Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações RidgeShield (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de RidgeShield para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
AlgoSec
4.5
(196)
AlgoSec é uma solução de gerenciamento de segurança orientada para negócios.
2
Check Point CloudGuard Network Security
4.5
(153)
Check Point CloudGuard Network Security para plataformas de nuvem privada e pública é projetado para proteger ativos na nuvem contra as ameaças mais sofisticadas.
3
Faddom
4.5
(106)
Com o Faddom, você obtém visibilidade granular de todo o seu ambiente de TI, mapeando suas aplicações, redes e dependências em tempo real. De forma única, o Faddom funciona sem credenciais, firewalls ou agentes. O Faddom é completamente independente de plataforma e tem casos de uso ilimitados, desde migração para a nuvem até otimização de custos.
4
Tufin Orchestration Suite
4.4
(95)
Tufin Network Security Policy Management (NSPM) automatiza e acelera as mudanças de configuração de rede enquanto mantém a segurança e a conformidade.
5
SecureW2 JoinNow
4.7
(91)
A suíte completa JoinNow contém tudo o que você precisa para a transição para a autenticação segura sem senha. Inclui um PKI gerenciado intuitivo para criação e gerenciamento de certificados, bem como soluções de entrega de certificados de primeira linha, como um cliente de configuração de autoatendimento dissolvível para dispositivos não gerenciados e gateways de inscrição automática para dispositivos gerenciados. A plataforma também oferece um servidor Cloud RADIUS, projetado desde o início para segurança sem senha e funciona perfeitamente com Provedores de Identidade em Nuvem.
6
Foxpass by Splashtop
4.8
(41)
Controle de acesso avançado para servidores e WiFi. Foxpass aumenta a segurança do servidor e da rede da sua organização, garantindo que as contas dos funcionários tenham acesso apenas ao que precisam.
7
Zscaler Zero Trust Cloud
4.5
(41)
A nuvem global da Zscaler oferece toda a pilha de segurança de gateway como um serviço. Ao conectar usuários com segurança às suas aplicações, independentemente do dispositivo, localização ou rede, a Zscaler está transformando a segurança empresarial.
8
Opinnate
4.8
(33)
Opinnate oferece uma tecnologia de automação inovadora que aborda a gestão de políticas de forma holística. Projetada por especialistas em segurança com décadas de experiência executiva e prática, a plataforma Opinnate não só aborda a gestão de políticas de segurança, análise de políticas, otimização de políticas e operações de mudança de políticas sob o mesmo teto, mas também lida com processos de aprovação para oferecer uma experiência completa ao cliente. Opinnate se destaca ao remover dependências de ferramentas externas e trabalhos anteriores dispendiosos.
9
Illumio
4.6
(19)
Illumio reduz o risco e aumenta a resiliência cibernética para organizações modernas ao fornecer visibilidade e proteção de aplicações e dados críticos. Como a única plataforma de segmentação comprovada que é construída especificamente para o modelo de segurança Zero Trust, a Illumio permite que as organizações vejam seu risco, isolem violações e protejam melhor seus dados. As principais organizações do mundo em diversos setores confiam na segmentação Zero Trust da Illumio.
10
Cisco Identity Services Engine
4.2
(10)
Cisco Identity Services Engine é uma solução abrangente de controle de acesso à rede que serve como ponto de decisão de políticas em uma arquitetura de confiança zero. Ele integra inteligência de toda a pilha de segurança para autenticar usuários e dispositivos, aplicar políticas e conter ameaças automaticamente. Ao fornecer controle centralizado sobre o acesso à rede, o ISE garante que apenas usuários e dispositivos confiáveis possam se conectar aos recursos da rede, aumentando assim a resiliência de segurança e a flexibilidade operacional.
Principais Características e Funcionalidades:
- Controle Centralizado de Acesso à Rede: O ISE permite que os administradores definam e apliquem políticas de acesso a partir de uma única interface, simplificando o gerenciamento e garantindo segurança consistente em toda a rede.
- Visibilidade Abrangente: O sistema oferece insights detalhados sobre todos os endpoints e usuários conectados à rede, incluindo tipos de dispositivos, locais e métodos de acesso, facilitando a tomada de decisões informadas e a resposta rápida a ameaças potenciais.
- Contenção Automática de Ameaças: O ISE se integra a várias soluções de segurança para detectar e responder a ameaças em tempo real, isolando automaticamente dispositivos comprometidos para evitar a propagação de malware ou acesso não autorizado.
- Perfilamento de Dispositivos e Avaliação de Postura: A plataforma monitora continuamente a conformidade dos dispositivos com as políticas de segurança, garantindo que apenas dispositivos que atendam aos padrões organizacionais tenham acesso concedido.
- Opções de Implantação Flexíveis: O ISE suporta implantação em vários ambientes, incluindo locais e várias plataformas de nuvem, proporcionando às organizações a flexibilidade de escolher a melhor opção para sua infraestrutura.
Valor Principal e Problema Resolvido:
O Cisco ISE aborda a necessidade crítica de controle de acesso à rede seguro e eficiente nos ambientes de TI complexos de hoje. Ao implementar um modelo de confiança zero, ele garante que o acesso aos recursos da rede seja concedido com base em verificação de identidade rigorosa e conformidade com políticas de segurança. Essa abordagem mitiga riscos associados ao acesso não autorizado, ameaças internas e à proliferação de dispositivos não gerenciados. Além disso, as capacidades de gerenciamento centralizado e automação do ISE reduzem a sobrecarga administrativa, aumentam a eficiência operacional e apoiam a continuidade dos negócios ao manter uma postura de segurança robusta.
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Qual editor de PDF oferece os recursos de edição mais avançados?
Plataformas de alto nível para combinar mapeamento com análises
Melhor software de sucesso do cliente para pequenas startups de tecnologia


