Por Cisco
Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de Cisco Zero Trust network Mejor Valoradas

Reseñas y detalles del producto de Cisco Zero Trust network

Esta revisión está esperando moderación por parte del equipo de G2

Descripción general de Cisco Zero Trust network

¿Qué es Cisco Zero Trust network?

La seguridad debe ser omnipresente en toda la red, no solo en el perímetro. Los atacantes o los infiltrados maliciosos penetrarán las defensas centradas en amenazas.

Detalles Cisco Zero Trust network
Mostrar menosMostrar más
Descripción del Producto

La seguridad debe ser omnipresente en toda la red, no solo en el perímetro. Los atacantes o los infiltrados maliciosos penetrarán las defensas centradas en amenazas.


Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
733,769 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
97,323 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
Teléfono
847-678-6600
Ingresos totales (MM USD)
$49,301
Descripción

Cisco delivers intent-based networking across the branch, WAN, and cloud. We provide end-to-end security, automation, and analytics with award-winning services and support.

Reseñas Recientes de Cisco Zero Trust network

Usuario verificado
U
Usuario verificadoEmpresa (> 1000 empleados)
4.5 de 5
"Pillar tool to have secure access and avoid the passage of day-to-day threats."
Zero Trust network is the ideal solution to restrict access to whom we do not want so that our data and information remain highly classified and pr...
Shreyans P.
SP
Shreyans P.Empresa (> 1000 empleados)
4.5 de 5
"La Red de Confianza Cero de Cisco proporciona el acceso más seguro y es excelente contra los ataques a la red."
Lo que más me gusta de la Red de Confianza Cero de Cisco es la capacidad de proporcionar a los usuarios la posibilidad de correlacionar de manera s...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Cisco Zero Trust network

Responde algunas preguntas para ayudar a la comunidad de Cisco Zero Trust network
¿Has utilizado Cisco Zero Trust network antes?

1 Cisco Zero Trust network Reseñas

4.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 Cisco Zero Trust network Reseñas
4.5 de 5
1 Cisco Zero Trust network Reseñas
4.5 de 5
Las reseñas de G2 son auténticas y verificadas.
Shreyans P.
SP
Corporate Development + Venture Practice Lead
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
(Original )Información
¿Qué es lo que más te gusta de Cisco Zero Trust network?

Lo que más me gusta de la Red de Confianza Cero de Cisco es la capacidad de proporcionar a los usuarios la posibilidad de correlacionar de manera segura sus redes en toda la organización. El Enfoque de Confianza Cero de Cisco también proporciona control de acceso y elimina la confianza en la red en general, lo que lleva a disposiciones y protocolos de seguridad sin fisuras. Esto significa seguridad integral para los numerosos dispositivos y usuarios de la empresa. Puede restringir el acceso desde dispositivos no conformes. Se basa en el monitoreo exhaustivo de cada intento de acceder a una red en lugar de asumir que alguien puede confiar completamente en sus dispositivos. Todas las aplicaciones y capas de la pila tecnológica deben estar aseguradas, y Cisco ZTN nos permite emitir acceso en base a cada conexión. Este nivel de especificidad es increíble tenerlo en una organización. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Cisco Zero Trust network?

El Cisco Zero Trust Networking puede seguir mejorándose gestionando casos de uso adicionales, incluyendo una gestión unificada de endpoints con acceso móvil. Cisco también puede mejorar sus integraciones de soluciones de monitoreo de red y aplicaciones para evaluar y gestionar continuamente el riesgo y la confianza, y asegurar que se mantenga la postura de seguridad adecuada. Puedes utilizar la segmentación granular de usuarios mediante el uso de la Red de Confianza Cero de Cisco, que limita el acceso universal a redes, programas, dispositivos y programas de software solo a los empleados que necesitan ese acceso específico. Este protocolo ayuda a minimizar los riesgos dentro de la organización. Reseña recopilada por y alojada en G2.com.

Recomendaciones a otros que estén considerando Cisco Zero Trust network:

La red de confianza cero de Cisco es fácil de configurar y ofrece una gestión robusta del control de acceso basado en roles y el acceso adecuado a los recursos y conexiones apropiados. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Cisco Zero Trust network ¿Y cómo te beneficia eso?

Utilizamos Cisco ZTN para proteger completamente la red, la infraestructura, las aplicaciones y la seguridad de una empresa en entornos de nube híbrida. Con la amplia cobertura de ZTN de Cisco, la organización tiene una cobertura muy expansiva a través de miles de usuarios globales en toda nuestra organización. Antes de utilizar la red de Confianza Cero de Cisco, experimentamos el desafío de bloquear ataques que se originaban desde dentro de nuestra red. Cisco ZTN elimina el acceso no autorizado a datos y servicios y hace que los sistemas de aplicación de control de acceso estén muy afinados. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Cisco Zero Trust network para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Okta
Okta
4.5
(891)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
2
Logo de BetterCloud
BetterCloud
4.4
(457)
BetterCloud proporciona información crítica, gestión automatizada y seguridad de datos inteligente para plataformas de oficina en la nube.
3
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
Acceso Seguro Absoluto ofrece acceso remoto moderno para fuerzas de trabajo altamente móviles sin sacrificar la productividad. Proporciona conectividad de red confiable para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados o en las instalaciones, incluso en entornos desafiantes. Es la única solución que optimiza y mejora proactivamente la experiencia del empleado mientras ofrece visibilidad profunda, control y análisis a los administradores de TI.
4
Logo de FortiClient
FortiClient
4.4
(204)
FortiClient Fabric Agent integra los endpoints en el Security Fabric y proporciona telemetría de endpoints, incluyendo la identidad del usuario, el estado de protección, las puntuaciones de riesgo, las vulnerabilidades no parcheadas, los eventos de seguridad y más.
5
Logo de Trend Vision One
Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
6
Logo de GoodAccess
GoodAccess
4.7
(148)
Asegure sus sistemas de negocio en línea contra los hackers. Controle el acceso a sus sistemas de negocio en línea fácilmente. Permita que su equipo trabaje desde la oficina en casa y ubicaciones remotas. ¡De manera segura!
7
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE es una plataforma convergente de redes y seguridad de red que conecta a todos los usuarios, en la oficina o de forma remota, a todos los recursos, ubicados en las instalaciones, en la nube, SaaS o web. Ofrece conectividad segura de Acceso a la Red de Confianza Cero (ZTNA) junto con capacidades de protección web, incluyendo control de acceso a Internet, protección contra malware, prevención de pérdida de datos (DLP) y sandboxing, así como un firewall como servicio. La solución emplea una arquitectura híbrida, combinando protecciones en el dispositivo y basadas en la nube, lo que ofrece una seguridad y rendimiento líderes en el mercado.
8
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(122)
Check Point CloudGuard Network Security para plataformas de nube privada y pública está diseñado para proteger los activos en la nube contra las amenazas más sofisticadas.
9
Logo de NordLayer
NordLayer
4.3
(117)
Una forma libre de estrés para asegurar su red.
10
Logo de CyberArk Workforce Identity
CyberArk Workforce Identity
4.4
(107)
La nueva realidad de hoy requiere un nuevo tipo de plataforma de acceso. Construido sobre Zero Trust, CyberArk Identity está creando una nueva era -acceso seguro en todas partes- que combina de manera única capacidades líderes para integrar sin problemas SSO, MFA, EMM y UBA. Usando nuestras tecnologías probadas, estamos dando paso a una nueva generación de tecnología de acceso que no solo protege a las empresas, sino que también conduce a clientes más felices, mejores productos y organizaciones más valiosas.
Mostrar más