Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de Verizon Software Defined Perimeter Mejor Valoradas

Reseñas y detalles del producto de Verizon Software Defined Perimeter

Descripción general de Verizon Software Defined Perimeter

¿Qué es Verizon Software Defined Perimeter?

El Perímetro Definido por Software actúa como tu portero, permitiendo solo a los usuarios aprobados acceder a los recursos de la red. Autentica identidades y dispositivos, permitiéndote "ocultar" aplicaciones y recursos empresariales de los atacantes.

Detalles Verizon Software Defined Perimeter
Mostrar menosMostrar más
Descripción del Producto

El Perímetro Definido por Software actúa como tu portero, permitiendo solo a los usuarios aprobados acceder a los recursos de la red. Autentica identidades y dispositivos, permitiéndote "ocultar" aplicaciones y recursos empresariales de los atacantes.


Detalles del vendedor
Año de fundación
1988
Ubicación de la sede
Basking Ridge, NJ
Twitter
@VerizonEnterpr
6 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
16,843 empleados en LinkedIn®

Reseñas Recientes de Verizon Software Defined Perimeter

Usuario verificado
A
Usuario verificadoPequeña Empresa (50 o menos empleados)
3.5 de 5
"The Cybersecurity solution to use!"
Verizon Software Defined Perimeter is designed specifically to improve security with something called their 'Zero Trust Model'. It basically ensure...
Usuario verificado
A
Usuario verificadoEmpresa (> 1000 empleados)
4.5 de 5
"Software defined virtual security perimeter to block cyber attacks."
Very easy to implement as this is cloud based solution. Security is taken care of in the real time.
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Verizon Software Defined Perimeter

Responde algunas preguntas para ayudar a la comunidad de Verizon Software Defined Perimeter
¿Has utilizado Verizon Software Defined Perimeter antes?

2 Verizon Software Defined Perimeter Reseñas

4.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.

Pros y Contras de Verizon Software Defined Perimeter

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Education Management
AE
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de Verizon Software Defined Perimeter?

Verizon Software Defined Perimeter is designed specifically to improve security with something called their 'Zero Trust Model'. It basically ensures that users and devices must have to authorise access before entering a business's networks.

There are a large number of features hence integration can become complex, however users will soon be able to adjust to the service and find themselves frequently using it! And when a business as a whole may need support, Verizon do a good job in suppying customer support Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Verizon Software Defined Perimeter?

Implementing Verizon's SDP can sometimes be a bit complex, particularly when it comes to large and expansive networks. And so, this may require significant planning and resources to ensure it is set up successfully.

Although the service can improve security, it can also implement functions that decrease a user's ease of use as their ability to do simple functions now have additional steps. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Verizon Software Defined Perimeter ¿Y cómo te beneficia eso?

One problem is that traditional networks usually have a large attack 'surface' and so it is easy for threat actors to exploit these vulnerabilities. Verizon's SDP reduces the attack surface by hiding resources from these malicious actors which in turn makes it more challneging for attackers to target specific assets and entry points Reseña recopilada por y alojada en G2.com.

Usuario verificado en Hospital & Health Care
AH
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de Verizon Software Defined Perimeter?

Very easy to implement as this is cloud based solution. Security is taken care of in the real time. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Verizon Software Defined Perimeter?

Not so many issues while we were planning to implement this solution Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Verizon Software Defined Perimeter ¿Y cómo te beneficia eso?

