Best Software for 2025 is now live!
Por DH2i
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de DxOdyssey Mejor Valoradas

Reseñas y detalles del producto de DxOdyssey

Shantanu S.
SS
Java Tech Lead
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de DxOdyssey?

DxOdyssey nos ayuda a crear microtúneles a nivel de aplicación de alta disponibilidad, una mezcla de plataformas y ubicaciones. También nos ofrece mucha más seguridad y de una manera más privada. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de DxOdyssey?

Ofrece un enfoque diferente que es distinto de otros VPNs. Eso significa que el nivel de seguridad e infraestructura se debe aprender de antemano. Además, asegurar los túneles/tuberías es un gran dolor de cabeza. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay DxOdyssey ¿Y cómo te beneficia eso?

El software DxOdyssey se integra fácilmente en la infraestructura de red existente, y así podemos superar el complejo desafío de configurar las VPNs por nosotros mismos. Reseña recopilada por y alojada en G2.com.

Descripción general de DxOdyssey

¿Qué es DxOdyssey?

DxOdyssey es una solución de seguridad de red de Perímetro Definido por Software (SDP) construida sobre tecnología patentada que es un componente crítico para lograr una arquitectura de Confianza Cero. DxOdyssey permite microtúneles específicos de aplicaciones altamente disponibles a través de cualquier combinación de ubicaciones y plataformas. Los usuarios acceden a sus túneles a través de un puerto local, haciendo que el dispositivo y el recurso sean invisibles para la red. Sin puertos abiertos y con acceso a nivel de aplicación en lugar de a nivel de red, la superficie de ataque lateral se elimina casi por completo para proteger a las empresas y los datos de intrusos malintencionados. Esta solución de software dinámica es extremadamente ligera y se puede instalar y configurar en cualquier máquina Windows o Linux en solo segundos. DxOdyssey extiende las capacidades de SDP a la computación en el borde con DxOdyssey para IoT, permitiendo una comunicación segura y privada bidireccional entre dispositivos de borde, la nube y sitios locales o remotos, todo sin VPNs, SD-WANs o puertos abiertos. DxOdyssey desbloquea estos beneficios clave: ✔️ Permitir acceso seguro y privado entre dispositivos de borde, el centro de datos y la nube ✔️ Eliminar cualquier superficie de ataque de red sin las complejidades de VPNs, SD-WANs o puertos abiertos ✔️ Crear una arquitectura de red de Confianza Cero mientras se logra el mayor ROI ✔️ Lograr privacidad completa de datos con su servicio de emparejamiento inteligente ✔️ Conmutación por error incorporada e integraciones fáciles con terceros ✔️ Hasta un 40% de aumento en el rendimiento de la red respecto a los métodos tradicionales DH2i es un proveedor de software con más de 10 años de experiencia, ayudando a clientes de todo el mundo a mejorar sus capacidades de seguridad de red con DxOdyssey.

Detalles DxOdyssey
Mostrar menosMostrar más
Descripción del Producto

DxOdyssey es un software ligero que te permite crear micro-túneles a nivel de aplicación altamente disponibles a través de cualquier combinación de ubicaciones y plataformas.


Detalles del vendedor
Vendedor
DH2i
Año de fundación
2010
Ubicación de la sede
Fort Collins, CO
Twitter
@DH2i
1,329 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10 empleados en LinkedIn®

Dayna R.
DR
Resumen proporcionado por:
Marketing Specialist at DH2i

Reseñas Recientes de DxOdyssey

Shantanu S.
SS
Shantanu S.Mediana Empresa (51-1000 empleados)
4.5 de 5
"revisión de un software ligero, sí, leíste bien, software ligero no proceso"
DxOdyssey nos ayuda a crear microtúneles a nivel de aplicación de alta disponibilidad, una mezcla de plataformas y ubicaciones. También nos ofrece ...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de DxOdyssey

Demo DxOdyssey - DxOdyssey Architecture
This diagram depicts how DxOdyssey works using advanced technology.
Demo DxOdyssey - Screenshot of DxOdyssey's Management Console
This is where you would manage your gateways, tunnels, clients, and more.
Demo DxOdyssey - Screenshot of DxOdyssey's Management Console with IoT Use Case
This is an example of how a user would manage their tunnels. In this case, the user is creating a tunnel to connect an IoT Edge Device to and IoT Hub.
Responde algunas preguntas para ayudar a la comunidad de DxOdyssey
¿Has utilizado DxOdyssey antes?
Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de DxOdyssey para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Okta
Okta
4.5
(886)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
2
Logo de BetterCloud
BetterCloud
4.4
(457)
BetterCloud proporciona información crítica, gestión automatizada y seguridad de datos inteligente para plataformas de oficina en la nube.
3
Logo de Cisco Duo
Cisco Duo
4.5
(394)
Duo es una plataforma de seguridad de acceso basada en la nube diseñada para proteger el acceso a cualquier aplicación, desde cualquier dispositivo. La autenticación sin contraseña de Duo, el inicio de sesión único (SSO) y la autenticación multifactor fácil de usar hacen que los inicios de sesión seguros sean fáciles para los usuarios, reduciendo la fricción en su flujo de trabajo.
4
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
Acceso Seguro Absoluto ofrece acceso remoto moderno para fuerzas de trabajo altamente móviles sin sacrificar la productividad. Proporciona conectividad de red confiable para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados o en las instalaciones, incluso en entornos desafiantes. Es la única solución que optimiza y mejora proactivamente la experiencia del empleado mientras ofrece visibilidad profunda, control y análisis a los administradores de TI.
5
Logo de FortiClient
FortiClient
4.4
(204)
FortiClient Fabric Agent integra los endpoints en el Security Fabric y proporciona telemetría de endpoints, incluyendo la identidad del usuario, el estado de protección, las puntuaciones de riesgo, las vulnerabilidades no parcheadas, los eventos de seguridad y más.
6
Logo de Trend Vision One
Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
7
Logo de GoodAccess
GoodAccess
4.7
(148)
Asegure sus sistemas de negocio en línea contra los hackers. Controle el acceso a sus sistemas de negocio en línea fácilmente. Permita que su equipo trabaje desde la oficina en casa y ubicaciones remotas. ¡De manera segura!
8
Logo de ManageEngine OpManager
ManageEngine OpManager
4.5
(124)
Red de monitoreo de rendimiento y software de gestión de infraestructura de centros de datos de ManageEngine OpManager.
9
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(122)
Check Point CloudGuard Network Security para plataformas de nube privada y pública está diseñado para proteger los activos en la nube contra las amenazas más sofisticadas.
10
Logo de NordLayer
NordLayer
4.3
(117)
Una forma libre de estrés para asegurar su red.
Mostrar más