Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações SUBROSA (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de SUBROSA para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Coro Cybersecurity
4.7
(231)
Monitora suas aplicações em nuvem para vazamentos de dados, ameaças cibernéticas e violações regulatórias que colocam seu negócio em risco.
2
NordLayer
4.3
(127)
Uma maneira sem estresse de proteger sua rede.
3
Portnox
4.4
(108)
Portnox é uma solução para controle de acesso à rede local, visibilidade e aplicação em tempo real em todos os dispositivos.
4
Genea Security
4.3
(97)
O sistema de controle de acesso baseado em nuvem da Genea Security é projetado para a conveniência e segurança tanto dos inquilinos quanto das equipes de gestão de edifícios.
5
SecureW2 JoinNow
4.7
(93)
A suíte completa JoinNow contém tudo o que você precisa para a transição para a autenticação segura sem senha. Inclui um PKI gerenciado intuitivo para criação e gerenciamento de certificados, bem como soluções de entrega de certificados de primeira linha, como um cliente de configuração de autoatendimento dissolvível para dispositivos não gerenciados e gateways de inscrição automática para dispositivos gerenciados. A plataforma também oferece um servidor Cloud RADIUS, projetado desde o início para segurança sem senha e funciona perfeitamente com Provedores de Identidade em Nuvem.
6
Twingate
4.7
(76)
Twingate protege o acesso remoto a aplicativos, dados e ambientes privados, permitindo que as empresas substituam VPNs corporativas por uma solução mais segura, utilizável, de alto desempenho e moderna baseada em confiança zero.
7
Citrix Gateway
4.1
(73)
Citrix Gateway é uma solução gerida pelo cliente que pode ser implementada no local ou em qualquer nuvem pública, como AWS, Azure ou Google Cloud Platform.
8
Foxpass by Splashtop
4.6
(60)
Controle de acesso avançado para servidores e WiFi. Foxpass aumenta a segurança do servidor e da rede da sua organização, garantindo que as contas dos funcionários tenham acesso apenas ao que precisam.
9
Google Cloud Identity-Aware Proxy
4.4
(54)
Proxy de Identidade Consciente da Nuvem (Cloud IAP) controla o acesso a aplicativos em nuvem de usuários que estão sendo executados na Plataforma Google Cloud.
10
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) é uma solução abrangente de controle de acesso à rede (NAC) que serve como a pedra angular de uma estrutura de segurança de confiança zero. Ele permite que as organizações imponham políticas de segurança, gerenciem endpoints e garantam que apenas usuários e dispositivos confiáveis possam acessar os recursos da rede. Ao integrar inteligência de toda a pilha de rede, o ISE fornece informações contextuais em tempo real, permitindo um controle preciso sobre quem e o que se conecta à rede.
Principais Recursos e Funcionalidades:
- Controle de Acesso Contextual: O ISE coleta informações detalhadas sobre usuários, dispositivos, locais e métodos de acesso para impor políticas que concedem ou restringem o acesso à rede com base em dados contextuais abrangentes.
- Conformidade de Endpoint: A plataforma avalia continuamente a postura dos dispositivos para garantir a conformidade com as políticas de segurança, prevenindo que dispositivos não atualizados ou não conformes representem riscos para a rede.
- Contenção Automática de Ameaças: O ISE pode identificar e conter automaticamente ameaças ao aproveitar a inteligência da rede, transformando efetivamente a rede em um mecanismo de defesa proativo.
- Opções de Implantação Flexíveis: Suportando ambientes tanto locais quanto multi-nuvem, o ISE oferece flexibilidade de implantação para atender às diversas necessidades organizacionais.
- Integração com o Ecossistema de Segurança: O ISE se integra perfeitamente com outras soluções de segurança, aprimorando a postura geral de segurança por meio da aplicação coordenada de políticas e resposta a ameaças.
Valor Principal e Problema Resolvido:
O Cisco ISE aborda a necessidade crítica de controle de acesso à rede seguro e eficiente nos complexos ambientes de TI de hoje. Ao fornecer uma plataforma centralizada para a aplicação de políticas e gerenciamento de endpoints, ele reduz o risco de acesso não autorizado e possíveis violações de segurança. As organizações se beneficiam de uma visibilidade aprimorada das atividades da rede, conformidade simplificada com políticas de segurança e a agilidade para se adaptar a ameaças de segurança em evolução. Em última análise, o ISE capacita as empresas a manter uma postura de segurança resiliente enquanto apoia a continuidade operacional e o crescimento.
Inicie uma discussão sobre SUBROSA
Tem uma pergunta sobre software? Obtenha respostas de usuários reais e especialistas.
Iniciar uma discussão
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Opções acessíveis de software para serviços de campo
Qual software de HCM oferece os melhores recursos de autoatendimento para funcionários?
Principais fornecedores de software de garantia de qualidade para centros de contato


