Introducing G2.ai, the future of software buying.Try now
Perfil Inativo: Precisa de Acesso de Administrador?
Ninguém gerencia este perfil há mais de um ano.
Se você trabalha na NetworkSecure, recupere o acesso para fazer alterações.
Imagem do Avatar do Produto
NetworkSecure

Por Allot

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na NetworkSecure, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
5.0 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com NetworkSecure?

Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação
Vijay K.
VK
Professional Freelancer
Pequena Empresa (50 ou menos emp.)
"Serviços de Segurança de Rede Excepcionais com Suporte Confiável"
O que você mais gosta NetworkSecure?

Minha parte favorita do NetworkSecureOverall é o serviço geral da marca. A plataforma oferece detecção e mitigação de ameaças em tempo real, o que significa que minha rede é constantemente monitorada contra possíveis violações. Com seu layout limpo e intuitivo, é fácil de usar e você não precisa de habilidades técnicas para ver e controlar suas configurações de segurança. Hotstar também possui suporte ao cliente 24 horas, que considero muito confiável, pois recebo ajuda sempre que preciso. Como uma ferramenta geek poderosa e relativamente barata, o NetworkSecure é uma joia rara no espaço de cibersegurança. Análise coletada por e hospedada no G2.com.

O que você não gosta NetworkSecure?

Embora o NetworkSecure seja uma plataforma sólida e poderosa, pode ficar um pouco complicado durante a configuração inicial em algumas ocasiões, embora isso certamente não seja intransponível. Sem instruções específicas, o processo de configuração pode parecer assustador para usuários menos experientes em tecnologia. Alguns dos recursos avançados poderiam ter uma documentação melhor para permitir que os usuários aproveitem ao máximo seu potencial. A equipe de suporte ao cliente é super responsiva, mas seria ótimo ver tutoriais proativos ou recursos de integração disponíveis. Análise coletada por e hospedada no G2.com.

Avaliações e Detalhes do Produto NetworkSecure

Imagem do Avatar do Produto

Já usou NetworkSecure antes?

Responda a algumas perguntas para ajudar a comunidade NetworkSecure

Avaliações NetworkSecure (2)

Avaliações

Avaliações NetworkSecure (2)

5.0
avaliações 3

Prós & Contras

Gerado a partir de avaliações reais de usuários
Ver Todos os Prós e Contras
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Riddhi k.
RK
Senior System Associate
Pequena Empresa (50 ou menos emp.)
"Minha experiência com o NetworkSecure foi bastante positiva. A configuração do aplicativo foi direta."
O que você mais gosta NetworkSecure?

O que eu gosto no NetworkSecure é a detecção de ameaças em tempo real e os alertas. Esse recurso me dá consciência imediata dos riscos potenciais de segurança, permitindo-me agir rapidamente. Análise coletada por e hospedada no G2.com.

O que você não gosta NetworkSecure?

Um aspecto que não gosto no NetworkSecure é que pode ser lento para conectar ou atualizar o status do dispositivo, o que pode ser frustrante. Análise coletada por e hospedada no G2.com.

Surendra Nath C.
SC
Product Marketing Specialist
Médio Porte (51-1000 emp.)
"Proteja a Rede com Network Secure"
O que você mais gosta NetworkSecure?

A forma como ele protege a rede pode ser a melhor para proteger as coisas. Análise coletada por e hospedada no G2.com.

O que você não gosta NetworkSecure?

