Introducing G2.ai, the future of software buying.Try now

Mejor Software de Redes de Confianza Cero - Página 2

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de redes de confianza cero es un tipo de solución de seguridad de red y gestión de identidad utilizada para implementar el modelo de seguridad de confianza cero. A diferencia de los sistemas de seguridad de red tradicionales, que proporcionan un sistema de castillo y foso para otorgar acceso a una red, el modelo de confianza cero asume que cada individuo, tanto interno como externo, es una amenaza potencial hasta que se verifique.

Las empresas han adoptado el modelo de seguridad de confianza cero ya que los modelos de negocio descentralizados y los sistemas de TI han hecho que sea significativamente más complicado asegurar que los controles de acceso adecuados estén en su lugar a través de múltiples redes y ubicaciones físicas. Las soluciones de redes de confianza cero permiten a las empresas monitorear continuamente la actividad de la red y el comportamiento del usuario para adaptar los requisitos de autenticación de manera individual. A los individuos verificados que se comporten de manera anormal o intenten violar sus permisos se les pedirá que proporcionen una autenticación adicional. Se recopilan datos de puntos de acceso, comportamientos y registros de tráfico para proporcionar capacidades analíticas de seguridad de red en profundidad.

El software de redes de confianza cero utiliza métodos de autenticación similares al software de autenticación basada en riesgos, pero es específicamente para el control de acceso a la red. La autenticación basada en riesgos es más amplia y sus métodos pueden aplicarse al acceso a una red, aplicación, base de datos o cualquier otra información privilegiada.

Para calificar para la inclusión en la categoría de Redes de Confianza Cero, un producto debe:

Utilizar autenticación adaptativa para verificar continuamente los permisos de los usuarios Permitir la segmentación de la red para simplificar y ampliar la aplicación de políticas Monitorear el tráfico y el comportamiento del usuario para futuras inspecciones y análisis
Mostrar más
Mostrar menos

Destacado Software de Redes de Confianza Cero de un vistazo

Plan gratuito disponible:
GoodAccess
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Get Trending Red de Confianza Cero Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
148 Listados Disponibles de Red de Confianza Cero
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Prisma Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    34
    Protección
    23
    Acceso seguro
    22
    Seguridad en Internet
    21
    Protección contra amenazas
    21
    Contras
    Configuración compleja
    20
    Implementación compleja
    19
    Configuración Compleja
    17
    Caro
    15
    Curva de aprendizaje difícil
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Calidad del soporte
    Promedio: 8.8
    8.2
    Facilidad de uso
    Promedio: 8.9
    8.1
    Facilidad de administración
    Promedio: 8.8
    8.6
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,364 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Empresa
  • 27% Mediana Empresa
Pros y Contras de Prisma Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
34
Protección
23
Acceso seguro
22
Seguridad en Internet
21
Protección contra amenazas
21
Contras
Configuración compleja
20
Implementación compleja
19
Configuración Compleja
17
Caro
15
Curva de aprendizaje difícil
11
Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Calidad del soporte
Promedio: 8.8
8.2
Facilidad de uso
Promedio: 8.9
8.1
Facilidad de administración
Promedio: 8.8
8.6
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,364 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más

    Usuarios
    • Propietario
    • Presidente
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 72% Pequeña Empresa
    • 8% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Todyl Security Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    28
    Atención al Cliente
    24
    Características
    20
    Seguridad
    17
    Ciberseguridad
    15
    Contras
    Problemas técnicos
    7
    Problemas de integración
    6
    Características limitadas
    6
    Iniciación Difícil
    5
    Aprendizaje difícil
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Todyl Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Calidad del soporte
    Promedio: 8.8
    8.5
    Facilidad de uso
    Promedio: 8.9
    8.6
    Facilidad de administración
    Promedio: 8.8
    8.8
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Todyl
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Denver, CO
    Página de LinkedIn®
    www.linkedin.com
    125 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más

