Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Verizon Software Defined Perimeter Alternativen

Verizon Software Defined Perimeter Bewertungen & Produktdetails

Verifizierter Benutzer in Hospital & Health Care
AH
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten Verizon Software Defined Perimeter?

Very easy to implement as this is cloud based solution. Security is taken care of in the real time. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Verizon Software Defined Perimeter?

Not so many issues while we were planning to implement this solution Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Verizon Software Defined Perimeter Solving und wie profitieren Sie davon?

Reduce the cyber attacks and ransomware realterelated issues Bewertung gesammelt von und auf G2.com gehostet.

Verizon Software Defined Perimeter Übersicht

Was ist Verizon Software Defined Perimeter?

Softwaredefinierter Perimeter fungiert als Ihr Türsteher und ermöglicht nur genehmigten Benutzern den Zugriff auf Netzwerkressourcen. Er authentifiziert Identitäten und Geräte und lässt Sie Unternehmensanwendungen und -ressourcen vor Angreifern „verbergen“.

Verizon Software Defined Perimeter Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Softwaredefinierter Perimeter fungiert als Ihr Türsteher und ermöglicht nur genehmigten Benutzern den Zugriff auf Netzwerkressourcen. Er authentifiziert Identitäten und Geräte und lässt Sie Unternehmensanwendungen und -ressourcen vor Angreifern „verbergen“.


Verkäuferdetails
Gründungsjahr
1988
Hauptsitz
Basking Ridge, NJ
Twitter
@VerizonEnterpr
6 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16,843 Mitarbeiter*innen auf LinkedIn®

Aktuelle Verizon Software Defined Perimeter Bewertungen

Verifizierter Benutzer
A
Verifizierter BenutzerKleinunternehmen (50 oder weniger Mitarbeiter)
3.5 von 5
"The Cybersecurity solution to use!"
Verizon Software Defined Perimeter is designed specifically to improve security with something called their 'Zero Trust Model'. It basically ensure...
Verifizierter Benutzer
A
Verifizierter BenutzerUnternehmen (> 1000 Mitarbeiter)
4.5 von 5
"Software defined virtual security perimeter to block cyber attacks."
Very easy to implement as this is cloud based solution. Security is taken care of in the real time.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Verizon Software Defined Perimeter Medien

Beantworten Sie einige Fragen, um der Verizon Software Defined Perimeter-Community zu helfen
Haben sie Verizon Software Defined Perimeter schon einmal verwendet?
Ja

1 von 2 Gesamtbewertungen für Verizon Software Defined Perimeter

4.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

Verizon Software Defined Perimeter Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Education Management
AE
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten Verizon Software Defined Perimeter?

Verizon Software Defined Perimeter is designed specifically to improve security with something called their 'Zero Trust Model'. It basically ensures that users and devices must have to authorise access before entering a business's networks.

There are a large number of features hence integration can become complex, however users will soon be able to adjust to the service and find themselves frequently using it! And when a business as a whole may need support, Verizon do a good job in suppying customer support Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Verizon Software Defined Perimeter?

Implementing Verizon's SDP can sometimes be a bit complex, particularly when it comes to large and expansive networks. And so, this may require significant planning and resources to ensure it is set up successfully.

Although the service can improve security, it can also implement functions that decrease a user's ease of use as their ability to do simple functions now have additional steps. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Verizon Software Defined Perimeter Solving und wie profitieren Sie davon?

One problem is that traditional networks usually have a large attack 'surface' and so it is easy for threat actors to exploit these vulnerabilities. Verizon's SDP reduces the attack surface by hiding resources from these malicious actors which in turn makes it more challneging for attackers to target specific assets and entry points Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Verizon Software Defined Perimeter, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Absolute Secure Access Logo
Absolute Secure Access
4.7
(213)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
2
FortiGate NGFW Logo
FortiGate NGFW
4.7
(175)
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
3
GoodAccess Logo
GoodAccess
4.7
(148)
Sichern Sie Ihre Online-Geschäftssysteme gegen Hacker. Kontrollieren Sie den Zugriff auf Ihre Online-Geschäftssysteme einfach. Lassen Sie Ihr Team vom Homeoffice und von entfernten Standorten aus arbeiten. Sicher!
4
Zscaler Internet Access Logo
Zscaler Internet Access
4.4
(116)
Zscaler Internet Access bietet den vollständigen Sicherheits-Stack als Service aus der Cloud.
5
Check Point Harmony SASE Logo
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
6
OpenVPN CloudConnexa Logo
OpenVPN CloudConnexa
4.6
(94)
CloudConnexa bietet sichere Kommunikation zwischen der verteilten Belegschaft einer Organisation, IoT/IIoT-Geräten und den Online-Diensten, auf die sie täglich angewiesen sind, mit einem sicheren virtualisierten Netzwerk, basierend auf dem marktbewährten OpenVPN-Protokoll.
7
Ivanti Connect Secure Logo
Ivanti Connect Secure
4.3
(87)
Ivanti Secure bietet Always-On VPN und Lockdown-Modus für compliance-orientierte Unternehmen. Diese Funktionen schützen den gesamten Netzwerkverkehr; von den Laptops Ihres Teams zu Hause bis zu Ihrem Unternehmensnetzwerk hilft Ivanti Secure, die Möglichkeit von Datenverlust oder -lecks zu verringern. Wenn sich ein Endbenutzer mit unserem Always-On VPN in seinen Laptop einloggt, stellt unser Desktop-Client automatisch eine sichere Verbindung zum Ivanti Connect Secure-Gateway her. Sobald die Verbindung hergestellt ist, wird der gesamte Verkehr vom Laptop über einen geschützten Tunnel gesendet. Darüber hinaus bleibt der Endbenutzer ständig mit dem Tunnel verbunden, was sicherstellt, dass sich bewegende Daten sicher bleiben.
8
Citrix Secure Workspace Access Logo
Citrix Secure Workspace Access
4.5
(71)
Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens bereitzustellen. Es ermöglicht die Konsolidierung traditioneller Sicherheitsprodukte wie VPN, Single Sign-On und Browser-Isolationstechnologien und bietet erweiterte Sicherheitskontrollen für verwaltete, nicht verwaltete und BYO-Geräte. Citrix Secure Workspace Access bietet einen ganzheitlichen Sicherheitsansatz basierend auf Zero-Trust-Prinzipien, der Benutzer, Anwendungen und Unternehmensdaten vor Internetbedrohungen und Datenexfiltration schützt.
9
Twingate Logo
Twingate
4.7
(67)
Twingate sichert den Fernzugriff auf private Apps, Daten und Umgebungen und ermöglicht es Unternehmen, Unternehmens-VPNs durch eine sicherere, benutzerfreundlichere, leistungsfähigere und moderne Zero-Trust-basierte Lösung zu ersetzen.
10
Citrix Workspace Logo
Citrix Workspace
4.4
(55)
Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit Citrix Workspace Essentials kann die IT traditionelle Sicherheitsprodukte wie VPN, Single-Sign-On, Multi-Faktor-Authentifizierung konsolidieren und Nutzungsanalysen für Web- und SaaS-Apps bereitstellen. Citrix Workspace Essentials bietet Endbenutzern einen vereinfachten, sicheren und VPN-losen Zugriff auf Web-Apps, SaaS, virtualisierte Apps und Daten.
Mehr anzeigen