Quem não gosta do Network Secure! É uma coisa de trabalho incrível. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de NetworkSecure para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Jamf
Jamf
4.8
(2,087)
Uma solução completa de gerenciamento da Apple para profissionais de TI, para capacitar os usuários e simplificar a implantação, inventário e segurança de Macs, iPads e iPhones. Projetado para automatizar o gerenciamento de dispositivos enquanto impulsiona a produtividade e criatividade dos usuários finais, o Jamf Pro (anteriormente Casper Suite) é a ferramenta EMM que encanta os profissionais de TI e os usuários que eles apoiam, cumprindo a promessa de gerenciamento unificado de endpoints para dispositivos Apple.
2
Logotipo de Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
4.5
(70)
O GlobalProtect da Palo Alto Networks é uma solução abrangente de segurança de rede projetada para estender a proteção da Plataforma de Segurança de Próxima Geração para usuários móveis, independentemente de sua localização. Ao estabelecer uma conexão segura entre dispositivos remotos e a rede corporativa, o GlobalProtect garante a aplicação consistente de políticas de segurança, protegendo dados e aplicativos sensíveis de ameaças potenciais. Principais Recursos e Funcionalidades: - Controle de Acesso Baseado em Identidade: O GlobalProtect simplifica o gerenciamento de acesso remoto implementando autenticação consciente de identidade, permitindo que as organizações apliquem políticas de acesso com base na identidade do usuário e na postura do dispositivo. - Aplicação de Confiança do Dispositivo: Antes de conceder acesso à rede, o GlobalProtect avalia a saúde e a postura de segurança dos dispositivos, garantindo conformidade com os padrões de segurança organizacionais e apoiando os princípios de Acesso à Rede de Confiança Zero. - Políticas de Segurança Consistentes: A solução estende controles de segurança líderes do setor em todo o tráfego de aplicativos móveis, independentemente da localização do usuário ou método de conexão, proporcionando proteção contínua contra ameaças. - Segurança Abrangente: O GlobalProtect oferece acesso transparente e sem riscos a dados sensíveis por meio de uma conexão segura sempre ativa, garantindo que os usuários remotos estejam protegidos sem comprometer o desempenho. - Visibilidade Completa: Ao eliminar pontos cegos, o GlobalProtect oferece visibilidade completa do tráfego da força de trabalho remota em todos os aplicativos, portas e protocolos, permitindo que as organizações monitorem e gerenciem a atividade da rede de forma eficaz. Valor Principal e Problema Resolvido: O GlobalProtect aborda os desafios associados à segurança de uma força de trabalho híbrida, fornecendo uma solução robusta que garante acesso remoto seguro aos recursos corporativos. Ele mitiga os riscos de segurança aumentados associados ao trabalho remoto, aplicando políticas de segurança consistentes e mantendo a visibilidade do tráfego de rede. Ao integrar controle de acesso baseado em identidade e aplicação de confiança do dispositivo, o GlobalProtect apoia as organizações na implementação de princípios de Confiança Zero, reduzindo assim a superfície de ataque e melhorando a postura geral de segurança. Essa abordagem abrangente permite que as empresas mantenham produtividade e desempenho sem comprometer a segurança, protegendo efetivamente contra ameaças avançadas direcionadas a usuários remotos.
3
Logotipo de Appdome
Appdome
4.7
(66)
Plataforma AI-Native para automatizar a proteção de aplicativos móveis. Mais de 400 defesas Certified Secure™ para segurança de aplicativos móveis, prevenção de fraudes, anti-malware, anti-bot, anti-ATO e anti-trapaça. Ciclo de vida completo automatizado de construção, teste, monitoramento, detecção, resposta, suporte. Todos os aplicativos Android e iOS.
4
Logotipo de Check Point Harmony Mobile Protection
Check Point Harmony Mobile Protection
4.5
(55)