Reduce the cyber attacks and ransomware realterelated issues Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Verizon Software Defined Perimeter para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
Acceso Seguro Absoluto ofrece acceso remoto moderno para fuerzas de trabajo altamente móviles sin sacrificar la productividad. Proporciona conectividad de red confiable para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados o en las instalaciones, incluso en entornos desafiantes. Es la única solución que optimiza y mejora proactivamente la experiencia del empleado mientras ofrece visibilidad profunda, control y análisis a los administradores de TI.
2
Logo de FortiGate NGFW
FortiGate NGFW
4.7
(175)
FortiGate ofrece una plataforma de seguridad de red, diseñada para ofrecer protección contra amenazas y rendimiento con complejidad reducida.
3
Logo de GoodAccess
GoodAccess
4.7
(148)
Asegure sus sistemas de negocio en línea contra los hackers. Controle el acceso a sus sistemas de negocio en línea fácilmente. Permita que su equipo trabaje desde la oficina en casa y ubicaciones remotas. ¡De manera segura!
4
Logo de Zscaler Internet Access
Zscaler Internet Access
4.4
(116)
Zscaler Internet Access ofrece la pila de seguridad completa como un servicio desde la nube.
5
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE es una plataforma convergente de redes y seguridad de red que conecta a todos los usuarios, en la oficina o de forma remota, a todos los recursos, ubicados en las instalaciones, en la nube, SaaS o web. Ofrece conectividad segura de Acceso a la Red de Confianza Cero (ZTNA) junto con capacidades de protección web, incluyendo control de acceso a Internet, protección contra malware, prevención de pérdida de datos (DLP) y sandboxing, así como un firewall como servicio. La solución emplea una arquitectura híbrida, combinando protecciones en el dispositivo y basadas en la nube, lo que ofrece una seguridad y rendimiento líderes en el mercado.
6
Logo de OpenVPN CloudConnexa
OpenVPN CloudConnexa
4.6
(94)
CloudConnexa proporciona comunicación segura entre la fuerza laboral distribuida de una organización, dispositivos IoT/IIoT y los servicios en línea de los que dependen diariamente con una red virtualizada segura, basada en el protocolo OpenVPN probado en el mercado.
7
Logo de Ivanti Connect Secure
Ivanti Connect Secure
4.3
(87)
Ivanti Secure ofrece VPN siempre activa y modo de bloqueo para empresas enfocadas en el cumplimiento. Estas características protegen todo el tráfico de la red; desde las laptops de su equipo en casa hasta su red corporativa, Ivanti Secure ayuda a reducir la posibilidad de pérdida o fuga de datos. Cuando un usuario final inicia sesión en su laptop utilizando nuestro VPN siempre activa, nuestro cliente de escritorio realiza automáticamente una conexión segura con la puerta de enlace Ivanti Connect Secure. Una vez conectado, todo el tráfico de la laptop se envía a través de un túnel protegido. Además, el usuario final permanecerá constantemente conectado al túnel, asegurando que los datos en movimiento permanezcan seguros.
8
Logo de Citrix Secure Workspace Access
Citrix Secure Workspace Access
4.5
(71)
Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Permite la consolidación de productos de seguridad tradicionales como VPN, inicio de sesión único y tecnologías de aislamiento de navegador y proporciona controles de seguridad avanzados para dispositivos gestionados, no gestionados y BYO. Citrix Secure Workspace Access proporciona un enfoque de seguridad holístico basado en principios de confianza cero, protegiendo a los usuarios, aplicaciones y datos corporativos contra amenazas web de internet y exfiltración de datos.
9
Logo de Twingate
Twingate
4.7
(67)
Twingate asegura el acceso remoto a aplicaciones privadas, datos y entornos, permitiendo a las empresas reemplazar las VPN corporativas con una solución más segura, utilizable, de mejor rendimiento y moderna basada en confianza cero.
10
Logo de Citrix Workspace
Citrix Workspace
4.4
(55)
Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citrix Workspace Essentials, TI puede consolidar productos de seguridad tradicionales como VPN, inicio de sesión único, autenticación multifactor y proporcionar análisis de uso para aplicaciones web y SaaS. Citrix Workspace Essentials proporciona a los usuarios finales un acceso simplificado, seguro y sin VPN a aplicaciones web, SaaS, aplicaciones virtualizadas y datos.
Mostrar más