Best Software for 2025 is now live!
|| products.size

Meilleurs Sécurité de la périphérie du cloud Software

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les solutions de sécurité en périphérie du cloud offrent aux entreprises une solution fournie par le cloud pour accéder en toute sécurité à Internet, aux applications basées sur le cloud et aux réseaux d'entreprise. Les produits sont livrés en utilisant la technologie SD-WAN, qui combine le réseau défini par logiciel avec un réseau étendu. Cela permet aux solutions de sécurité en périphérie du cloud de fonctionner partout et de combiner des fonctions de sécurité pour protéger toute l'activité du réseau.

Les entreprises utilisent ces outils pour combiner les fonctions de sécurité des outils traditionnels tels que les passerelles web sécurisées (SWG), les courtiers de sécurité d'accès au cloud (CASB), et les pare-feu d'applications web (WAF). Cela aide les entreprises et les équipes de sécurité à créer un point unique de visibilité pour les politiques de sécurité, les activités et les risques sans obliger l'utilisateur à interagir avec de nombreux outils ou à fournir une authentification récurrente. Les solutions de sécurité unifiées sont conçues pour offrir une visibilité complète à travers des environnements complexes et hybrides. Cela simplifie le travail des administrateurs en utilisant un seul outil pour classer, gérer et rapporter toutes les activités des utilisateurs et le trafic réseau sans impacter les expériences des utilisateurs finaux. Il existe une certaine relation directe entre les outils de sécurité en périphérie du cloud et les autres technologies mentionnées ci-dessus, mais les produits CASB, WAF et SWG traditionnels fonctionnent indépendamment et ne fournissent pas le même niveau de visibilité et d'accessibilité à travers des environnements hybrides. La solution la plus proche serait un périmètre défini par logiciel (SDP), qui fournit une sécurité réseau unifiée mais pas un accès unifié aux applications basées sur le cloud, aux réseaux et aux navigateurs web.

Pour être inclus dans la catégorie Sécurité en Périphérie du Cloud, un produit doit :

Fournir un point d'accès unique pour les applications SaaS, les navigateurs web et les réseaux Gérer centralement les politiques et les risques à travers des environnements hybrides, des réseaux et des applications Fournir un pare-feu d'application web virtuel en tant que service Unifier la gestion des incidents à travers des environnements hybrides

Aperçu des meilleurs Sécurité de la périphérie du cloud Software

Idéal pour les petites entreprises :
Idéal pour les entreprises de taille moyenne :
Idéal pour les entreprises :
Satisfaction utilisateur la plus élevée :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Idéal pour les entreprises :
Satisfaction utilisateur la plus élevée :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
35 annonces dans Sécurité de la périphérie du cloud disponibles
(46)4.2 sur 5
6th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    Segment de marché
    • 43% Entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Détection d’anomalies
    Moyenne : 8.3
    8.6
    Courtage d’applications cloud
    Moyenne : 8.4
    8.7
    Application des politiques
    Moyenne : 8.5
    8.6
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,110 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    16,690 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
Segment de marché
  • 43% Entreprise
  • 35% Marché intermédiaire
Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Détection d’anomalies
Moyenne : 8.3
8.6
Courtage d’applications cloud
Moyenne : 8.4
8.7
Application des politiques
Moyenne : 8.5
8.6
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,110 abonnés Twitter
Page LinkedIn®
www.linkedin.com
16,690 employés sur LinkedIn®
Par Cisco
(274)4.4 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Voir les meilleurs Services de Conseil pour Cisco Umbrella
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cisco Umbrella simplifie la cybersécurité et la conformité en fournissant un ensemble convergent de capacités dans une solution unique et native du cloud. Sa combinaison de sécurité au niveau DNS, de

    Utilisateurs
    • Network Engineer
    • Software Developer
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 48% Marché intermédiaire
    • 29% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Umbrella fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Détection d’anomalies
    Moyenne : 8.3
    8.8
    Courtage d’applications cloud
    Moyenne : 8.4
    9.1
    Application des politiques
    Moyenne : 8.5
    8.5
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    733,873 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    97,323 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cisco Umbrella simplifie la cybersécurité et la conformité en fournissant un ensemble convergent de capacités dans une solution unique et native du cloud. Sa combinaison de sécurité au niveau DNS, de

