Best Software for 2025 is now live!
|| products.size

Bestes Cloud-Edge-Sicherheit Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Cloud-Edge-Sicherheitslösungen bieten Unternehmen eine cloudbasierte Lösung, um sicher auf das Internet, cloudbasierte Anwendungen und Unternehmensnetzwerke zuzugreifen. Die Produkte werden unter Verwendung von SD-WAN-Technologie bereitgestellt, die softwaredefiniertes Networking mit einem Weitverkehrsnetzwerk kombiniert. Dies ermöglicht es Cloud-Edge-Sicherheitslösungen, überall zu operieren und Sicherheitsfunktionen zu kombinieren, um alle Netzwerkaktivitäten zu schützen.

Unternehmen nutzen diese Tools, um Sicherheitsfunktionen traditioneller Werkzeuge wie sichere Web-Gateways (SWG), Cloud-Access-Sicherheitsbroker (CASB) und Webanwendungs-Firewalls (WAF) zu kombinieren. Dies hilft Unternehmen und Sicherheitsteams, einen einzigen Sichtpunkt für Sicherheitsrichtlinien, Aktivitäten und Risiken zu schaffen, ohne den Benutzer zu zwingen, mit zahlreichen Tools zu interagieren oder wiederkehrende Authentifizierungen bereitzustellen. Die einheitlichen Sicherheitslösungen sind darauf ausgelegt, vollständige Sichtbarkeit über komplexe, hybride Umgebungen hinweg bereitzustellen. Dies vereinfacht die Arbeit für Administratoren, indem ein einziges Tool verwendet wird, um alle Benutzeraktivitäten und den Netzwerkverkehr zu klassifizieren, zu verwalten und zu berichten, ohne die Endbenutzererfahrungen zu beeinträchtigen. Es gibt eine gewisse direkte Beziehung zwischen Cloud-Edge-Sicherheitstools und den oben genannten Technologien, aber traditionelle CASB-, WAF- und SWG-Produkte arbeiten unabhängig und bieten nicht das gleiche Maß an Sichtbarkeit und Zugänglichkeit über hybride Umgebungen hinweg. Die nächstgelegene Lösung wäre ein softwaredefinierter Perimeter (SDP), der eine einheitliche Netzwerksicherheit bietet, aber keinen einheitlichen Zugang zu cloudbasierten Anwendungen, Netzwerken und Webbrowsern.

Um für die Aufnahme in die Kategorie Cloud-Edge-Sicherheit in Frage zu kommen, muss ein Produkt:

Einen einzigen Zugangspunkt für SaaS-Anwendungen, Webbrowser und Netzwerke bereitstellen Richtlinien und Risiken zentral über hybride Umgebungen, Netzwerke und Anwendungen hinweg verwalten Eine virtuelle Webanwendungs-Firewall als Dienst bereitstellen Das Vorfallmanagement über hybride Umgebungen hinweg vereinheitlichen

Am besten Cloud-Edge-Sicherheit Software auf einen Blick

Am besten für kleine Unternehmen:
Am besten für den Unternehmen mittlerer Größe:
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
35 bestehende Einträge in Cloud-Edge-Sicherheit
(46)4.2 von 5
6th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 43% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    8.6
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    8.7
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,110 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    16,690 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 43% Unternehmen
  • 35% Unternehmen mittlerer Größe
Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Erkennung von Anomalien
Durchschnittlich: 8.3
8.6
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
8.7
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
8.6
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,110 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16,690 Mitarbeiter*innen auf LinkedIn®
Von Cisco
(274)4.4 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Top Beratungsdienste für Cisco Umbrella anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Umbrella vereinfacht Cybersicherheit und Compliance, indem es eine konvergierte Reihe von Fähigkeiten in einer einzigen, cloud-nativen Lösung bietet. Seine Kombination aus DNS-Ebenen-Sicherheit,

    Benutzer
    • Network Engineer
    • Software Developer
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Umbrella Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    8.8
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    9.1
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    733,873 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    97,323 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Umbrella vereinfacht Cybersicherheit und Compliance, indem es eine konvergierte Reihe von Fähigkeiten in einer einzigen, cloud-nativen Lösung bietet. Seine Kombination aus DNS-Ebenen-Sicherheit,

