Introducing G2.ai, the future of software buying.Try now

Comparar Forescout Platform e Google Cloud Identity-Aware Proxy

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Forescout Platform
Forescout Platform
Classificação por Estrelas
(15)4.5 de 5
Segmentos de Mercado
Empresa (57.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Forescout Platform
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Classificação por Estrelas
(54)4.4 de 5
Segmentos de Mercado
Pequeno negócio (44.4% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Google Cloud Identity-Aware Proxy
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Google Cloud Identity-Aware Proxy se destaca em fornecer acesso remoto sem interrupções com uma pontuação de 9,0, enquanto o Forescout Network Security iguala essa pontuação, mas é notado por suas robustas capacidades de acesso à rede, com uma pontuação de 9,7. Os revisores mencionam que a integração do Identity-Aware Proxy com os serviços do Google Cloud melhora significativamente a experiência do usuário.
  • Os revisores mencionam que o Google Cloud Identity-Aware Proxy tem uma classificação de facilidade de uso mais alta, de 8,3, em comparação com os 9,2 do Forescout, indicando que o Forescout pode ter uma curva de aprendizado mais acentuada. Os usuários do G2 apreciam a interface intuitiva do Forescout, que simplifica tarefas complexas de segurança de rede.
  • Os usuários do G2 destacam que o Google Cloud Identity-Aware Proxy oferece fortes recursos de proteção de dados com uma pontuação de 9,1, enquanto o Forescout Network Security, com uma pontuação de 8,7, é elogiado por suas capacidades de avaliação de vulnerabilidades, que os usuários dizem ser cruciais para identificar ameaças potenciais em tempo real.
  • Os usuários dizem que o Google Cloud Identity-Aware Proxy se destaca em seus recursos de controle de acesso adaptativo, permitindo permissões de usuário dinâmicas com base no contexto, enquanto o Forescout é reconhecido por sua segurança abrangente de rede IoT, com uma pontuação de 9,3, que é essencial para organizações com numerosos dispositivos conectados.
  • Os revisores mencionam que o Google Cloud Identity-Aware Proxy tem uma forte pontuação de direção de produto de 8,8, indicando uma perspectiva positiva para futuras atualizações e recursos, enquanto o Forescout Network Security ostenta uma pontuação perfeita de 10,0, sugerindo que os usuários se sentem muito confiantes sobre seu desenvolvimento e suporte contínuos.
  • Os usuários relatam que a qualidade do suporte do Google Cloud Identity-Aware Proxy é avaliada em 8,2, que é maior do que os 7,7 do Forescout. Os revisores mencionam que o suporte oportuno e eficaz do Google aumenta sua satisfação geral com o produto, enquanto alguns usuários do Forescout expressaram o desejo de uma melhor capacidade de resposta do serviço ao cliente.

Forescout Platform vs Google Cloud Identity-Aware Proxy

Ao avaliar as duas soluções, os avaliadores consideraram Forescout Platform mais fácil de usar e configurar. No entanto, Google Cloud Identity-Aware Proxy é mais fácil de administrar. Os avaliadores também preferiram fazer negócios com Google Cloud Identity-Aware Proxy no geral.

  • Os revisores sentiram que Google Cloud Identity-Aware Proxy atende melhor às necessidades de seus negócios do que Forescout Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Google Cloud Identity-Aware Proxy é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Forescout Platform em relação ao Google Cloud Identity-Aware Proxy.
Preços
Preço de Nível Básico
Forescout Platform
Preço não disponível
Google Cloud Identity-Aware Proxy
Preço não disponível
Teste Gratuito
Forescout Platform
Informação de teste não disponível
Google Cloud Identity-Aware Proxy
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.3
8
8.9
21
Facilidade de Uso
9.2
8
8.4
21
Facilidade de configuração
8.7
5
8.2
11
Facilidade de administração
8.0
5
9.0
10
Qualidade do Suporte
7.7
8
8.6
19
Tem the product Foi um bom parceiro na realização de negócios?
8.7
5
9.3
9
Direção de Produto (% positivo)
10.0
8
8.8
19
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
9.0
6
8.8
18
Dados
8.7
5
9.1
18
9.0
5
9.0
18
9.7
5
9.1
18
Rede
8.6
6
9.2
18
8.9
6
8.4
15
8.7
5
8.8
13
Logística
Dados insuficientes disponíveis
8.6
15
Dados insuficientes disponíveis
8.3
12
9.3
5
8.3
10
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Manutenção de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança para IoTOcultar 12 recursosMostrar 12 recursos
9.4
5
Não há dados suficientes
Segurança de dispositivos conectados
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Plataforma
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Gestão de Ativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Riscos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão de Sistemas - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dispositivos Conectados - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatório - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Informações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Personalização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Forescout Platform
Forescout Platform
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Forescout Platform e Google Cloud Identity-Aware Proxy é categorizado como Controle de Acesso à Rede (NAC)
Avaliações
Tamanho da Empresa dos Avaliadores
Forescout Platform
Forescout Platform
Pequena Empresa(50 ou menos emp.)
7.1%
Médio Porte(51-1000 emp.)
35.7%
Empresa(> 1000 emp.)
57.1%
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Pequena Empresa(50 ou menos emp.)
44.4%
Médio Porte(51-1000 emp.)
25.9%
Empresa(> 1000 emp.)
29.6%
Indústria dos Avaliadores
Forescout Platform
Forescout Platform
Segurança de Redes de Computadores e Computadores
42.9%
Tecnologia da informação e serviços
14.3%
Hospital & Assistência à Saúde
14.3%
Segurança e Investigações
7.1%
Internet
7.1%
Outro
14.3%
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Programas de computador
16.7%
Tecnologia da informação e serviços
11.1%
Segurança de Redes de Computadores e Computadores
7.4%
Bancário
7.4%
Marketing e Publicidade
5.6%
Outro
51.9%
Principais Alternativas
Forescout Platform
Alternativas para Forescout Platform
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
SolarWinds Observability
SolarWinds Observability
Adicionar SolarWinds Observability
Wiz
Wiz
Adicionar Wiz
Google Cloud Identity-Aware Proxy
Alternativas para Google Cloud Identity-Aware Proxy
Coro Cybersecurity
Coro Cybersecurity
Adicionar Coro Cybersecurity
AWS Resource Access Manager (RAM)
AWS Resource Access Manager (RAM)
Adicionar AWS Resource Access Manager (RAM)
Citrix Gateway
Citrix Gateway
Adicionar Citrix Gateway
NordLayer
NordLayer
Adicionar NordLayer
Discussões
Forescout Platform
Discussões sobre Forescout Platform
Monty, o Mangusto chorando
Forescout Platform não possui discussões com respostas
Google Cloud Identity-Aware Proxy
Discussões sobre Google Cloud Identity-Aware Proxy
Monty, o Mangusto chorando
Google Cloud Identity-Aware Proxy não possui discussões com respostas