Usuarios
  • Propietario
  • Presidente
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 72% Pequeña Empresa
  • 8% Mediana Empresa
Pros y Contras de Todyl Security Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
28
Atención al Cliente
24
Características
20
Seguridad
17
Ciberseguridad
15
Contras
Problemas técnicos
7
Problemas de integración
6
Características limitadas
6
Iniciación Difícil
5
Aprendizaje difícil
5
Todyl Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Calidad del soporte
Promedio: 8.8
8.5
Facilidad de uso
Promedio: 8.9
8.6
Facilidad de administración
Promedio: 8.8
8.8
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Todyl
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Denver, CO
Página de LinkedIn®
www.linkedin.com
125 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(45)4.5 de 5
8th Más Fácil de Usar en software Red de Confianza Cero
Ver los mejores Servicios de Consultoría para Palo Alto Networks Panorama
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La gestión de seguridad de red de Panorama proporciona reglas estáticas y actualizaciones de seguridad dinámicas en un panorama de amenazas en constante cambio. Reduzca la carga de trabajo del adminis

    Usuarios
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 53% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Networks Panorama
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión centralizada
    2
    Características
    2
    Facilidad de uso
    1
    Seguridad
    1
    Interfaz de usuario
    1
    Contras
    Configuración compleja
    1
    Curva de aprendizaje difícil
    1
    Caro
    1
    Pobre atención al cliente
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Networks Panorama características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Calidad del soporte
    Promedio: 8.8
    8.8
    Facilidad de uso
    Promedio: 8.9
    9.0
    Facilidad de administración
    Promedio: 8.8
    8.8
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,364 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La gestión de seguridad de red de Panorama proporciona reglas estáticas y actualizaciones de seguridad dinámicas en un panorama de amenazas en constante cambio. Reduzca la carga de trabajo del adminis

Usuarios
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 53% Empresa
  • 40% Mediana Empresa
Pros y Contras de Palo Alto Networks Panorama
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión centralizada
2
Características
2
Facilidad de uso
1
Seguridad
1
Interfaz de usuario
1
Contras
Configuración compleja
1
Curva de aprendizaje difícil
1
Caro
1
Pobre atención al cliente
1
Palo Alto Networks Panorama características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Calidad del soporte
Promedio: 8.8
8.8
Facilidad de uso
Promedio: 8.9
9.0
Facilidad de administración
Promedio: 8.8
8.8
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,364 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW
(74)4.7 de 5
Optimizado para una respuesta rápida
11th Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
Precio de Entrada:A partir de $5.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 51% Mediana Empresa
    • 43% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Twingate
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    9
    Seguridad
    9
    Acceso seguro
    7
    Gestión de Acceso
    6
    Configuración fácil
    6
    Contras
    Problemas de rendimiento
    10
    Personalización limitada
    5
    Implementación compleja
    4
    Configuración Compleja
    3
    Faltan características
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Calidad del soporte
    Promedio: 8.8
    9.7
    Facilidad de uso
    Promedio: 8.9
    9.1
    Facilidad de administración
    Promedio: 8.8
    8.7
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Ubicación de la sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,385 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    75 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 51% Mediana Empresa
  • 43% Pequeña Empresa
Pros y Contras de Twingate
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
9
Seguridad
9
Acceso seguro
7
Gestión de Acceso
6
Configuración fácil
6
Contras
Problemas de rendimiento
10
Personalización limitada
5
Implementación compleja
4
Configuración Compleja
3
Faltan características
3
Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Calidad del soporte
Promedio: 8.8
9.7
Facilidad de uso
Promedio: 8.9
9.1
Facilidad de administración
Promedio: 8.8
8.7
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Ubicación de la sede
Redwood City, California
Twitter
@TwingateHQ
2,385 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
75 empleados en LinkedIn®
(24)4.8 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
Precio de Entrada:A partir de $25.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Kitecyber es una solución integral de ciberseguridad diseñada para proteger dispositivos de punto final, usuarios, aplicaciones y datos para organizaciones de todos los tamaños. Con sede en el Área de