Benutzer
  • Network Engineer
  • Software Developer
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 29% Unternehmen
Cisco Umbrella Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Erkennung von Anomalien
Durchschnittlich: 8.3
8.8
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
9.1
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cisco
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
733,873 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
97,323 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(99)4.2 von 5
2nd Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bei Forcepoint verstehen wir die Transformation, der unsere Kunden derzeit gegenüberstehen. Eine cloudbasierte Sicherheitsrealität ist eine Reise. Und wir sind fest entschlossen, unseren Kunden dabei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 51% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint ONE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    8.6
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    9.4
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    67,705 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,899 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bei Forcepoint verstehen wir die Transformation, der unsere Kunden derzeit gegenüberstehen. Eine cloudbasierte Sicherheitsrealität ist eine Reise. Und wir sind fest entschlossen, unseren Kunden dabei

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 51% Unternehmen
  • 37% Unternehmen mittlerer Größe
Forcepoint ONE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Erkennung von Anomalien
Durchschnittlich: 8.3
8.6
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
9.4
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
8.6
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
67,705 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,899 Mitarbeiter*innen auf LinkedIn®
(20)4.2 von 5
7th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Akamai Secure Access Service Edge (SASE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    7.4
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    8.2
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1998
    Hauptsitz
    Cambridge, MA
    Twitter
    @Akamai
    119,772 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,409 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:AKAM
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 25% Unternehmen
Akamai Secure Access Service Edge (SASE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Erkennung von Anomalien
Durchschnittlich: 8.3
7.4
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
8.2
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
8.7
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
1998
Hauptsitz
Cambridge, MA
Twitter
@Akamai
119,772 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,409 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:AKAM
Von Todyl
(43)4.7 von 5
5th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, durchgängigen Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 88% Kleinunternehmen
    • 12% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    8.1
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    8.7
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Todyl
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Denver, CO
    LinkedIn®-Seite
    www.linkedin.com
    128 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, durchgängigen Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 88% Kleinunternehmen
  • 12% Unternehmen mittlerer Größe
Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Erkennung von Anomalien
Durchschnittlich: 8.3
8.1
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
8.7
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Todyl
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Denver, CO
LinkedIn®-Seite
www.linkedin.com
128 Mitarbeiter*innen auf LinkedIn®
(17)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloud Edge Einheitliches Bedrohungsmanagement als Dienstleistung für Managed Service Provider

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 41% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloud Edge Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    8.1
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    8.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    113,698 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,572 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloud Edge Einheitliches Bedrohungsmanagement als Dienstleistung für Managed Service Provider

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 41% Kleinunternehmen
Cloud Edge Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Erkennung von Anomalien
Durchschnittlich: 8.3
8.1
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
8.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
113,698 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,572 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
(56)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 61% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    8.8
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    8.6
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netskope
    Gründungsjahr
    2012
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Netskope
    11,131 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,621 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 61% Unternehmen
  • 30% Unternehmen mittlerer Größe
Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Erkennung von Anomalien
Durchschnittlich: 8.3
8.8
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
8.6
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Netskope
Gründungsjahr
2012
Hauptsitz
Santa Clara, CA
Twitter
@Netskope
11,131 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,621 Mitarbeiter*innen auf LinkedIn®
Von McAfee
(18)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 28% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MVISION Unified Cloud Edge Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    7.8
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    8.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    McAfee
    Gründungsjahr
    1987
    Hauptsitz
    San Jose, US
    Twitter
    @McAfee_Home
    43,188 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,536 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: MCFE
Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 28% Unternehmen
MVISION Unified Cloud Edge Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Erkennung von Anomalien
Durchschnittlich: 8.3
7.8
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
8.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
McAfee
Gründungsjahr
1987
Hauptsitz
San Jose, US
Twitter
@McAfee_Home
43,188 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,536 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: MCFE
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 44% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    7.8
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    8.2
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,144 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,920 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 44% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
Check Point CloudGuard Harmony Connect (CloudGuard Connect) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Erkennung von Anomalien
Durchschnittlich: 8.3
7.8
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
8.2
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,144 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,920 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 65% Unternehmen
    • 18% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zscaler Secure Access Service Edge (SASE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    9.1
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    8.5
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    16,372 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,427 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:ZS
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 65% Unternehmen
  • 18% Kleinunternehmen
Zscaler Secure Access Service Edge (SASE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Erkennung von Anomalien
Durchschnittlich: 8.3
9.1
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
8.5
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
9.4
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Zscaler
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
16,372 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,427 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:ZS
Von Fastly
(14)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der Fastly Next-Gen WAF bietet fortschrittlichen Schutz für Ihre Anwendungen, APIs und Microservices, egal wo sie sich befinden, aus einer einzigen einheitlichen Lösung. Basierend auf Fastlys propriet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 57% Unternehmen
    • 21% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fastly Next-Gen WAF Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    6.1
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    7.8
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fastly
    Gründungsjahr
    2011
    Hauptsitz
    San Francisco, CA
    Twitter
    @fastly
    29,423 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,292 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: FSLY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der Fastly Next-Gen WAF bietet fortschrittlichen Schutz für Ihre Anwendungen, APIs und Microservices, egal wo sie sich befinden, aus einer einzigen einheitlichen Lösung. Basierend auf Fastlys propriet

