueryPie](https://www.g2.com/pt/products/querypie/reviews)
  QueryPie é uma plataforma líder de governança de acesso tudo-em-um fundada no Vale do Silício, ajudando equipes a gerenciar e proteger o acesso a bancos de dados, servidores, Kubernetes e aplicativos web internos — agora com suporte de agente de IA poderoso. Usado por organizações de destaque como Kakao, Shinhan, Toss, MUSINSA, HYBE e Yanolja, o QueryPie está totalmente em conformidade com os padrões de segurança globais (ISMS, PCI-DSS, GDPR) e é confiado por mais de 130 empresas. Com o lançamento do QueryPie Community Edition — uma versão gratuita e auto-hospedada disponível para qualquer pessoa por um ano — startups e PMEs agora podem acessar segurança de infraestrutura de nível empresarial para permanecerem em conformidade e produtivas sem os custos adicionais. 🚀 Agora Disponível: QueryPie Community Edition Implante controle de acesso unificado para sua infraestrutura — completamente gratuito para até 5 usuários ativos. De mascaramento de SQL e auditoria de SSH a RBAC de Kubernetes e registro de atividades de aplicativos web, tudo está incluído em nossa Community Edition auto-hospedada, sem necessidade de chamada de vendas. ✅ Mascaramento e aprovação de consultas SQL ✅ Controle de sessão SSH a nível de comando com replay ao vivo ✅ Políticas de acesso a nível de API do Kubernetes ✅ Registro de comportamento do usuário em aplicativos web ✅ Logs de auditoria centralizados e aplicação 📘 Guia de configuração: https://www.querypie.com/resources/learn/documentation/querypie-install-guide 🤖 Novo: QueryPie AI Hub Agora é Público Construa e execute agentes com tecnologia LLM com MCP (Protocolo de Contexto de Modelo) — conecte ferramentas SaaS externas e seus próprios sistemas internos, tudo a partir de uma única interface. - Descoberta de Ferramentas Inteligentes alimentada por RAG - Túnel de Borda para conexão segura de ferramentas internas (sem necessidade de alterações no firewall) - Suporte a Servidor MCP Personalizado (baseado em SSE) - Camada de governança opcional para controlar e auditar o comportamento dos agentes 🎯 Experimente hoje: https://app.querypie.com/login 📺 Veja como funciona colaborativamente: Assista ao demo em https://youtu.be/GdWEW45rJPA Precisa de uma camada unificada para gerenciar o acesso e escalar com segurança seus fluxos de trabalho de IA? QueryPie reúne tudo isso — com controle de nível empresarial e ferramentas prontas para desenvolvedores.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [QueryPie](https://www.g2.com/pt/sellers/querypie)
- **Ano de Fundação:** 2016
- **Localização da Sede:** Seoul, KR
- **Twitter:** @querypie (88 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/querypie-01/ (64 funcionários no LinkedIn®)



#### Pros & Cons

**Pros:**

- Controle de Acesso (1 reviews)
- Auditoria (1 reviews)
- Automação (1 reviews)
- Gestão Centralizada (1 reviews)
- Integração em Nuvem (1 reviews)

**Cons:**

- Complexidade (1 reviews)
- Gestão da Complexidade (1 reviews)
- Uso Complexo (1 reviews)
- Interface Difícil (1 reviews)
- Fluxo de Trabalho Ineficiente (1 reviews)

  ### 19. [BeyondCorp](https://www.g2.com/pt/products/beyondcorp/reviews)
  BeyondCorp é uma estrutura de segurança de Confiança Zero modelada pelo Google que transfere os controles de acesso do perímetro para dispositivos e usuários individuais. O resultado final permite que os funcionários trabalhem com segurança de qualquer local sem a necessidade de uma VPN tradicional.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/pt/sellers/google)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @google (31,885,216 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


  ### 20. [Cisco Hypershield](https://www.g2.com/pt/products/cisco-hypershield/reviews)
  Trazendo o poder da tecnologia de hiperescaladores para a empresa, o Cisco Hypershield é uma arquitetura de segurança inovadora projetada para defender data centers modernos em escala de IA.




**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,388 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CSCO



  ### 21. [Connectasec ztna for pyme](https://www.g2.com/pt/products/connectasec-ztna-for-pyme/reviews)


**Seller Details:**

- **Vendedor:** [Connectasec](https://www.g2.com/pt/sellers/connectasec)
- **Ano de Fundação:** 2025
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** https://www.linkedin.com/company/connectasec-ztna/ (1 funcionários no LinkedIn®)