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Mediana Empresa
    • 50% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • KiteCyber es una plataforma de ciberseguridad que ofrece funciones para la gestión de dispositivos, controles de cumplimiento y seguridad, con el objetivo de simplificar la supervisión de ciberseguridad y la gestión del cumplimiento.
    • A los revisores les gusta la interfaz intuitiva de la plataforma, sus características robustas y el equipo de soporte receptivo y conocedor, apreciando la facilidad para incorporar nuevos dispositivos, la clara visibilidad de la postura de seguridad y la automatización de tareas rutinarias.
    • Los revisores experimentaron problemas menores con ciertas funciones que ocasionalmente no funcionaban, una falta de personalización en las funciones de informes, y retrasos en la implementación de elementos de acción de alta prioridad, y algunos encontraron el panel complicado y ciertas configuraciones avanzadas difíciles de encontrar inicialmente.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Kitecyber
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    10
    Facilidad de uso
    9
    Características
    9
    Seguridad
    7
    Fiabilidad
    6
    Contras
    Características limitadas
    2
    Retrasos en el proceso
    2
    Problemas de usabilidad
    2
    Alertar problemas
    1
    Configuración difícil
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Kitecyber características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Calidad del soporte
    Promedio: 8.8
    9.7
    Facilidad de uso
    Promedio: 8.9
    8.9
    Facilidad de administración
    Promedio: 8.8
    9.5
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Kitecyber
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    Santa Clara, California, United States
    Página de LinkedIn®
    www.linkedin.com
    17 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Kitecyber es una solución integral de ciberseguridad diseñada para proteger dispositivos de punto final, usuarios, aplicaciones y datos para organizaciones de todos los tamaños. Con sede en el Área de

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Mediana Empresa
  • 50% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • KiteCyber es una plataforma de ciberseguridad que ofrece funciones para la gestión de dispositivos, controles de cumplimiento y seguridad, con el objetivo de simplificar la supervisión de ciberseguridad y la gestión del cumplimiento.
  • A los revisores les gusta la interfaz intuitiva de la plataforma, sus características robustas y el equipo de soporte receptivo y conocedor, apreciando la facilidad para incorporar nuevos dispositivos, la clara visibilidad de la postura de seguridad y la automatización de tareas rutinarias.
  • Los revisores experimentaron problemas menores con ciertas funciones que ocasionalmente no funcionaban, una falta de personalización en las funciones de informes, y retrasos en la implementación de elementos de acción de alta prioridad, y algunos encontraron el panel complicado y ciertas configuraciones avanzadas difíciles de encontrar inicialmente.
Pros y Contras de Kitecyber
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
10
Facilidad de uso
9
Características
9
Seguridad
7
Fiabilidad
6
Contras
Características limitadas
2
Retrasos en el proceso
2
Problemas de usabilidad
2
Alertar problemas
1
Configuración difícil
1
Kitecyber características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Calidad del soporte
Promedio: 8.8
9.7
Facilidad de uso
Promedio: 8.9
8.9
Facilidad de administración
Promedio: 8.8
9.5
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Kitecyber
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
Santa Clara, California, United States
Página de LinkedIn®
www.linkedin.com
17 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 50% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Forcepoint Data Security Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    6
    Seguridad
    6
    Atención al Cliente
    5
    Facilidad de uso
    5
    Facilidad de implementación
    4
    Contras
    Configuración Compleja
    4
    Complejidad
    3
    Caro
    3
    Configuración compleja
    2
    Configuración difícil
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Forcepoint Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Calidad del soporte
    Promedio: 8.8
    8.6
    Facilidad de uso
    Promedio: 8.9
    9.0
    Facilidad de administración
    Promedio: 8.8
    7.8
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Forcepoint
    Año de fundación
    1994
    Ubicación de la sede
    Austin, TX
    Twitter
    @Forcepointsec
    65,598 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,679 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 50% Empresa
  • 38% Mediana Empresa
Pros y Contras de Forcepoint Data Security Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
6
Seguridad
6
Atención al Cliente
5
Facilidad de uso
5
Facilidad de implementación
4
Contras
Configuración Compleja
4
Complejidad
3
Caro
3
Configuración compleja
2
Configuración difícil
2
Forcepoint Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Calidad del soporte
Promedio: 8.8
8.6
Facilidad de uso
Promedio: 8.9
9.0
Facilidad de administración
Promedio: 8.8
7.8
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Forcepoint
Año de fundación
1994
Ubicación de la sede
Austin, TX
Twitter
@Forcepointsec
65,598 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,679 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El Acceso a Aplicaciones Empresariales es una arquitectura en la nube única que cierra todos los puertos de firewall entrantes, mientras asegura que solo los usuarios y dispositivos autorizados tengan

