Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Menlo Security Alternativen

4 Menlo Security Bewertungen

4.4 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
4 Menlo Security Bewertungen
4.4 von 5
4 Menlo Security Bewertungen
4.4 von 5

Menlo Security Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
LR
System Administrator
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Menlo Security?

Isolationstechnologie zur Verhinderung der Ausführung bösartiger Angriffe. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Menlo Security?

Das Niveau des Zero-Trust-Ansatzes führt zu mehr Einsatz-/Wartungsaufwand. Bewertung gesammelt von und auf G2.com gehostet.

RA
Security Engineer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Menlo Security?

Menlo HEAT-Funktionen sind wirklich hilfreich bei der Identifizierung von E-Mail-Bedrohungen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Menlo Security?

Benutzereingriff ist erforderlich, und die Erfahrung wird sich ändern. Bewertung gesammelt von und auf G2.com gehostet.

John P.
JP
VP, Chief Information Security Officer and Data Protection Officer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Menlo Security?

Die Funktionalität des Produkts entspricht den geschäftlichen Anforderungen. Es ist auch flexibel in Bezug auf andere Anforderungen wie feste Egress-IP sowie Szenarien für Arbeiten im Büro oder von zu Hause aus, während es zusätzliche Sicherheit wie Web-Isolation bietet. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Menlo Security?

Wir hatten zunächst eine Herausforderung mit Websites wie Google oder YouTube, die in einer Fremdsprache waren, da die verwendete Cloud-Proxy-Instanz aus der Cloud stammt. Menlo ist jedoch reaktionsschnell genug, um eine lokale Egress-IP hinzuzufügen, um dies zu korrigieren. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Banking
BB
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten Menlo Security?

It is easy to use to setup on protect and quick deployment Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Menlo Security?

Local support in China and Asia is not strong Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Menlo Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
BetterCloud Logo
BetterCloud
4.4
(457)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
2
Okta Logo
Okta
4.5
(886)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
3
Cisco Duo Logo
Cisco Duo
4.5
(394)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
4
Avanan Cloud Email Security Logo
Avanan Cloud Email Security
4.7
(352)
AVANAN schützt Ihre Daten in der Cloud mit derselben branchenführenden Sicherheit, der Sie in Ihrem Rechenzentrum vertrauen. Die cloudbasierte Plattform ist vollständig out-of-band, erfordert keinen Proxy und kann in nur 10 Minuten bereitgestellt werden.
5
Mimecast Advanced Email Security Logo
Mimecast Advanced Email Security
4.4
(296)
Mimecast E-Mail-Sicherheit mit gezieltem Bedrohungsschutzlösung, die umfassende, mehrschichtige E-Mail-Sicherheit und Inhaltskontrollen bietet.
6
Cisco Umbrella Logo
Cisco Umbrella
4.4
(274)
Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die die erste Verteidigungslinie gegen Bedrohungen im Internet bietet.
7
DNSFilter Logo
DNSFilter
4.6
(239)
DNS-Bedrohungsschutz, der genau, zuverlässig und einfach ist. Verhindert, dass Endbenutzer bösartige und unangemessene Websites besuchen. Filtert den Internetverkehr in Minuten. DNSFilter wird von dem größten globalen DNS-Netzwerk der Branche unterstützt.
8
Absolute Secure Access Logo
Absolute Secure Access
4.7
(213)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
9
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(206)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
10
FortiClient Logo
FortiClient
4.4
(204)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
Mehr anzeigen