Utilisateurs
  • Network Engineer
  • Software Developer
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 48% Marché intermédiaire
  • 29% Entreprise
Cisco Umbrella fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Détection d’anomalies
Moyenne : 8.3
8.8
Courtage d’applications cloud
Moyenne : 8.4
9.1
Application des politiques
Moyenne : 8.5
8.5
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Cisco
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
733,873 abonnés Twitter
Page LinkedIn®
www.linkedin.com
97,323 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(99)4.2 sur 5
2nd Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Chez Forcepoint, nous comprenons la transformation à laquelle nos clients sont actuellement confrontés. Une réalité de sécurité basée sur le cloud est un voyage. Et nous sommes pleinement engagés à ai

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 51% Entreprise
    • 37% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint ONE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Détection d’anomalies
    Moyenne : 8.3
    8.6
    Courtage d’applications cloud
    Moyenne : 8.4
    9.4
    Application des politiques
    Moyenne : 8.5
    8.6
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    67,705 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,899 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Chez Forcepoint, nous comprenons la transformation à laquelle nos clients sont actuellement confrontés. Une réalité de sécurité basée sur le cloud est un voyage. Et nous sommes pleinement engagés à ai

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 51% Entreprise
  • 37% Marché intermédiaire
Forcepoint ONE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Détection d’anomalies
Moyenne : 8.3
8.6
Courtage d’applications cloud
Moyenne : 8.4
9.4
Application des politiques
Moyenne : 8.5
8.6
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
67,705 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,899 employés sur LinkedIn®
(20)4.2 sur 5
7th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 25% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Akamai Secure Access Service Edge (SASE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Détection d’anomalies
    Moyenne : 8.3
    7.4
    Courtage d’applications cloud
    Moyenne : 8.4
    8.2
    Application des politiques
    Moyenne : 8.5
    8.7
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1998
    Emplacement du siège social
    Cambridge, MA
    Twitter
    @Akamai
    119,772 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,409 employés sur LinkedIn®
    Propriété
    NASDAQ:AKAM
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 25% Entreprise
Akamai Secure Access Service Edge (SASE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Détection d’anomalies
Moyenne : 8.3
7.4
Courtage d’applications cloud
Moyenne : 8.4
8.2
Application des politiques
Moyenne : 8.5
8.7
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
1998
Emplacement du siège social
Cambridge, MA
Twitter
@Akamai
119,772 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,409 employés sur LinkedIn®
Propriété
NASDAQ:AKAM
Par Todyl
(43)4.7 sur 5
5th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Todyl permet aux entreprises de toute taille de bénéficier d'un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, sécurité des terminaux, GRC, MXDR

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 88% Petite entreprise
    • 12% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Todyl Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Détection d’anomalies
    Moyenne : 8.3
    8.1
    Courtage d’applications cloud
    Moyenne : 8.4
    8.7
    Application des politiques
    Moyenne : 8.5
    8.5
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Todyl
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Denver, CO
    Page LinkedIn®
    www.linkedin.com
    128 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Todyl permet aux entreprises de toute taille de bénéficier d'un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, sécurité des terminaux, GRC, MXDR

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 88% Petite entreprise
  • 12% Marché intermédiaire
Todyl Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Détection d’anomalies
Moyenne : 8.3
8.1
Courtage d’applications cloud
Moyenne : 8.4
8.7
Application des politiques
Moyenne : 8.5
8.5
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Todyl
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Denver, CO
Page LinkedIn®
www.linkedin.com
128 employés sur LinkedIn®
(17)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cloud Edge Gestion unifiée des menaces en tant que service pour les fournisseurs de services gérés

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    Segment de marché
    • 47% Marché intermédiaire
    • 41% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloud Edge fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Détection d’anomalies
    Moyenne : 8.3
    8.1
    Courtage d’applications cloud
    Moyenne : 8.4
    8.3
    Application des politiques
    Moyenne : 8.5
    8.8
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    113,698 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,572 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cloud Edge Gestion unifiée des menaces en tant que service pour les fournisseurs de services gérés