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 37% Empresa
    • 33% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Akamai Enterprise Application Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.0
    Calidad del soporte
    Promedio: 8.8
    8.3
    Facilidad de uso
    Promedio: 8.9
    8.9
    Facilidad de administración
    Promedio: 8.8
    9.1
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1998
    Ubicación de la sede
    Cambridge, MA
    Twitter
    @Akamai
    115,639 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,286 empleados en LinkedIn®
    Propiedad
    NASDAQ:AKAM
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El Acceso a Aplicaciones Empresariales es una arquitectura en la nube única que cierra todos los puertos de firewall entrantes, mientras asegura que solo los usuarios y dispositivos autorizados tengan

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 37% Empresa
  • 33% Pequeña Empresa
Akamai Enterprise Application Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.0
Calidad del soporte
Promedio: 8.8
8.3
Facilidad de uso
Promedio: 8.9
8.9
Facilidad de administración
Promedio: 8.8
9.1
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Año de fundación
1998
Ubicación de la sede
Cambridge, MA
Twitter
@Akamai
115,639 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,286 empleados en LinkedIn®
Propiedad
NASDAQ:AKAM
(568)4.5 de 5
Ver los mejores Servicios de Consultoría para Check Point Next Generation Firewalls (NGFWs)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Fortalece tu seguridad con las puertas de enlace y cortafuegos de Check Point Check Point Hybrid Mesh Network Security es una solución integral de ciberseguridad diseñada para proteger las redes de a

    Usuarios
    • Ingeniero de Seguridad de Redes
    • Ingeniero de Redes
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Mediana Empresa
    • 43% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
    • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
    • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Next Generation Firewalls (NGFWs)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Ciberseguridad
    91
    Características
    80
    Detección de amenazas
    77
    Seguridad de la red
    71
    Gestión centralizada
    60
    Contras
    Caro
    69
    Complejidad
    48
    Configuración compleja
    42
    Rendimiento lento
    41
    Curva de aprendizaje
    36
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Next Generation Firewalls (NGFWs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Calidad del soporte
    Promedio: 8.8
    8.6
    Facilidad de uso
    Promedio: 8.9
    8.6
    Facilidad de administración
    Promedio: 8.8
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Fortalece tu seguridad con las puertas de enlace y cortafuegos de Check Point Check Point Hybrid Mesh Network Security es una solución integral de ciberseguridad diseñada para proteger las redes de a

Usuarios
  • Ingeniero de Seguridad de Redes
  • Ingeniero de Redes
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Mediana Empresa
  • 43% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
  • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
  • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
Pros y Contras de Check Point Next Generation Firewalls (NGFWs)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Ciberseguridad
91
Características
80
Detección de amenazas
77
Seguridad de la red
71
Gestión centralizada
60
Contras
Caro
69
Complejidad
48
Configuración compleja
42
Rendimiento lento
41
Curva de aprendizaje
36
Check Point Next Generation Firewalls (NGFWs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Calidad del soporte
Promedio: 8.8
8.6
Facilidad de uso
Promedio: 8.9
8.6
Facilidad de administración
Promedio: 8.8
0.0
No hay información disponible
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,964 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
(60)4.4 de 5
Ver los mejores Servicios de Consultoría para Citrix Workspace
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citr