Check Point Harmony Mobile é uma solução abrangente de defesa contra ameaças móveis projetada para proteger dados corporativos, garantindo a segurança dos dispositivos móveis dos funcionários em todos os vetores de ataque, incluindo aplicativos, redes e sistemas operacionais. Ele se integra perfeitamente aos ambientes móveis existentes, garantindo proteção robusta sem comprometer a experiência do usuário ou a privacidade. Principais Recursos e Funcionalidades: - Proteção de Aplicativos e Arquivos: Detecta e bloqueia o download de aplicativos e arquivos maliciosos em tempo real, prevenindo que malwares infiltrem nos dispositivos. - Proteção de Rede: Oferece uma gama de capacidades de segurança de rede, incluindo anti-phishing, navegação segura, medidas anti-bot, filtragem de URL, DNS protegido e segurança de rede Wi-Fi para detectar e prevenir ataques baseados em rede. - Implantação Amigável ao Usuário: Integra-se perfeitamente aos ambientes móveis existentes, permitindo uma implantação rápida e escalável sem impactar a experiência do usuário ou a privacidade. - Defesa Abrangente contra Ameaças: Utiliza tecnologias avançadas para prevenir ameaças ao sistema operacional, aplicativos e rede, garantindo uma alta taxa de detecção de ameaças com impacto mínimo no desempenho do dispositivo. Valor Principal e Soluções para Usuários: Harmony Mobile atende à crescente necessidade de segurança móvel robusta nas organizações, fornecendo proteção completa contra ameaças cibernéticas sofisticadas que visam dispositivos móveis. Ele garante que os dados corporativos permaneçam seguros, mesmo quando os funcionários acessam recursos de vários dispositivos e locais. Ao oferecer uma solução amigável e de fácil implantação, o Harmony Mobile permite que as organizações apliquem políticas de segurança de forma eficaz, mantenham a conformidade e protejam informações sensíveis sem interromper a produtividade ou a privacidade do usuário.
5
Logotipo de Prey
Prey
4.7
(54)
Prey é um aplicativo de gerenciamento e anti-roubo que ajuda a rastrear e proteger seu laptop, telefone e tablet.
6
Logotipo de Symantec Mobile Threat Defense
Symantec Mobile Threat Defense
4.1
(45)
Ajuda a prever, detectar e prevenir explorações físicas, de malware, de rede e de vulnerabilidades para proteger empresas de ciberataques móveis.
7
Logotipo de Check Point Mobile Access
Check Point Mobile Access
4.3
(30)
Os sistemas e procedimentos de proteção de dados móveis (MDP) são necessários para proteger a privacidade dos dados empresariais, atender aos requisitos regulatórios e contratuais e cumprir com auditorias.
8
Logotipo de Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS é o primeiro aplicativo de sistema de prevenção de intrusões móveis do mundo que oferece proteção abrangente para dispositivos iOS e Android contra ataques cibernéticos de rede móvel, dispositivo e aplicativo.
9
Logotipo de Seclore Data-Centric Security Platform
Seclore Data-Centric Security Platform
4.6
(15)
A Seclore utiliza uma abordagem avançada centrada em dados para a segurança. Nossa estratégia inovadora protege diretamente arquivos que contêm informações sensíveis, garantindo que os dados estejam seguros, independentemente de sua localização. Proteger dados sensíveis é o principal objetivo das soluções de segurança de dados. Soluções de prevenção de perda de dados e criptografia de dados existem há muitos anos, mas muitas vezes carecem de flexibilidade organizacional ou fidelidade. Além disso, o aumento do armazenamento de dados em nuvem significa que ferramentas de segurança de dados baseadas em endpoints e redes não são suficientes. A plataforma Seclore permite gerenciar políticas de segurança de dados, independentemente de onde os dados estão armazenados. A marca d'água dinâmica e a classificação de ativos digitais permitem ainda maior flexibilidade nas políticas. A classificação, especialmente, permite que você entenda prontamente quais arquivos precisam de controles mais rigorosos ou seriam mais arriscados se fossem exfiltrados. Isso também inclui capacidades de gerenciamento de direitos digitais empresariais (EDRM) com métodos de proteção automatizados ou manuais, e controle sobre a proteção de dados, independentemente de onde os dados residem. Em última análise, a abordagem centrada em dados da Seclore significa que a segurança é implementada o mais próximo possível dos dados.
10
Logotipo de Fortra Secure Collaboration
Fortra Secure Collaboration
4.2
(15)
A Fortra Secure Collaboration permite que empresas de todos os tamanhos protejam, rastreiem e compartilhem facilmente qualquer informação digital em todas as plataformas e dispositivos.
Mostrar mais

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
NetworkSecure