Von DH2i
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete DxOdyssey Alternativen

DxOdyssey Bewertungen & Produktdetails

Shantanu S.
SS
Java Tech Lead
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten DxOdyssey?

DxOdyssey hilft uns, hochverfügbare Anwendungsebene-Mikrotunnel zu erstellen, eine Mischung aus Plattformen und Standorten. Es bietet uns auch viel mehr Sicherheit und auf privatere Weise. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DxOdyssey?

Es bietet einen anderen Ansatz, der sich von anderen VPNs unterscheidet. Das bedeutet, dass man das Sicherheits- und Infrastrukturniveau im Voraus lernen muss. Auch die Sicherung der Tunnel/Leitungen ist ein großes Problem. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? DxOdyssey Solving und wie profitieren Sie davon?

DxOdyssey-Software integriert sich problemlos in die bestehende Netzwerkinfrastruktur, und so können wir die komplexe Herausforderung der Konfiguration der VPNs selbst überwinden. Bewertung gesammelt von und auf G2.com gehostet.

DxOdyssey Übersicht

Was ist DxOdyssey?

DxOdyssey ist eine Software-Defined Perimeter (SDP) Netzwerksicherheitslösung, die auf patentierter Technologie basiert und eine kritische Komponente zur Erreichung einer Zero Trust-Architektur darstellt. DxOdyssey ermöglicht hochverfügbare, anwendungsspezifische Mikro-Tunnel über eine beliebige Mischung aus Standorten und Plattformen. Benutzer greifen über einen lokalen Port auf ihre Tunnel zu, wodurch das Gerät und die Ressource im Netzwerk unsichtbar werden. Ohne offene Ports und mit Zugriff auf Anwendungsebene statt auf Netzwerkebene wird die laterale Angriffsfläche nahezu eliminiert, um Unternehmen und Daten vor böswilligen Eindringlingen zu schützen. Diese dynamische Softwarelösung ist extrem leichtgewichtig und kann in nur wenigen Sekunden auf jedem Windows- oder Linux-Rechner installiert und konfiguriert werden. DxOdyssey erweitert die SDP-Fähigkeiten auf Edge-Computing mit DxOdyssey für IoT und ermöglicht sichere, private bidirektionale Kommunikation zwischen Edge-Geräten, der Cloud und lokalen oder entfernten Standorten – alles ohne VPNs, SD-WANs oder offene Ports. DxOdyssey bietet diese wichtigen Vorteile: ✔️ Ermöglicht sicheren, privaten Zugriff zwischen Edge-Geräten, dem Rechenzentrum und der Cloud ✔️ Eliminiert jede Netzwerkangriffsfläche ohne die Komplexität von VPNs, SD-WANs oder offenen Ports ✔️ Schafft eine Zero Trust-Netzwerkarchitektur bei höchstem ROI ✔️ Erreicht vollständige Datensicherheit mit seinem intelligenten Matchmaking-Service ✔️ Eingebaute Ausfallsicherung und einfache Integration von Drittanbietern ✔️ Bis zu 40% Steigerung des Netzwerkdurchsatzes gegenüber traditionellen Methoden DH2i ist ein Softwareanbieter mit über 10 Jahren Erfahrung, der Kunden weltweit dabei hilft, ihre Netzwerksicherheitsfähigkeiten mit DxOdyssey zu verbessern.

DxOdyssey Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

DxOdyssey ist eine leichtgewichtige Software, die es Ihnen ermöglicht, hochverfügbare anwendungsbezogene Mikro-Tunnel über eine beliebige Mischung von Standorten und Plattformen zu erstellen.


Verkäuferdetails
Verkäufer
DH2i
Gründungsjahr
2010
Hauptsitz
Fort Collins, CO
Twitter
@DH2i
1,329 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®

Dayna R.
DR
Übersicht bereitgestellt von:
Marketing Specialist at DH2i

Aktuelle DxOdyssey Bewertungen

Shantanu S.
SS
Shantanu S.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Überprüfung einer leichtgewichtigen Software, ja, Sie haben richtig gelesen, leichtgewichtige Software, nicht Prozess."
DxOdyssey hilft uns, hochverfügbare Anwendungsebene-Mikrotunnel zu erstellen, eine Mischung aus Plattformen und Standorten. Es bietet uns auch viel...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

DxOdyssey Medien

DxOdyssey Demo - DxOdyssey Architecture
This diagram depicts how DxOdyssey works using advanced technology.
DxOdyssey Demo - Screenshot of DxOdyssey's Management Console
This is where you would manage your gateways, tunnels, clients, and more.
DxOdyssey Demo - Screenshot of DxOdyssey's Management Console with IoT Use Case
This is an example of how a user would manage their tunnels. In this case, the user is creating a tunnel to connect an IoT Edge Device to and IoT Hub.
Beantworten Sie einige Fragen, um der DxOdyssey-Community zu helfen
Haben sie DxOdyssey schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für DxOdyssey, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(886)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
BetterCloud Logo
BetterCloud
4.4
(457)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
3
Cisco Duo Logo
Cisco Duo
4.5
(394)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
4
Absolute Secure Access Logo
Absolute Secure Access
4.7
(213)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
5
FortiClient Logo
FortiClient
4.4
(204)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
6
Trend Vision One Logo
Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
7
GoodAccess Logo
GoodAccess
4.7
(148)
Sichern Sie Ihre Online-Geschäftssysteme gegen Hacker. Kontrollieren Sie den Zugriff auf Ihre Online-Geschäftssysteme einfach. Lassen Sie Ihr Team vom Homeoffice und von entfernten Standorten aus arbeiten. Sicher!
8
ManageEngine OpManager Logo
ManageEngine OpManager
4.5
(124)
Netzwerkleistungsüberwachung und Rechenzentrumsinfrastruktur-Management-Software von ManageEngine OpManager.
9
Check Point CloudGuard Network Security Logo
Check Point CloudGuard Network Security
4.5
(122)
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.
10
NordLayer Logo
NordLayer
4.3
(117)
Ein stressfreier Weg, Ihr Netzwerk zu sichern.
Mehr anzeigen