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 68% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Citrix Workspace
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    4
    Seguridad en Internet
    3
    Facilidad de uso
    2
    Intuitivo
    2
    Protección
    2
    Contras
    Configuración Compleja
    2
    Configuración compleja
    2
    Carga lenta
    2
    Rendimiento lento
    2
    Problemas de acceso
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Citrix Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Calidad del soporte
    Promedio: 8.8
    8.7
    Facilidad de uso
    Promedio: 8.9
    8.6
    Facilidad de administración
    Promedio: 8.8
    8.6
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Citrix
    Año de fundación
    1989
    Ubicación de la sede
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,422 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,296 empleados en LinkedIn®
    Propiedad
    NASDAQ:CTXS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citr

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 68% Empresa
  • 27% Mediana Empresa
Pros y Contras de Citrix Workspace
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
4
Seguridad en Internet
3
Facilidad de uso
2
Intuitivo
2
Protección
2
Contras
Configuración Compleja
2
Configuración compleja
2
Carga lenta
2
Rendimiento lento
2
Problemas de acceso
1
Citrix Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Calidad del soporte
Promedio: 8.8
8.7
Facilidad de uso
Promedio: 8.9
8.6
Facilidad de administración
Promedio: 8.8
8.6
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Citrix
Año de fundación
1989
Ubicación de la sede
Fort Lauderdale, FL
Twitter
@citrix
199,422 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,296 empleados en LinkedIn®
Propiedad
NASDAQ:CTXS
(94)4.4 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente lo

    Usuarios
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 41% Empresa
    • 36% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Portnox
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    16
    Atención al Cliente
    11
    Facilidad de implementación
    11
    Integraciones
    9
    Configura la facilidad
    9
    Contras
    Problemas de rendimiento
    9
    Problemas de conexión
    5
    Errores de software
    5
    Aprendizaje difícil
    4
    Caro
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Portnox características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Calidad del soporte
    Promedio: 8.8
    8.8
    Facilidad de uso
    Promedio: 8.9
    8.5
    Facilidad de administración
    Promedio: 8.8
    7.5
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Portnox
    Sitio web de la empresa
    Año de fundación
    2007
    Ubicación de la sede
    Austin, Texas
    Twitter
    @portnox
    826 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    100 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente lo

Usuarios
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 41% Empresa
  • 36% Mediana Empresa
Pros y Contras de Portnox
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
16
Atención al Cliente
11
Facilidad de implementación
11
Integraciones
9
Configura la facilidad
9
Contras
Problemas de rendimiento
9
Problemas de conexión
5
Errores de software
5
Aprendizaje difícil
4
Caro
4
Portnox características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Calidad del soporte
Promedio: 8.8
8.8
Facilidad de uso
Promedio: 8.9
8.5
Facilidad de administración
Promedio: 8.8
7.5
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Portnox
Sitio web de la empresa
Año de fundación
2007
Ubicación de la sede
Austin, Texas
Twitter
@portnox
826 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
100 empleados en LinkedIn®
30% de Descuento
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CloudConnexa®, impulsado por OpenVPN, es el líder en ofrecer seguridad de red de calidad empresarial accesible para empresas de todos los tamaños. El servicio nativo en la nube de CloudConnexa proporc