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 57% Unternehmen
  • 21% Kleinunternehmen
Fastly Next-Gen WAF Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Erkennung von Anomalien
Durchschnittlich: 8.3
6.1
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
7.8
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Fastly
Gründungsjahr
2011
Hauptsitz
San Francisco, CA
Twitter
@fastly
29,423 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,292 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: FSLY
(116)4.7 von 5
4th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$8.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als S

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer Software
    • Information Technology and Services
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.9
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    9.6
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    8.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,144 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,920 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als S

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer Software
  • Information Technology and Services
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.9
Erkennung von Anomalien
Durchschnittlich: 8.3
9.6
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
8.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
9.4
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,144 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,920 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(13)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VMware SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    9.2
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    9.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    59,257 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    61,034 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
VMware SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Erkennung von Anomalien
Durchschnittlich: 8.3
9.2
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
9.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
9.1
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
59,257 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
61,034 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(67)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $5.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 45% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Twingate is a software that publishes specific resources to specific users, proxying services by name directly to the site of the resource without having to consider IP routing or address conflicts.
    • Users frequently mention the ease of setup, low cost, secure access, multiple login options, and the ability to monitor and control user access as key benefits of Twingate.
    • Reviewers mentioned issues such as the lack of an official package in the Arch repository for Arch Linux users, the tedious onboarding process due to the lack of bulk creation of resources and bulk editing, and the frequent requirement for authentication as drawbacks.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.1
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    10.0
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    9.1
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    9.8
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Twingate Inc.
    Unternehmenswebsite
    Hauptsitz
    Redwood City, California
    Twitter
    @TwingateHQ
    2,262 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    76 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 45% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Twingate is a software that publishes specific resources to specific users, proxying services by name directly to the site of the resource without having to consider IP routing or address conflicts.
  • Users frequently mention the ease of setup, low cost, secure access, multiple login options, and the ability to monitor and control user access as key benefits of Twingate.
  • Reviewers mentioned issues such as the lack of an official package in the Arch repository for Arch Linux users, the tedious onboarding process due to the lack of bulk creation of resources and bulk editing, and the frequent requirement for authentication as drawbacks.
Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.1
Erkennung von Anomalien
Durchschnittlich: 8.3
10.0
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
9.1
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
9.8
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Twingate Inc.
Unternehmenswebsite
Hauptsitz
Redwood City, California
Twitter
@TwingateHQ
2,262 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
76 Mitarbeiter*innen auf LinkedIn®
(43)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transfor

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer & Network Security
    • Information Technology and Services
    Marktsegment
    • 44% Unternehmen
    • 19% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zscaler Cloud Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Erkennung von Anomalien
    Durchschnittlich: 8.3
    8.3
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.4
    8.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.5
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    16,372 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,427 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:ZS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transfor

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer & Network Security
  • Information Technology and Services
Marktsegment
  • 44% Unternehmen
  • 19% Kleinunternehmen
Zscaler Cloud Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Erkennung von Anomalien
Durchschnittlich: 8.3
8.3
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.4
8.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.5
8.6
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Zscaler
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
16,372 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,427 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:ZS