Best Software for 2025 is now live!
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de BlackRidge Transport Access Control (TAC) Mejor Valoradas

Reseñas y detalles del producto de BlackRidge Transport Access Control (TAC)

Descripción general de BlackRidge Transport Access Control (TAC)

¿Qué es BlackRidge Transport Access Control (TAC)?

BlackRidge TAC utiliza un protocolo de autenticación altamente escalable y no interactivo que no depende de firmas, sandboxing o inspección profunda de paquetes.

Detalles BlackRidge Transport Access Control (TAC)
Mostrar menosMostrar más
Descripción del Producto

BlackRidge TAC utiliza un protocolo de autenticación altamente escalable y no interactivo que no depende de firmas, sandboxing o inspección profunda de paquetes.


Detalles del vendedor
Ubicación de la sede
Reno, NV
Página de LinkedIn®
www.linkedin.com
64 empleados en LinkedIn®
Propiedad
OTC: BRIT
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de BlackRidge Transport Access Control (TAC)

Responde algunas preguntas para ayudar a la comunidad de BlackRidge Transport Access Control (TAC)
¿Has utilizado BlackRidge Transport Access Control (TAC) antes?
Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de BlackRidge Transport Access Control (TAC) para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
Acceso Seguro Absoluto ofrece acceso remoto moderno para fuerzas de trabajo altamente móviles sin sacrificar la productividad. Proporciona conectividad de red confiable para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados o en las instalaciones, incluso en entornos desafiantes. Es la única solución que optimiza y mejora proactivamente la experiencia del empleado mientras ofrece visibilidad profunda, control y análisis a los administradores de TI.
2
Logo de GoodAccess
GoodAccess
4.7
(148)
Asegure sus sistemas de negocio en línea contra los hackers. Controle el acceso a sus sistemas de negocio en línea fácilmente. Permita que su equipo trabaje desde la oficina en casa y ubicaciones remotas. ¡De manera segura!
3
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE es una plataforma convergente de redes y seguridad de red que conecta a todos los usuarios, en la oficina o de forma remota, a todos los recursos, ubicados en las instalaciones, en la nube, SaaS o web. Ofrece conectividad segura de Acceso a la Red de Confianza Cero (ZTNA) junto con capacidades de protección web, incluyendo control de acceso a Internet, protección contra malware, prevención de pérdida de datos (DLP) y sandboxing, así como un firewall como servicio. La solución emplea una arquitectura híbrida, combinando protecciones en el dispositivo y basadas en la nube, lo que ofrece una seguridad y rendimiento líderes en el mercado.
4
Logo de Zscaler Internet Access
Zscaler Internet Access
4.4
(116)
Zscaler Internet Access ofrece la pila de seguridad completa como un servicio desde la nube.
5
Logo de OpenVPN CloudConnexa
OpenVPN CloudConnexa
4.6
(94)
CloudConnexa proporciona comunicación segura entre la fuerza laboral distribuida de una organización, dispositivos IoT/IIoT y los servicios en línea de los que dependen diariamente con una red virtualizada segura, basada en el protocolo OpenVPN probado en el mercado.
6
Logo de Ivanti Connect Secure
Ivanti Connect Secure
4.3
(87)
Ivanti Secure ofrece VPN siempre activa y modo de bloqueo para empresas enfocadas en el cumplimiento. Estas características protegen todo el tráfico de la red; desde las laptops de su equipo en casa hasta su red corporativa, Ivanti Secure ayuda a reducir la posibilidad de pérdida o fuga de datos. Cuando un usuario final inicia sesión en su laptop utilizando nuestro VPN siempre activa, nuestro cliente de escritorio realiza automáticamente una conexión segura con la puerta de enlace Ivanti Connect Secure. Una vez conectado, todo el tráfico de la laptop se envía a través de un túnel protegido. Además, el usuario final permanecerá constantemente conectado al túnel, asegurando que los datos en movimiento permanezcan seguros.
7
Logo de Citrix Secure Workspace Access
Citrix Secure Workspace Access
4.5
(71)
Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Permite la consolidación de productos de seguridad tradicionales como VPN, inicio de sesión único y tecnologías de aislamiento de navegador y proporciona controles de seguridad avanzados para dispositivos gestionados, no gestionados y BYO. Citrix Secure Workspace Access proporciona un enfoque de seguridad holístico basado en principios de confianza cero, protegiendo a los usuarios, aplicaciones y datos corporativos contra amenazas web de internet y exfiltración de datos.
8
Logo de Twingate
Twingate
4.7
(67)
Twingate asegura el acceso remoto a aplicaciones privadas, datos y entornos, permitiendo a las empresas reemplazar las VPN corporativas con una solución más segura, utilizable, de mejor rendimiento y moderna basada en confianza cero.
9
Logo de Citrix Workspace
Citrix Workspace
4.4
(55)
Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citrix Workspace Essentials, TI puede consolidar productos de seguridad tradicionales como VPN, inicio de sesión único, autenticación multifactor y proporcionar análisis de uso para aplicaciones web y SaaS. Citrix Workspace Essentials proporciona a los usuarios finales un acceso simplificado, seguro y sin VPN a aplicaciones web, SaaS, aplicaciones virtualizadas y datos.
10
Logo de FortiGate SD-WAN
FortiGate SD-WAN
4.6
(52)
FortiGate SD-WAN reemplaza los enrutadores WAN separados, la optimización WAN y los dispositivos de seguridad con una solución única que es consciente de las aplicaciones, ofrece control automático de rutas WAN y soporte multibanda ancha. Mejora el rendimiento de las aplicaciones, reduce los gastos operativos de WAN y minimiza la complejidad de la gestión.
Mostrar más