    Usuarios
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 47% Mediana Empresa
    • 46% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • OpenVPN CloudConnexa es un servicio que permite una conexión segura desde cualquier lugar e integra con varios dispositivos de red utilizando IPSec.
    • Los revisores aprecian las capacidades de integración fluida de la plataforma, la fiabilidad de las conexiones, la interfaz intuitiva, las características de seguridad integradas y el equipo de soporte receptivo y bien informado.
    • Los usuarios informaron problemas como la imposibilidad de forzar la actualización a los clientes, el proceso que consume mucho tiempo al crear múltiples nuevas conexiones de red, la falta de granularidad en la función 'Shield', la terminología técnica en las páginas de soporte y la ausencia de una opción de llamada directa para soporte.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de OpenVPN CloudConnexa
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    18
    Atención al Cliente
    13
    Accede
    11
    Fiabilidad
    11
    Características
    10
    Contras
    Problemas de conexión
    7
    Caro
    7
    Problemas de conectividad
    5
    Problemas de inicio de sesión
    5
    Experiencia Requerida
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • OpenVPN CloudConnexa características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Calidad del soporte
    Promedio: 8.8
    9.0
    Facilidad de uso
    Promedio: 8.9
    9.0
    Facilidad de administración
    Promedio: 8.8
    8.1
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OpenVPN
    Sitio web de la empresa
    Año de fundación
    2002
    Ubicación de la sede
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,212 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    180 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CloudConnexa®, impulsado por OpenVPN, es el líder en ofrecer seguridad de red de calidad empresarial accesible para empresas de todos los tamaños. El servicio nativo en la nube de CloudConnexa proporc

Usuarios
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 47% Mediana Empresa
  • 46% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • OpenVPN CloudConnexa es un servicio que permite una conexión segura desde cualquier lugar e integra con varios dispositivos de red utilizando IPSec.
  • Los revisores aprecian las capacidades de integración fluida de la plataforma, la fiabilidad de las conexiones, la interfaz intuitiva, las características de seguridad integradas y el equipo de soporte receptivo y bien informado.
  • Los usuarios informaron problemas como la imposibilidad de forzar la actualización a los clientes, el proceso que consume mucho tiempo al crear múltiples nuevas conexiones de red, la falta de granularidad en la función 'Shield', la terminología técnica en las páginas de soporte y la ausencia de una opción de llamada directa para soporte.
Pros y Contras de OpenVPN CloudConnexa
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
18
Atención al Cliente
13
Accede
11
Fiabilidad
11
Características
10
Contras
Problemas de conexión
7
Caro
7
Problemas de conectividad
5
Problemas de inicio de sesión
5
Experiencia Requerida
5
OpenVPN CloudConnexa características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Calidad del soporte
Promedio: 8.8
9.0
Facilidad de uso
Promedio: 8.9
9.0
Facilidad de administración
Promedio: 8.8
8.1
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
OpenVPN
Sitio web de la empresa
Año de fundación
2002
Ubicación de la sede
Pleasanton, CA
Twitter
@OpenVPN
20,212 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
180 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma c

    Usuarios
    No hay información disponible
    Industrias
    • Educación Primaria/Secundaria
    • Software de Computadora
    Segmento de Mercado
    • 53% Mediana Empresa
    • 43% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SecureW2 JoinNow
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    23
    Facilidad de uso
    18
    Seguridad
    18
    Configura la facilidad
    18
    Autenticación
    15
    Contras
    Problemas de rendimiento
    13
    Caro
    7
    Curva de aprendizaje difícil
    6
    Documentación deficiente
    6
    Configuración difícil
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SecureW2 JoinNow características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Calidad del soporte
    Promedio: 8.8
    8.5
    Facilidad de uso
    Promedio: 8.9
    8.8
    Facilidad de administración
    Promedio: 8.8
    8.8
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SecureW2
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Seattle, US
    Twitter
    @SecureW2
    84 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    115 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma c