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
Segment de marché
  • 47% Marché intermédiaire
  • 41% Petite entreprise
Cloud Edge fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Détection d’anomalies
Moyenne : 8.3
8.1
Courtage d’applications cloud
Moyenne : 8.4
8.3
Application des politiques
Moyenne : 8.5
8.8
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
113,698 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,572 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(56)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 61% Entreprise
    • 30% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Détection d’anomalies
    Moyenne : 8.3
    8.8
    Courtage d’applications cloud
    Moyenne : 8.4
    8.6
    Application des politiques
    Moyenne : 8.5
    8.5
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netskope
    Année de fondation
    2012
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Netskope
    11,131 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,621 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 61% Entreprise
  • 30% Marché intermédiaire
Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Détection d’anomalies
Moyenne : 8.3
8.8
Courtage d’applications cloud
Moyenne : 8.4
8.6
Application des politiques
Moyenne : 8.5
8.5
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Netskope
Année de fondation
2012
Emplacement du siège social
Santa Clara, CA
Twitter
@Netskope
11,131 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,621 employés sur LinkedIn®
Par McAfee
(18)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    Segment de marché
    • 44% Marché intermédiaire
    • 28% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • MVISION Unified Cloud Edge fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Détection d’anomalies
    Moyenne : 8.3
    7.8
    Courtage d’applications cloud
    Moyenne : 8.4
    8.3
    Application des politiques
    Moyenne : 8.5
    8.8
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    McAfee
    Année de fondation
    1987
    Emplacement du siège social
    San Jose, US
    Twitter
    @McAfee_Home
    43,188 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,536 employés sur LinkedIn®
    Propriété
    NASDAQ: MCFE
Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
Segment de marché
  • 44% Marché intermédiaire
  • 28% Entreprise
MVISION Unified Cloud Edge fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Détection d’anomalies
Moyenne : 8.3
7.8
Courtage d’applications cloud
Moyenne : 8.4
8.3
Application des politiques
Moyenne : 8.5
8.8
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
McAfee
Année de fondation
1987
Emplacement du siège social
San Jose, US
Twitter
@McAfee_Home
43,188 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,536 employés sur LinkedIn®
Propriété
NASDAQ: MCFE
(39)4.4 sur 5
8th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Harmony Connect redéfinit le SASE en facilitant l'accès aux applications d'entreprise, aux SaaS et à Internet pour tout utilisateur ou succursale, depuis n'importe quel appareil, sans comp

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 44% Petite entreprise
    • 28% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    Détection d’anomalies
    Moyenne : 8.3
    7.8
    Courtage d’applications cloud
    Moyenne : 8.4
    8.2
    Application des politiques
    Moyenne : 8.5
    8.8
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,144 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,920 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Harmony Connect redéfinit le SASE en facilitant l'accès aux applications d'entreprise, aux SaaS et à Internet pour tout utilisateur ou succursale, depuis n'importe quel appareil, sans comp

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 44% Petite entreprise
  • 28% Marché intermédiaire
Check Point CloudGuard Harmony Connect (CloudGuard Connect) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
Détection d’anomalies
Moyenne : 8.3
7.8
Courtage d’applications cloud
Moyenne : 8.4
8.2
Application des politiques
Moyenne : 8.5
8.8
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,144 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,920 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 65% Entreprise
    • 18% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Secure Access Service Edge (SASE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Détection d’anomalies
    Moyenne : 8.3
    9.1
    Courtage d’applications cloud
    Moyenne : 8.4
    8.5
    Application des politiques
    Moyenne : 8.5
    9.4
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    16,372 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,427 employés sur LinkedIn®
    Propriété
    NASDAQ:ZS
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 65% Entreprise
  • 18% Petite entreprise
Zscaler Secure Access Service Edge (SASE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Détection d’anomalies
Moyenne : 8.3
9.1
Courtage d’applications cloud
Moyenne : 8.4
8.5
Application des politiques
Moyenne : 8.5
9.4
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Zscaler
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
16,372 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,427 employés sur LinkedIn®
Propriété
NASDAQ:ZS
Par Fastly
(14)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le WAF de nouvelle génération de Fastly offre une protection avancée pour vos applications, API et microservices, où qu'ils se trouvent, à partir d'une solution unifiée unique. Construit sur la détect

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Entreprise
    • 21% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fastly Next-Gen WAF fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    Détection d’anomalies
    Moyenne : 8.3
    6.1
    Courtage d’applications cloud
    Moyenne : 8.4
    7.8
    Application des politiques
    Moyenne : 8.5
    8.8
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fastly
    Année de fondation
    2011
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @fastly
    29,423 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,292 employés sur LinkedIn®
    Propriété
    NYSE: FSLY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le WAF de nouvelle génération de Fastly offre une protection avancée pour vos applications, API et microservices, où qu'ils se trouvent, à partir d'une solution unifiée unique. Construit sur la détect

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Entreprise
  • 21% Petite entreprise
Fastly Next-Gen WAF fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
Détection d’anomalies
Moyenne : 8.3
6.1
Courtage d’applications cloud
Moyenne : 8.4
7.8
Application des politiques
Moyenne : 8.5
8.8
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Fastly
Année de fondation
2011
Emplacement du siège social
San Francisco, CA
Twitter
@fastly
29,423 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,292 employés sur LinkedIn®
Propriété
NYSE: FSLY
(116)4.7 sur 5
4th Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
Prix de lancement :$8.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, da

