Top-bewertete Palo Alto Zero Trust Alternativen
91 Palo Alto Zero Trust Bewertungen
Gesamtbewertungsstimmung für Palo Alto Zero Trust
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Mein Lieblingsmerkmal von Prisma Access ist seine Fähigkeit, konsistente, start-up-gerechte Sicherheit für mobile und Zweigstellen zu bieten, ohne eine On-Premises-Infrastruktur neu erfinden zu müssen. Als Zero-Trust-Lösung stellt es sicher, dass die Benutzer nur auf die Ressourcen zugreifen können, auf die sie zugreifen dürfen, und das Skalieren ist einfach. Diese einheitliche Managementlösung enthält auch viele Funktionen, die für einen effizienten Betrieb praktisch sind und die Komplexität des Prozesses vermeiden. Bewertung gesammelt von und auf G2.com gehostet.
Der erste Nachteil von Prisma Access ist die Komplexität für Teams, die mit Lösungen von Palo Alto oder SASE-Lösungen nicht vertraut sind. Tatsächlich können die Preise hoch sein, was die Machbarkeit der Nutzung des Ansatzes für kleine Organisationen einschränkt. Benutzer haben sich auch über gelegentliche Schwierigkeiten bei der Konfiguration sowie bei der Lösung komplexer Probleme im Zusammenhang mit der Software beschwert. Bewertung gesammelt von und auf G2.com gehostet.

Prisma Access ist ausgezeichnet für sicheren, skalierbaren und flexiblen Fernzugriff, was es ideal für moderne Arbeitsumgebungen macht. Seine cloudbasierte Architektur bietet robuste Sicherheit mit minimaler Latenz und stellt sicher, dass sich Remote-Benutzer nahtlos und sicher von überall mit Unternehmensressourcen verbinden können. Besonders schätze ich das zentrale Management, das die Durchsetzung und Überwachung von Sicherheitsrichtlinien in verteilten Umgebungen vereinfacht. Prisma Access reduziert auch die Komplexität, indem es VPN-, Firewall- und Bedrohungsabwehrfunktionen in einer Plattform konsolidiert, was die Benutzererfahrung vereinfacht und hilft, konsistente Sicherheitsstandards aufrechtzuerhalten. Seine automatische Skalierbarkeit ist ein weiterer großer Vorteil, da es sich an Verkehrsanforderungen anpasst, ohne Hardwareänderungen oder zusätzliche Konfigurationen zu erfordern. Bewertung gesammelt von und auf G2.com gehostet.
Während Prisma Access starke Sicherheitsfunktionen bietet, gibt es einige Aspekte, die herausfordernd sein können. Die anfängliche Einrichtung und Konfiguration kann komplex und zeitaufwändig sein, insbesondere für Organisationen, die nicht über internes Fachwissen im Bereich Netzwerksicherheit verfügen. Darüber hinaus erfordert die Fehlersuche und Problemlösung manchmal das Navigieren einer steilen Lernkurve, was frustrierend sein kann. Es gibt gelegentlich Verbindungsprobleme, und die Leistung kann je nach Standort des Benutzers im Verhältnis zu den Datenzentren von Prisma variieren. Die Lizenzkosten können sich ebenfalls schnell summieren, was es für kleinere Unternehmen weniger budgetfreundlich macht. Schließlich können die begrenzten Anpassungsoptionen für bestimmte Sicherheitsrichtlinien für diejenigen, die spezifische, maßgeschneiderte Sicherheitsanforderungen haben, einschränkend wirken. Bewertung gesammelt von und auf G2.com gehostet.

An organization doesn't have to worry about losing its valuable information through remote workers. The services add an additional layer of security to prevent any careless practices that might put the company at risk of data breaches. The ease of integration is just like the cherry on the cake on top of all the other features. Bewertung gesammelt von und auf G2.com gehostet.
Prisma Access still lacks integration to many of the cloud platforms, which when achieved, will make it outstand its competitors. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet umfassende Sichtbarkeit und Bedrohungsschutz für den gesamten Datenverkehr. Seine nahtlose Integration in das breitere Palo Alto Networks-Ökosystem, die skalierbare Architektur und die starken Zero-Trust-Fähigkeiten machen es ideal für die Absicherung verteilter Arbeitskräfte. Bewertung gesammelt von und auf G2.com gehostet.
Die anfängliche Bereitstellung und Konfiguration kann komplex sein und erfordert erheblichen Zeitaufwand und Fachwissen. Bewertung gesammelt von und auf G2.com gehostet.

Ein flexibles Sicherheitssystem, das entwickelt wurde, um den Bedürfnissen von Unternehmen mit entfernten Netzwerken und mobilen Benutzern gerecht zu werden. Es bietet zuverlässige Sicherheit ohne die Komplexität der Handhabung traditioneller Vor-Ort-Firewalls. Bewertung gesammelt von und auf G2.com gehostet.
Die Verbindung mit Drittanbieter-Apps kann schwierig sein und wäre mit einigen Vereinfachungen einfacher. Die Preisgestaltung könnte laut einigen Nutzern auch klarer und wettbewerbsfähiger sein. Schließlich, obwohl die Sicherheitsfunktionen stark sind, könnte das Anbieten von mehr Unterstützung und besseren Anleitungen für neue Benutzer den Einstieg erleichtern und ihnen helfen, das Beste aus der Plattform herauszuholen. Bewertung gesammelt von und auf G2.com gehostet.

Es umfasst die ganzheitliche Sicherheit der Multicloud-Architektur, die viele weitere Bereiche abdeckt, d.h. Komponenten, Netzwerk, APIs, Webanwendungen usw. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine spezifische Kontrolle oder keinen Fragebogen, der bei der Überprüfung des Datenschutzes in diesem Produkt helfen kann. Denn obwohl es bei der Datenprotektion durch Segmentierung, Zugriff und Verschlüsselung hilft, ermöglicht es uns nicht, den Datenschutz bei regionsübergreifenden Anrufen und/oder länderübergreifenden Anrufen zu überprüfen, bei denen sich das Datenschutzrecht ändert. Bewertung gesammelt von und auf G2.com gehostet.

It is so useful that Prisma access can provide more granular approach in providing secure access for network traffic. Options for certain web actions are available with the appropriate set of users whether they are segmented via locations or groups. Bewertung gesammelt von und auf G2.com gehostet.
Nothing so far. This has been a great deal for our infra Bewertung gesammelt von und auf G2.com gehostet.

-Easy to use and easy to setup.
-Friendly with onsite Firewall settings
-It combines Firewall, VPN and Threat protection features As ONE.
-It's integration is superfast Bewertung gesammelt von und auf G2.com gehostet.
It took me quite longer to understand and browse through features it offers
Also the customer service takes longer to connect. Bewertung gesammelt von und auf G2.com gehostet.

Einfach, den Endpunkt für Kunden einzurichten und Echtzeit-Benachrichtigungen bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal sind die Warnungen nicht richtig. Zum Beispiel denkt Cortex, dass Outlook eine Malware ist. Bewertung gesammelt von und auf G2.com gehostet.

Prisma Access by Palo Alto Networks is a Secure Access Service Edge (SASE) solution that provides a comprehensive cloud-based security platform. It is designed to secure access to cloud services and applications from any device and location. Bewertung gesammelt von und auf G2.com gehostet.
None that I am aware off, highly recommended Bewertung gesammelt von und auf G2.com gehostet.