Usuarios
No hay información disponible
Industrias
  • Educación Primaria/Secundaria
  • Software de Computadora
Segmento de Mercado
  • 53% Mediana Empresa
  • 43% Empresa
Pros y Contras de SecureW2 JoinNow
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
23
Facilidad de uso
18
Seguridad
18
Configura la facilidad
18
Autenticación
15
Contras
Problemas de rendimiento
13
Caro
7
Curva de aprendizaje difícil
6
Documentación deficiente
6
Configuración difícil
5
SecureW2 JoinNow características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Calidad del soporte
Promedio: 8.8
8.5
Facilidad de uso
Promedio: 8.9
8.8
Facilidad de administración
Promedio: 8.8
8.8
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
SecureW2
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Seattle, US
Twitter
@SecureW2
84 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
115 empleados en LinkedIn®
(87)4.3 de 5
6th Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ivanti Connect Secure proporciona una solución de VPN SSL fluida y rentable para usuarios remotos y móviles desde cualquier dispositivo habilitado para la web a recursos corporativos, en cualquier mom

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Banca
    Segmento de Mercado
    • 70% Empresa
    • 23% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Ivanti Connect Secure características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Calidad del soporte
    Promedio: 8.8
    9.3
    Facilidad de uso
    Promedio: 8.9
    9.2
    Facilidad de administración
    Promedio: 8.8
    9.2
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Ivanti
    Año de fundación
    1985
    Ubicación de la sede
    South Jordan, UT
    Twitter
    @GoIvanti
    6,766 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,990 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ivanti Connect Secure proporciona una solución de VPN SSL fluida y rentable para usuarios remotos y móviles desde cualquier dispositivo habilitado para la web a recursos corporativos, en cualquier mom

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Banca
Segmento de Mercado
  • 70% Empresa
  • 23% Mediana Empresa
Ivanti Connect Secure características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Calidad del soporte
Promedio: 8.8
9.3
Facilidad de uso
Promedio: 8.9
9.2
Facilidad de administración
Promedio: 8.8
9.2
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Ivanti
Año de fundación
1985
Ubicación de la sede
South Jordan, UT
Twitter
@GoIvanti
6,766 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,990 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Impulsado por la seguridad de XGen, Trend Micro Network Defense va más allá del IPS de próxima generación para proporcionar una combinación de técnicas intergeneracionales que aplican la tecnología ad

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 47% Empresa
    • 41% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Vision One - XDR for Networks características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Calidad del soporte
    Promedio: 8.8
    8.7
    Facilidad de uso
    Promedio: 8.9
    7.7
    Facilidad de administración
    Promedio: 8.8
    9.3
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    112,003 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Impulsado por la seguridad de XGen, Trend Micro Network Defense va más allá del IPS de próxima generación para proporcionar una combinación de técnicas intergeneracionales que aplican la tecnología ad

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 47% Empresa
  • 41% Mediana Empresa
Trend Vision One - XDR for Networks características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Calidad del soporte
Promedio: 8.8
8.7
Facilidad de uso
Promedio: 8.9
7.7
Facilidad de administración
Promedio: 8.8
9.3
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
112,003 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Azure ExpressRoute te permite extender tus redes locales en la nube de Microsoft a través de una conexión privada facilitada por un proveedor de conectividad. ExpressRoute te permite establecer conexi

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 43% Empresa
    • 36% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Azure ExpressRoute características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Calidad del soporte
    Promedio: 8.8
    8.6
    Facilidad de uso
    Promedio: 8.9
    6.7
    Facilidad de administración
    Promedio: 8.8
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    226,132 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Azure ExpressRoute te permite extender tus redes locales en la nube de Microsoft a través de una conexión privada facilitada por un proveedor de conectividad. ExpressRoute te permite establecer conexi

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 43% Empresa
  • 36% Mediana Empresa
Azure ExpressRoute características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Calidad del soporte
Promedio: 8.8
8.6
Facilidad de uso
Promedio: 8.9
6.7
Facilidad de administración
Promedio: 8.8
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,087,439 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
226,132 empleados en LinkedIn®
Propiedad
MSFT