Von Bowtie
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Bowtie Alternativen

Bowtie Bewertungen & Produktdetails

Bowtie Übersicht

Was ist Bowtie?

Bowtie verteidigt die Systeme, Anwendungen und die Belegschaft führender Unternehmen. Anstatt ein weiteres Tool hinzuzufügen, um das Unternehmen herum aufgebaut werden muss, integriert sich Bowtie mühelos in jede Netzwerkumgebung und vereinheitlicht die Richtlinien. Dies ermöglicht es Organisationen, jeden Benutzer so zu behandeln, als ob er sicher von einem Café aus arbeitet — unabhängig davon, wo er tatsächlich arbeitet, mit einer globalen Richtlinie.

Bowtie Details
Diskussionen
Bowtie Community
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Bowtie bietet sicheren Zugriff auf private und öffentliche Ressourcen über ein "Dezentralisiertes SaaS"-Modell - besitzen Sie Ihre Schlüssel, Daten und Infrastruktur. Funktioniert wie SaaS, bietet jedoch eine überlegene Benutzererfahrung, größere Privatsphäre, Reduzierung der Angriffsfläche und Kosteneffizienz.


Verkäuferdetails
Verkäufer
Bowtie
Gründungsjahr
2022
Hauptsitz
Santa Clara, US
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®

Justin F.
JF
Übersicht bereitgestellt von:
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Bowtie Medien

Bowtie Demo -
Beantworten Sie einige Fragen, um der Bowtie-Community zu helfen
Haben sie Bowtie schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Bowtie, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(891)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
BetterCloud Logo
BetterCloud
4.4
(457)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
3
Cisco Duo Logo
Cisco Duo
4.5
(394)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
4
Prisma SASE Logo
Prisma SASE
4.4
(327)
Palo Alto hat seine SASE-Lösung um das Produkt Prisma Access aufgebaut, das den Rand sichert, Firewall als Dienst, Zero-Trust-Netzwerke und Cloud-Anwendungszugriff bietet. Dennoch bietet der Anbieter ergänzende Softwareprodukte an, die auf die innerhalb der Prisma-Plattform beherbergten Komponentenfunktionen spezifiziert sind.
5
FortiSASE Solution Logo
FortiSASE Solution
4.6
(317)
Die FortiSASE-Lösung kombiniert die Funktionalität zahlreicher Fortinet-Produkte, die als einzelnes Produkt oder als modulare Lösung verfügbar sind. Zu den Kernfunktionen von FortiSASE gehören Firewall als Dienst, Eindringungsschutz, sicherer Webzugang und Zero-Trust-Netzwerke.
6
Symantec SASE Framework Logo
Symantec SASE Framework
4.3
(258)
Symantecs SASE-Framework kombiniert eine Vielzahl von Technologien, um die Netzwerkleistung zu verbessern und das Sicherheitsmanagement zu modernisieren. Es kann verwendet werden, um sicher auf Inhalte, Anwendungen und Rechenzentrumsdienste zuzugreifen. Zu den Kernfunktionen der Plattform gehören sicherer Internet- und Netzwerkzugang, Verhinderung von Datenverlust und Zugriff auf Cloud-Anwendungen.
7
Zscaler Cloud Security Platform Logo
Zscaler Cloud Security Platform
4.4
(243)
Die Zscaler Cloud-Sicherheitsplattform nutzt Zscaler Secure Access Service Edge (SASE) über ihre Flaggschiff-Angebote, um eine einheitliche Sichtbarkeit und Kontrolle über Zscaler Private Access und Zscaler Internet Access zu bieten. Die SASE-Lösung nutzt auch den Zscaler Zero Trust Exchange, um den Zugriff mit den geringsten Privilegien durch kontextbasierte Identitäts- und Richtliniendurchsetzung zu erzwingen.
8
Absolute Secure Access Logo
Absolute Secure Access
4.7
(213)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
9
FortiClient Logo
FortiClient
4.4
(204)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
10
Forcepoint SASE Platform Logo
Forcepoint SASE Platform
4.2
(195)
Forcrepoint''s SASE-Sicherheitsangebot kombiniert sicheres Networking mit ihren Anwendungssicherheitslösungen. Die Plattform wird durch Cloud-Zugriff und Zero-Trust-Funktionalität unterstützt. Datenzentrierte Sicherheitsfunktionen helfen, Richtlinien über physische Standorte hinweg durchzusetzen. Zusätzliche Funktionen umfassen risikobasierte Bedrohungsinformationen, virtuelle Firewalls und Netzwerkzugriff durch einen einheitlichen softwaredefinierten Agenten.
Mehr anzeigen