Best Software for 2025 is now live!
|| products.size

Mejor Seguridad en el Borde de la Nube Software para Empresas de Tamaño Mediano

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Los productos clasificados en la categoría general Seguridad en el Borde de la Nube son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de empresas de tamaño mediano difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Empresa de Tamaño Mediano Seguridad en el Borde de la Nube adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Empresa de Tamaño Mediano Seguridad en el Borde de la Nube.

Además de calificar para la inclusión en la categoría Seguridad en el Borde de la Nube Software, para calificar para la inclusión en la categoría Empresa de Tamaño Mediano Seguridad en el Borde de la Nube Software, un producto debe tener al menos 10 reseñas dejadas por un revisor de una empresa de tamaño mediano.

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Filtro 1 aplicado
Borrar Todo
5 Listados Disponibles de Seguridad en el Borde de la Nube
(99)4.2 de 5
2nd Más Fácil de Usar en software Seguridad en el Borde de la Nube
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    En Forcepoint, entendemos la transformación que nuestros clientes enfrentan actualmente. Una realidad de seguridad basada en la nube es un viaje. Y estamos completamente comprometidos a ayudar a nuest

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 51% Empresa
    • 37% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Forcepoint ONE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Detección de anomalías
    Promedio: 8.3
    8.6
    Corretaje de aplicaciones en la nube
    Promedio: 8.4
    9.4
    Aplicación de políticas
    Promedio: 8.5
    8.6
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Forcepoint
    Año de fundación
    1994
    Ubicación de la sede
    Austin, TX
    Twitter
    @Forcepointsec
    67,687 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,899 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

En Forcepoint, entendemos la transformación que nuestros clientes enfrentan actualmente. Una realidad de seguridad basada en la nube es un viaje. Y estamos completamente comprometidos a ayudar a nuest

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 51% Empresa
  • 37% Mediana Empresa
Forcepoint ONE características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Detección de anomalías
Promedio: 8.3
8.6
Corretaje de aplicaciones en la nube
Promedio: 8.4
9.4
Aplicación de políticas
Promedio: 8.5
8.6
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Forcepoint
Año de fundación
1994
Ubicación de la sede
Austin, TX
Twitter
@Forcepointsec
67,687 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,899 empleados en LinkedIn®
Por Cisco
(274)4.4 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Seguridad en el Borde de la Nube
Ver los mejores Servicios de Consultoría para Cisco Umbrella
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cisco Umbrella simplifica la ciberseguridad y el cumplimiento al proporcionar un conjunto convergente de capacidades en una única solución nativa de la nube. Su combinación de seguridad a nivel de DNS

    Usuarios
    • Network Engineer
    • Software Developer
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 48% Mediana Empresa
    • 29% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Umbrella características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Detección de anomalías
    Promedio: 8.3
    8.8
    Corretaje de aplicaciones en la nube
    Promedio: 8.4
    9.1
    Aplicación de políticas
    Promedio: 8.5
    8.5
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Sitio web de la empresa
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    733,769 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    97,323 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cisco Umbrella simplifica la ciberseguridad y el cumplimiento al proporcionar un conjunto convergente de capacidades en una única solución nativa de la nube. Su combinación de seguridad a nivel de DNS

Usuarios
  • Network Engineer
  • Software Developer
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 48% Mediana Empresa
  • 29% Empresa
Cisco Umbrella características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Detección de anomalías
Promedio: 8.3
8.8
Corretaje de aplicaciones en la nube
Promedio: 8.4
9.1
Aplicación de políticas
Promedio: 8.5
8.5
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Cisco
Sitio web de la empresa
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
733,769 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
97,323 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(47)4.3 de 5
6th Más Fácil de Usar en software Seguridad en el Borde de la Nube
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 45% Empresa
    • 34% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Detección de anomalías
    Promedio: 8.3
    8.6
    Corretaje de aplicaciones en la nube
    Promedio: 8.4
    8.7
    Aplicación de políticas
    Promedio: 8.5
    8.6
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,155 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    16,690 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 45% Empresa
  • 34% Mediana Empresa
Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Detección de anomalías
Promedio: 8.3
8.6
Corretaje de aplicaciones en la nube
Promedio: 8.4
8.7
Aplicación de políticas
Promedio: 8.5
8.6
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,155 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
16,690 empleados en LinkedIn®
(116)4.7 de 5
4th Más Fácil de Usar en software Seguridad en el Borde de la Nube
Guardar en Mis Listas
Precio de Entrada:$8.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Harmony SASE es una plataforma convergente de redes y seguridad de red que conecta a todos los usuarios, en la oficina o de forma remota, a todos los recursos, ubicados en las instalacione

    Usuarios
    No hay información disponible
    Industrias
    • Computer Software
    • Information Technology and Services
    Segmento de Mercado
    • 52% Mediana Empresa
    • 35% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    6.9
    Detección de anomalías
    Promedio: 8.3
    9.6
    Corretaje de aplicaciones en la nube
    Promedio: 8.4
    8.3
    Aplicación de políticas
    Promedio: 8.5
    9.4
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,158 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,920 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Harmony SASE es una plataforma convergente de redes y seguridad de red que conecta a todos los usuarios, en la oficina o de forma remota, a todos los recursos, ubicados en las instalacione

Usuarios
No hay información disponible
Industrias
  • Computer Software
  • Information Technology and Services
Segmento de Mercado
  • 52% Mediana Empresa
  • 35% Pequeña Empresa
Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
6.9
Detección de anomalías
Promedio: 8.3
9.6
Corretaje de aplicaciones en la nube
Promedio: 8.4
8.3
Aplicación de políticas
Promedio: 8.5
9.4
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,158 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,920 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(67)4.7 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Seguridad en el Borde de la Nube
Guardar en Mis Listas
Precio de Entrada:A partir de $5.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer Software
    Segmento de Mercado
    • 49% Mediana Empresa
    • 45% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Twingate is a software that publishes specific resources to specific users, proxying services by name directly to the site of the resource without having to consider IP routing or address conflicts.
    • Users frequently mention the ease of setup, low cost, secure access, multiple login options, and the ability to monitor and control user access as key benefits of Twingate.
    • Reviewers mentioned issues such as the lack of an official package in the Arch repository for Arch Linux users, the tedious onboarding process due to the lack of bulk creation of resources and bulk editing, and the frequent requirement for authentication as drawbacks.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.1
    Detección de anomalías
    Promedio: 8.3
    10.0
    Corretaje de aplicaciones en la nube
    Promedio: 8.4
    9.1
    Aplicación de políticas
    Promedio: 8.5
    9.8
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Ubicación de la sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,262 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    76 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer Software
Segmento de Mercado
  • 49% Mediana Empresa
  • 45% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Twingate is a software that publishes specific resources to specific users, proxying services by name directly to the site of the resource without having to consider IP routing or address conflicts.
  • Users frequently mention the ease of setup, low cost, secure access, multiple login options, and the ability to monitor and control user access as key benefits of Twingate.
  • Reviewers mentioned issues such as the lack of an official package in the Arch repository for Arch Linux users, the tedious onboarding process due to the lack of bulk creation of resources and bulk editing, and the frequent requirement for authentication as drawbacks.
Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.1
Detección de anomalías
Promedio: 8.3
10.0
Corretaje de aplicaciones en la nube
Promedio: 8.4
9.1
Aplicación de políticas
Promedio: 8.5
9.8
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Ubicación de la sede
Redwood City, California
Twitter
@TwingateHQ
2,262 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
76 empleados en LinkedIn®