Best Software for 2025 is now live!
Von Safe-T
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Safe-T ZoneZero Perimeter Access Orchestration Alternativen

Safe-T ZoneZero Perimeter Access Orchestration Bewertungen & Produktdetails

Safe-T ZoneZero Perimeter Access Orchestration Übersicht

Was ist Safe-T ZoneZero Perimeter Access Orchestration?

Die neue ZoneZero-Plattform von Safe-T unterstützt bestehende VPN-Lösungen, beseitigt die Notwendigkeit, das Netzwerk und den Zugriffsfluss neu zu gestalten, und ermöglicht es Organisationen, alle Zugriffsszenarien für alle Benutzertypen, Standorte und Anwendungen zu unterstützen.

Safe-T ZoneZero Perimeter Access Orchestration Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Die neue ZoneZero-Plattform von Safe-T unterstützt bestehende VPN-Lösungen, beseitigt die Notwendigkeit, das Netzwerk und den Zugriffsfluss neu zu gestalten, und ermöglicht es Organisationen, alle Zugriffsszenarien für alle Benutzertypen, Standorte und Anwendungen zu unterstützen.


Verkäuferdetails
Verkäufer
Safe-T
Eigentum
NASDAQ: SFET

Aktuelle Safe-T ZoneZero Perimeter Access Orchestration Bewertungen

Kaan A.
KA
Kaan A.
5.0 von 5
"Safe-T bietet echte Zero-Trust-Lösungen für Unternehmenskunden."
Safe-T ist eine echte Zero-Trust-Lösung mit patentierter Reverse-Access-Technologie, die keine Installation von Clients auf den Endbenutzer-Geräten...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Safe-T ZoneZero Perimeter Access Orchestration Medien

Beantworten Sie einige Fragen, um der Safe-T ZoneZero Perimeter Access Orchestration-Community zu helfen
Haben sie Safe-T ZoneZero Perimeter Access Orchestration schon einmal verwendet?
Ja

1 Safe-T ZoneZero Perimeter Access Orchestration Bewertungen

0.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
Kaan A.
KA
Founding Partner
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
Was gefällt dir am besten Safe-T ZoneZero Perimeter Access Orchestration?

Safe-T ist eine echte Zero-Trust-Lösung mit patentierter Reverse-Access-Technologie, die keine Installation von Clients auf den Endbenutzer-Geräten erfordert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Safe-T ZoneZero Perimeter Access Orchestration?

Sie sollten ihr Produkt aggressiver vermarkten, da ich glaube, dass sie derzeit die beste echte Zero-Trust-Lösung auf dem Markt haben. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Safe-T ZoneZero Perimeter Access Orchestration Solving und wie profitieren Sie davon?

Safe-T bietet vollständige Zero-Trust-Sicherheit und Dateizugriffskontrolle über unsere Fortinet-VPN-Verbindungen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Safe-T ZoneZero Perimeter Access Orchestration, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(886)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
BetterCloud Logo
BetterCloud
4.4
(457)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
3
Cisco Duo Logo
Cisco Duo
4.5
(394)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
4
Absolute Secure Access Logo
Absolute Secure Access
4.7
(213)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
5
FortiClient Logo
FortiClient
4.4
(204)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
6
Trend Vision One Logo
Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
7
GoodAccess Logo
GoodAccess
4.7
(148)
Sichern Sie Ihre Online-Geschäftssysteme gegen Hacker. Kontrollieren Sie den Zugriff auf Ihre Online-Geschäftssysteme einfach. Lassen Sie Ihr Team vom Homeoffice und von entfernten Standorten aus arbeiten. Sicher!
8
Check Point CloudGuard Network Security Logo
Check Point CloudGuard Network Security
4.5
(122)
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.
9
NordLayer Logo
NordLayer
4.3
(117)
Ein stressfreier Weg, Ihr Netzwerk zu sichern.
10
Check Point Harmony SASE Logo
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
Mehr anzeigen