Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de Verizon Software Defined Perimeter Mejor Valoradas

2 Verizon Software Defined Perimeter Reseñas

4.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.

Pros y Contras de Verizon Software Defined Perimeter

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Education Management
AE
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de Verizon Software Defined Perimeter?

Verizon Software Defined Perimeter is designed specifically to improve security with something called their 'Zero Trust Model'. It basically ensures that users and devices must have to authorise access before entering a business's networks.

There are a large number of features hence integration can become complex, however users will soon be able to adjust to the service and find themselves frequently using it! And when a business as a whole may need support, Verizon do a good job in suppying customer support Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Verizon Software Defined Perimeter?

Implementing Verizon's SDP can sometimes be a bit complex, particularly when it comes to large and expansive networks. And so, this may require significant planning and resources to ensure it is set up successfully.

Although the service can improve security, it can also implement functions that decrease a user's ease of use as their ability to do simple functions now have additional steps. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Hospital & Health Care
AH
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de Verizon Software Defined Perimeter?

Very easy to implement as this is cloud based solution. Security is taken care of in the real time. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Verizon Software Defined Perimeter?

Not so many issues while we were planning to implement this solution Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Verizon Software Defined Perimeter para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
Acceso Seguro Absoluto ofrece acceso remoto moderno para fuerzas de trabajo altamente móviles sin sacrificar la productividad. Proporciona conectividad de red confiable para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados o en las instalaciones, incluso en entornos desafiantes. Es la única solución que optimiza y mejora proactivamente la experiencia del empleado mientras ofrece visibilidad profunda, control y análisis a los administradores de TI.
2
Logo de FortiGate NGFW
FortiGate NGFW
4.7
(175)
FortiGate ofrece una plataforma de seguridad de red, diseñada para ofrecer protección contra amenazas y rendimiento con complejidad reducida.
3
Logo de GoodAccess
GoodAccess
4.7
(148)
Asegure sus sistemas de negocio en línea contra los hackers. Controle el acceso a sus sistemas de negocio en línea fácilmente. Permita que su equipo trabaje desde la oficina en casa y ubicaciones remotas. ¡De manera segura!
4
Logo de Zscaler Internet Access
Zscaler Internet Access
4.4
(116)
Zscaler Internet Access ofrece la pila de seguridad completa como un servicio desde la nube.
5
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE es una plataforma convergente de redes y seguridad de red que conecta a todos los usuarios, en la oficina o de forma remota, a todos los recursos, ubicados en las instalaciones, en la nube, SaaS o web. Ofrece conectividad segura de Acceso a la Red de Confianza Cero (ZTNA) junto con capacidades de protección web, incluyendo control de acceso a Internet, protección contra malware, prevención de pérdida de datos (DLP) y sandboxing, así como un firewall como servicio. La solución emplea una arquitectura híbrida, combinando protecciones en el dispositivo y basadas en la nube, lo que ofrece una seguridad y rendimiento líderes en el mercado.
6
Logo de OpenVPN CloudConnexa
OpenVPN CloudConnexa
4.6
(94)
CloudConnexa proporciona comunicación segura entre la fuerza laboral distribuida de una organización, dispositivos IoT/IIoT y los servicios en línea de los que dependen diariamente con una red virtualizada segura, basada en el protocolo OpenVPN probado en el mercado.
7
Logo de Ivanti Connect Secure
Ivanti Connect Secure
4.3
(87)
Ivanti Secure ofrece VPN siempre activa y modo de bloqueo para empresas enfocadas en el cumplimiento. Estas características protegen todo el tráfico de la red; desde las laptops de su equipo en casa hasta su red corporativa, Ivanti Secure ayuda a reducir la posibilidad de pérdida o fuga de datos. Cuando un usuario final inicia sesión en su laptop utilizando nuestro VPN siempre activa, nuestro cliente de escritorio realiza automáticamente una conexión segura con la puerta de enlace Ivanti Connect Secure. Una vez conectado, todo el tráfico de la laptop se envía a través de un túnel protegido. Además, el usuario final permanecerá constantemente conectado al túnel, asegurando que los datos en movimiento permanezcan seguros.
8
Logo de Citrix Secure Workspace Access
Citrix Secure Workspace Access
4.5
(71)
Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Permite la consolidación de productos de seguridad tradicionales como VPN, inicio de sesión único y tecnologías de aislamiento de navegador y proporciona controles de seguridad avanzados para dispositivos gestionados, no gestionados y BYO. Citrix Secure Workspace Access proporciona un enfoque de seguridad holístico basado en principios de confianza cero, protegiendo a los usuarios, aplicaciones y datos corporativos contra amenazas web de internet y exfiltración de datos.
9
Logo de Twingate
Twingate
4.7
(67)
Twingate asegura el acceso remoto a aplicaciones privadas, datos y entornos, permitiendo a las empresas reemplazar las VPN corporativas con una solución más segura, utilizable, de mejor rendimiento y moderna basada en confianza cero.
10
Logo de Citrix Workspace
Citrix Workspace
4.4
(55)
Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citrix Workspace Essentials, TI puede consolidar productos de seguridad tradicionales como VPN, inicio de sesión único, autenticación multifactor y proporcionar análisis de uso para aplicaciones web y SaaS. Citrix Workspace Essentials proporciona a los usuarios finales un acceso simplificado, seguro y sin VPN a aplicaciones web, SaaS, aplicaciones virtualizadas y datos.
Mostrar más