Best Software for 2025 is now live!
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de TrustedKnight Protector Web Mejor Valoradas

Reseñas y detalles del producto de TrustedKnight Protector Web

Descripción general de TrustedKnight Protector Web

¿Qué es TrustedKnight Protector Web?

Protector Air está enfocado en proteger sesiones individuales y las transacciones dentro de esas sesiones. Protector Web protege además el servidor web con seguridad de aplicaciones web de nivel empresarial y protección contra DDoS.

Detalles TrustedKnight Protector Web
Mostrar menosMostrar más
Descripción del Producto

Protector Air está enfocado en proteger sesiones individuales y las transacciones dentro de esas sesiones. Protector Web protege además el servidor web con seguridad de aplicaciones web de nivel empresarial y protección contra DDoS.


Detalles del vendedor
Ubicación de la sede
Annapolis , MD
Twitter
@trustedknight
167 seguidores en Twitter
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de TrustedKnight Protector Web

Responde algunas preguntas para ayudar a la comunidad de TrustedKnight Protector Web
¿Has utilizado TrustedKnight Protector Web antes?
Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de TrustedKnight Protector Web para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
Acceso Seguro Absoluto ofrece acceso remoto moderno para fuerzas de trabajo altamente móviles sin sacrificar la productividad. Proporciona conectividad de red confiable para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados o en las instalaciones, incluso en entornos desafiantes. Es la única solución que optimiza y mejora proactivamente la experiencia del empleado mientras ofrece visibilidad profunda, control y análisis a los administradores de TI.
2
Logo de GoodAccess
GoodAccess
4.7
(148)
Asegure sus sistemas de negocio en línea contra los hackers. Controle el acceso a sus sistemas de negocio en línea fácilmente. Permita que su equipo trabaje desde la oficina en casa y ubicaciones remotas. ¡De manera segura!
3
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE es una plataforma convergente de redes y seguridad de red que conecta a todos los usuarios, en la oficina o de forma remota, a todos los recursos, ubicados en las instalaciones, en la nube, SaaS o web. Ofrece conectividad segura de Acceso a la Red de Confianza Cero (ZTNA) junto con capacidades de protección web, incluyendo control de acceso a Internet, protección contra malware, prevención de pérdida de datos (DLP) y sandboxing, así como un firewall como servicio. La solución emplea una arquitectura híbrida, combinando protecciones en el dispositivo y basadas en la nube, lo que ofrece una seguridad y rendimiento líderes en el mercado.
4
Logo de Zscaler Internet Access
Zscaler Internet Access
4.4
(116)
Zscaler Internet Access ofrece la pila de seguridad completa como un servicio desde la nube.
5
Logo de OpenVPN CloudConnexa
OpenVPN CloudConnexa
4.6
(94)
CloudConnexa proporciona comunicación segura entre la fuerza laboral distribuida de una organización, dispositivos IoT/IIoT y los servicios en línea de los que dependen diariamente con una red virtualizada segura, basada en el protocolo OpenVPN probado en el mercado.
6
Logo de Ivanti Connect Secure
Ivanti Connect Secure
4.3
(87)
Ivanti Secure ofrece VPN siempre activa y modo de bloqueo para empresas enfocadas en el cumplimiento. Estas características protegen todo el tráfico de la red; desde las laptops de su equipo en casa hasta su red corporativa, Ivanti Secure ayuda a reducir la posibilidad de pérdida o fuga de datos. Cuando un usuario final inicia sesión en su laptop utilizando nuestro VPN siempre activa, nuestro cliente de escritorio realiza automáticamente una conexión segura con la puerta de enlace Ivanti Connect Secure. Una vez conectado, todo el tráfico de la laptop se envía a través de un túnel protegido. Además, el usuario final permanecerá constantemente conectado al túnel, asegurando que los datos en movimiento permanezcan seguros.
7
Logo de Citrix Secure Workspace Access
Citrix Secure Workspace Access
4.5
(71)
Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Permite la consolidación de productos de seguridad tradicionales como VPN, inicio de sesión único y tecnologías de aislamiento de navegador y proporciona controles de seguridad avanzados para dispositivos gestionados, no gestionados y BYO. Citrix Secure Workspace Access proporciona un enfoque de seguridad holístico basado en principios de confianza cero, protegiendo a los usuarios, aplicaciones y datos corporativos contra amenazas web de internet y exfiltración de datos.
8
Logo de Twingate
Twingate
4.7
(67)
Twingate asegura el acceso remoto a aplicaciones privadas, datos y entornos, permitiendo a las empresas reemplazar las VPN corporativas con una solución más segura, utilizable, de mejor rendimiento y moderna basada en confianza cero.
9
Logo de Citrix Workspace
Citrix Workspace
4.4
(55)
Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citrix Workspace Essentials, TI puede consolidar productos de seguridad tradicionales como VPN, inicio de sesión único, autenticación multifactor y proporcionar análisis de uso para aplicaciones web y SaaS. Citrix Workspace Essentials proporciona a los usuarios finales un acceso simplificado, seguro y sin VPN a aplicaciones web, SaaS, aplicaciones virtualizadas y datos.
10
Logo de FortiGate SD-WAN
FortiGate SD-WAN
4.6
(52)
FortiGate SD-WAN reemplaza los enrutadores WAN separados, la optimización WAN y los dispositivos de seguridad con una solución única que es consciente de las aplicaciones, ofrece control automático de rutas WAN y soporte multibanda ancha. Mejora el rendimiento de las aplicaciones, reduce los gastos operativos de WAN y minimiza la complejidad de la gestión.
Mostrar más