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer Software
    • Information Technology and Services
    Segment de marché
    • 52% Marché intermédiaire
    • 35% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.9
    Détection d’anomalies
    Moyenne : 8.3
    9.6
    Courtage d’applications cloud
    Moyenne : 8.4
    8.3
    Application des politiques
    Moyenne : 8.5
    9.4
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,144 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,920 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, da

Utilisateurs
Aucune information disponible
Industries
  • Computer Software
  • Information Technology and Services
Segment de marché
  • 52% Marché intermédiaire
  • 35% Petite entreprise
Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.9
Détection d’anomalies
Moyenne : 8.3
9.6
Courtage d’applications cloud
Moyenne : 8.4
8.3
Application des politiques
Moyenne : 8.5
9.4
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,144 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,920 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(13)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    Segment de marché
    • 38% Marché intermédiaire
    • 38% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VMware SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Détection d’anomalies
    Moyenne : 8.3
    9.2
    Courtage d’applications cloud
    Moyenne : 8.4
    9.3
    Application des politiques
    Moyenne : 8.5
    9.1
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    59,257 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    61,034 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
Segment de marché
  • 38% Marché intermédiaire
  • 38% Petite entreprise
VMware SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Détection d’anomalies
Moyenne : 8.3
9.2
Courtage d’applications cloud
Moyenne : 8.4
9.3
Application des politiques
Moyenne : 8.5
9.1
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
59,257 abonnés Twitter
Page LinkedIn®
www.linkedin.com
61,034 employés sur LinkedIn®
Propriété
NASDAQ: CA
(67)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Sécurité de la périphérie du cloud
Enregistrer dans Mes Listes
Prix de lancement :À partir de $5.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 49% Marché intermédiaire
    • 45% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Twingate is a software that publishes specific resources to specific users, proxying services by name directly to the site of the resource without having to consider IP routing or address conflicts.
    • Users frequently mention the ease of setup, low cost, secure access, multiple login options, and the ability to monitor and control user access as key benefits of Twingate.
    • Reviewers mentioned issues such as the lack of an official package in the Arch repository for Arch Linux users, the tedious onboarding process due to the lack of bulk creation of resources and bulk editing, and the frequent requirement for authentication as drawbacks.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.1
    Détection d’anomalies
    Moyenne : 8.3
    10.0
    Courtage d’applications cloud
    Moyenne : 8.4
    9.1
    Application des politiques
    Moyenne : 8.5
    9.8
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Emplacement du siège social
    Redwood City, California
    Twitter
    @TwingateHQ
    2,262 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    76 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 49% Marché intermédiaire
  • 45% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Twingate is a software that publishes specific resources to specific users, proxying services by name directly to the site of the resource without having to consider IP routing or address conflicts.
  • Users frequently mention the ease of setup, low cost, secure access, multiple login options, and the ability to monitor and control user access as key benefits of Twingate.
  • Reviewers mentioned issues such as the lack of an official package in the Arch repository for Arch Linux users, the tedious onboarding process due to the lack of bulk creation of resources and bulk editing, and the frequent requirement for authentication as drawbacks.
Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.1
Détection d’anomalies
Moyenne : 8.3
10.0
Courtage d’applications cloud
Moyenne : 8.4
9.1
Application des politiques
Moyenne : 8.5
9.8
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Emplacement du siège social
Redwood City, California
Twitter
@TwingateHQ
2,262 abonnés Twitter
Page LinkedIn®
www.linkedin.com
76 employés sur LinkedIn®
(43)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler cloud mondial fournit l'ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer & Network Security
    • Information Technology and Services
    Segment de marché
    • 44% Entreprise
    • 19% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Cloud Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Détection d’anomalies
    Moyenne : 8.3
    8.3
    Courtage d’applications cloud
    Moyenne : 8.4
    8.3
    Application des politiques
    Moyenne : 8.5
    8.6
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    16,372 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,427 employés sur LinkedIn®
    Propriété
    NASDAQ:ZS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler cloud mondial fournit l'ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l

Utilisateurs
Aucune information disponible
Industries
  • Computer & Network Security
  • Information Technology and Services
Segment de marché
  • 44% Entreprise
  • 19% Petite entreprise
Zscaler Cloud Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Détection d’anomalies
Moyenne : 8.3
8.3
Courtage d’applications cloud
Moyenne : 8.4
8.3
Application des politiques
Moyenne : 8.5
8.6
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Zscaler
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
16,372 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,427 employés sur LinkedIn®
Propriété
NASDAQ:ZS