  ### 22. [Microsoft Entra Private Access](https://www.g2.com/pt/products/microsoft-entra-private-access/reviews)
  Microsoft Entra Private Access é uma solução de Acesso à Rede de Confiança Zero (ZTNA) centrada na identidade, projetada para fornecer conectividade segura e contínua a aplicativos e recursos privados, independentemente de sua localização — no local ou em qualquer nuvem. Ao eliminar a necessidade de VPNs tradicionais, melhora a segurança ao impor acesso de menor privilégio e prevenir movimentos laterais dentro das redes. Essa abordagem garante que os usuários possam acessar de forma eficiente e segura os aplicativos de que precisam a partir de qualquer dispositivo e rede, alinhando-se aos princípios modernos de segurança. Principais Recursos e Funcionalidades: - Acesso de Confiança Zero: Impõe políticas de Acesso Condicional adaptativas, incluindo autenticação multifator (MFA), segurança baseada em localização e acesso de menor privilégio, sem exigir alterações nos aplicativos ou recursos existentes. - Experiência do Usuário Sem Interrupções: Fornece acesso rápido e fácil a aplicativos privados através da rede privada global da Microsoft, aumentando a produtividade para usuários que trabalham remotamente ou em ambientes híbridos. - Suporte Amplo a Protocolos: Suporta conectividade segura em vários sistemas operacionais e acomoda qualquer porta e protocolo, incluindo RDP, SSH, SMB, FTP e outros protocolos baseados em TCP/UDP. - Integração com Serviços de Segurança Existentes: Integra-se com a Governança de Identidade do Microsoft Entra e Gerenciamento de Identidade Privilegiada (PIM) para garantir acesso just-in-time a recursos sensíveis para usuários privilegiados. - Implantação Simplificada: Oferece políticas de Acesso Rápido para facilitar a transição de VPNs legadas, permitindo fácil integração e segmentação de rede sem configuração extensa. Valor Principal e Soluções para Usuários: O Microsoft Entra Private Access aborda os desafios associados às VPNs tradicionais, fornecendo um método moderno, seguro e eficiente para acessar aplicativos privados. Reduz a complexidade operacional e os custos, melhora a segurança ao impor controles de acesso rigorosos e melhora a produtividade do usuário através de conectividade contínua e rápida. Ao adotar esta solução, as organizações podem implementar efetivamente os princípios de Confiança Zero, garantindo que o acesso a recursos privados seja seguro e amigável ao usuário.




**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT



  ### 23. [Netzilo](https://www.g2.com/pt/products/netzilo/reviews)
  Netzilo é uma plataforma de Detecção e Resposta de IA (AIDR) que protege agentes de IA, fluxos de trabalho dirigidos por MCP e sistemas autônomos. Ela fornece análise de comportamento em tempo real, aplicação de políticas e governança de Confiança Zero para detectar, conter e responder a ameaças nativas de IA antes que se espalhem pela empresa.




**Seller Details:**

- **Vendedor:** [Netzilo](https://www.g2.com/pt/sellers/netzilo)
- **Ano de Fundação:** 2024
- **Localização da Sede:** San Francisco, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/netzilo/ (12 funcionários no LinkedIn®)



  ### 24. [SentinelOne Singularity Identity Detection &amp; Response](https://www.g2.com/pt/products/sentinelone-singularity-identity-detection-response/reviews)
  Singularity Identity é uma solução de detecção e resposta a ameaças de identidade (ITDR) que protege controladores de domínio do Active Directory hospedados localmente e na nuvem, bem como endpoints associados ao domínio em tempo real. Um componente da Singularity Platform, o Singularity Identity detecta ataques ativos contra todos os tipos de dispositivos e sistemas operacionais, e protege contra a escalada não autorizada de privilégios e movimento lateral.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendedor:** [SentinelOne](https://www.g2.com/pt/sellers/sentinelone)
- **Ano de Fundação:** 2013
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: S

**Reviewer Demographics:**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


  ### 25. [Zscaler OT/IoT Segmentation](https://www.g2.com/pt/products/zscaler-ot-iot-segmentation/reviews)
  A Segmentação de Dispositivos Zero Trust da Zscaler é uma solução sem agentes projetada para isolar seus dispositivos (como IoT, OT e sistemas de endpoint) sem agentes, atualizações ou tempo de inatividade. Ao aplicar os princípios de Zero Trust, minimiza os riscos de movimento lateral dentro de filiais, fábricas e campi, isolando cada endpoint em uma &quot;rede de um&quot; segura. Além disso, permite que as empresas implementem uma abordagem de segmentação unificada e consistente, em vez da proliferação de microsegmentação baseada em agentes, NAC e ACLs de Firewall. Principais Benefícios: • Sem agentes de endpoint: Segmente totalmente servidores legados, máquinas sem interface e dispositivos IoT/IoMT que não podem aceitar agentes. • Uma solução unificada: Implemente de forma integrada a Segmentação OT/IoT, SD-WAN Zero Trust e Acesso Remoto Privilegiado (PRA). • Máximo tempo de atividade: Implemente rapidamente e sem atualizações de hardware ou reendereçamento de VLAN. Prolongue a vida útil de equipamentos legados.




**Seller Details:**

- **Vendedor:** [Zscaler](https://www.g2.com/pt/sellers/zscaler)
- **Ano de Fundação:** 2008
- **Localização da Sede:** San Jose, California
- **Twitter:** @zscaler (17,513 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:ZS





## Parent Category

[Software de Confiança Zero](https://www.g2.com/pt/categories/zero-trust)



## Related Categories

- [Software de Rede de Confiança Zero](https://www.g2.com/pt/categories/zero-trust-networking)
- [Software de Perímetro Definido por Software (SDP)](https://www.g2.com/pt/categories/software-defined-perimeter-sdp)




