Best Software for 2025 is now live!
Por Safe-T
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de Safe-T ZoneZero Perimeter Access Orchestration Mejor Valoradas

Reseñas y detalles del producto de Safe-T ZoneZero Perimeter Access Orchestration

Kaan A.
KA
Founding Partner
Más opciones
Revisor validado
Fuente de la revisión: Orgánico
Traducido Usando IA
Socio comercial del vendedor o competidor del vendedor, no incluido en las puntuaciones de G2.
¿Qué es lo que más te gusta de Safe-T ZoneZero Perimeter Access Orchestration?

Safe-T es una verdadera solución de Confianza Cero con tecnología de acceso inverso patentada que no requiere que se instalen clientes en los dispositivos de cómputo del usuario final. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Safe-T ZoneZero Perimeter Access Orchestration?

Deberían comercializar su producto de manera más agresiva, ya que creo que tienen la mejor solución de Zero Trust verdadera en el mercado en este momento. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Safe-T ZoneZero Perimeter Access Orchestration ¿Y cómo te beneficia eso?

Safe-T proporciona seguridad completa de Confianza Cero y control de acceso a archivos sobre nuestras conexiones VPN de Fortinet. Reseña recopilada por y alojada en G2.com.

Descripción general de Safe-T ZoneZero Perimeter Access Orchestration

¿Qué es Safe-T ZoneZero Perimeter Access Orchestration?

La nueva plataforma ZoneZero de Safe-T admite soluciones VPN existentes, elimina la necesidad de rediseñar la red y el flujo de acceso, y permite a las organizaciones admitir todos los escenarios de acceso para todos los tipos de usuarios, ubicaciones y aplicaciones.

Detalles Safe-T ZoneZero Perimeter Access Orchestration
Mostrar menosMostrar más
Descripción del Producto

La nueva plataforma ZoneZero de Safe-T admite soluciones VPN existentes, elimina la necesidad de rediseñar la red y el flujo de acceso, y permite a las organizaciones admitir todos los escenarios de acceso para todos los tipos de usuarios, ubicaciones y aplicaciones.


Detalles del vendedor
Vendedor
Safe-T
Propiedad
NASDAQ: SFET

Reseñas Recientes de Safe-T ZoneZero Perimeter Access Orchestration

Kaan A.
KA
Kaan A.
5.0 de 5
"Safe-T proporciona soluciones de verdadera Confianza Cero a clientes empresariales."
Safe-T es una verdadera solución de Confianza Cero con tecnología de acceso inverso patentada que no requiere que se instalen clientes en los dispo...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Safe-T ZoneZero Perimeter Access Orchestration

Responde algunas preguntas para ayudar a la comunidad de Safe-T ZoneZero Perimeter Access Orchestration
¿Has utilizado Safe-T ZoneZero Perimeter Access Orchestration antes?
Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Safe-T ZoneZero Perimeter Access Orchestration para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Okta
Okta
4.5
(886)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
2
Logo de BetterCloud
BetterCloud
4.4
(457)
BetterCloud proporciona información crítica, gestión automatizada y seguridad de datos inteligente para plataformas de oficina en la nube.
3
Logo de Cisco Duo
Cisco Duo
4.5
(394)
Duo es una plataforma de seguridad de acceso basada en la nube diseñada para proteger el acceso a cualquier aplicación, desde cualquier dispositivo. La autenticación sin contraseña de Duo, el inicio de sesión único (SSO) y la autenticación multifactor fácil de usar hacen que los inicios de sesión seguros sean fáciles para los usuarios, reduciendo la fricción en su flujo de trabajo.
4
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
Acceso Seguro Absoluto ofrece acceso remoto moderno para fuerzas de trabajo altamente móviles sin sacrificar la productividad. Proporciona conectividad de red confiable para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados o en las instalaciones, incluso en entornos desafiantes. Es la única solución que optimiza y mejora proactivamente la experiencia del empleado mientras ofrece visibilidad profunda, control y análisis a los administradores de TI.
5
Logo de FortiClient
FortiClient
4.4
(204)
FortiClient Fabric Agent integra los endpoints en el Security Fabric y proporciona telemetría de endpoints, incluyendo la identidad del usuario, el estado de protección, las puntuaciones de riesgo, las vulnerabilidades no parcheadas, los eventos de seguridad y más.
6
Logo de Trend Vision One
Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
7
Logo de GoodAccess
GoodAccess
4.7
(148)
Asegure sus sistemas de negocio en línea contra los hackers. Controle el acceso a sus sistemas de negocio en línea fácilmente. Permita que su equipo trabaje desde la oficina en casa y ubicaciones remotas. ¡De manera segura!
8
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(122)
Check Point CloudGuard Network Security para plataformas de nube privada y pública está diseñado para proteger los activos en la nube contra las amenazas más sofisticadas.
9
Logo de NordLayer
NordLayer
4.3
(117)
Una forma libre de estrés para asegurar su red.
10
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE es una plataforma convergente de redes y seguridad de red que conecta a todos los usuarios, en la oficina o de forma remota, a todos los recursos, ubicados en las instalaciones, en la nube, SaaS o web. Ofrece conectividad segura de Acceso a la Red de Confianza Cero (ZTNA) junto con capacidades de protección web, incluyendo control de acceso a Internet, protección contra malware, prevención de pérdida de datos (DLP) y sandboxing, así como un firewall como servicio. La solución emplea una arquitectura híbrida, combinando protecciones en el dispositivo y basadas en la nube, lo que ofrece una seguridad y rendimiento líderes en el mercado.
Mostrar más