Best Software for 2025 is now live!
|| products.size

Meilleur Logiciel de contrôle d'accès réseau pour les petites entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Contrôle d'accès réseau (NAC) sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des petites entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les petites entreprises Contrôle d'accès réseau (NAC) afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie petites entreprises Contrôle d'accès réseau (NAC).

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de contrôle d'accès réseau, pour être inclus dans la catégorie petites entreprises Logiciel de contrôle d'accès réseau, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une petite entreprise.

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout

8 annonces dans la catégorie petites entreprises Contrôle d'accès réseau (NAC) disponibles

Par McAfee
(67)4.3 sur 5
12th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les offres de sécurité réseau de McAfee vous aident à bloquer les logiciels malveillants et les attaques ciblées avancées sur votre réseau. Contrairement aux solutions de sécurité réseau traditionnell

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 42% Marché intermédiaire
    • 40% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • McAfee NAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    Sécurité
    Moyenne : 9.1
    8.9
    protection
    Moyenne : 9.1
    8.4
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    McAfee
    Année de fondation
    1987
    Emplacement du siège social
    San Jose, US
    Twitter
    @McAfee_Home
    43,188 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,536 employés sur LinkedIn®
    Propriété
    NASDAQ: MCFE
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les offres de sécurité réseau de McAfee vous aident à bloquer les logiciels malveillants et les attaques ciblées avancées sur votre réseau. Contrairement aux solutions de sécurité réseau traditionnell

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 42% Marché intermédiaire
  • 40% Petite entreprise
McAfee NAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
Sécurité
Moyenne : 9.1
8.9
protection
Moyenne : 9.1
8.4
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
McAfee
Année de fondation
1987
Emplacement du siège social
San Jose, US
Twitter
@McAfee_Home
43,188 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,536 employés sur LinkedIn®
Propriété
NASDAQ: MCFE
Par Google
(56)4.4 sur 5
8th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Voir les meilleurs Services de Conseil pour Google Cloud Identity-Aware Proxy
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Utilisez l'identité pour protéger l'accès aux applications déployées sur GCP.

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer Software
    • Information Technology and Services
    Segment de marché
    • 43% Petite entreprise
    • 29% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Identity-Aware Proxy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Sécurité
    Moyenne : 9.1
    9.1
    protection
    Moyenne : 9.1
    8.6
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,520,271 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    301,875 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Utilisez l'identité pour protéger l'accès aux applications déployées sur GCP.

Utilisateurs
Aucune information disponible
Industries
  • Computer Software
  • Information Technology and Services
Segment de marché
  • 43% Petite entreprise
  • 29% Entreprise
Google Cloud Identity-Aware Proxy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Sécurité
Moyenne : 9.1
9.1
protection
Moyenne : 9.1
8.6
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,520,271 abonnés Twitter
Page LinkedIn®
www.linkedin.com
301,875 employés sur LinkedIn®
Propriété
NASDAQ:GOOG

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(24)4.8 sur 5
Enregistrer dans Mes Listes
Prix de lancement :$6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    UTunnel propose des solutions évolutives de Cloud VPN et d'accès réseau Zero-Trust (ZTNA) qui permettent une connectivité sécurisée et un accès à distance fluide aux ressources réseau de votre entrepr

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    Segment de marché
    • 71% Petite entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • UTunnel VPN and ZTNA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.8
    Sécurité
    Moyenne : 9.1
    9.4
    protection
    Moyenne : 9.1
    9.4
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    West Chester, Pennsylvania
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

UTunnel propose des solutions évolutives de Cloud VPN et d'accès réseau Zero-Trust (ZTNA) qui permettent une connectivité sécurisée et un accès à distance fluide aux ressources réseau de votre entrepr

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
Segment de marché
  • 71% Petite entreprise
  • 25% Marché intermédiaire
UTunnel VPN and ZTNA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.8
Sécurité
Moyenne : 9.1
9.4
protection
Moyenne : 9.1
9.4
Processus
Moyenne : 8.9
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
West Chester, Pennsylvania
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
(67)4.7 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $5.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 49% Marché intermédiaire
    • 45% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Twingate is a software that publishes specific resources to specific users, proxying services by name directly to the site of the resource without having to consider IP routing or address conflicts.
    • Users frequently mention the ease of setup, low cost, secure access, multiple login options, and the ability to monitor and control user access as key benefits of Twingate.
    • Reviewers mentioned issues such as the lack of an official package in the Arch repository for Arch Linux users, the tedious onboarding process due to the lack of bulk creation of resources and bulk editing, and the frequent requirement for authentication as drawbacks.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.6
    Sécurité
    Moyenne : 9.1
    9.3
    protection
    Moyenne : 9.1
    8.9
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Emplacement du siège social
    Redwood City, California
    Twitter
    @TwingateHQ
    2,262 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    76 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 49% Marché intermédiaire
  • 45% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Twingate is a software that publishes specific resources to specific users, proxying services by name directly to the site of the resource without having to consider IP routing or address conflicts.
  • Users frequently mention the ease of setup, low cost, secure access, multiple login options, and the ability to monitor and control user access as key benefits of Twingate.
  • Reviewers mentioned issues such as the lack of an official package in the Arch repository for Arch Linux users, the tedious onboarding process due to the lack of bulk creation of resources and bulk editing, and the frequent requirement for authentication as drawbacks.
Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.6
Sécurité
Moyenne : 9.1
9.3
protection
Moyenne : 9.1
8.9
Processus
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Emplacement du siège social
Redwood City, California
Twitter
@TwingateHQ
2,262 abonnés Twitter
Page LinkedIn®
www.linkedin.com
76 employés sur LinkedIn®
(117)4.3 sur 5
10th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $8.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NordLayer est une solution de sécurité internet adaptative et d'accès réseau pour les entreprises modernes développée par NordVPN. Elle aide les entreprises modernes de toutes tailles à sécuriser leur

    Utilisateurs
    • CTO
    Industries
    • Computer Software
    • Information Technology and Services
    Segment de marché
    • 56% Petite entreprise
    • 34% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NordLayer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Sécurité
    Moyenne : 9.1
    9.6
    protection
    Moyenne : 9.1
    8.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Global
    Twitter
    @NordPass
    9,425 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,575 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NordLayer est une solution de sécurité internet adaptative et d'accès réseau pour les entreprises modernes développée par NordVPN. Elle aide les entreprises modernes de toutes tailles à sécuriser leur

Utilisateurs
  • CTO
Industries
  • Computer Software
  • Information Technology and Services
Segment de marché
  • 56% Petite entreprise
  • 34% Marché intermédiaire
NordLayer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Sécurité
Moyenne : 9.1
9.6
protection
Moyenne : 9.1
8.3
Processus
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Global
Twitter
@NordPass
9,425 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,575 employés sur LinkedIn®
(33)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Allez au-delà de la technologie de sécurité physique traditionnelle. Maximisez la flexibilité opérationnelle avec notre solution 100 % sans serveur basée sur le cloud, permettant une gestion entièreme

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 55% Marché intermédiaire
    • 36% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Avigilon Alta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.7
    Sécurité
    Moyenne : 9.1
    8.0
    protection
    Moyenne : 9.1
    9.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Avigilon
    Année de fondation
    2004
    Emplacement du siège social
    Vancouver, BC
    Twitter
    @Avigilon
    8,133 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    406 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Allez au-delà de la technologie de sécurité physique traditionnelle. Maximisez la flexibilité opérationnelle avec notre solution 100 % sans serveur basée sur le cloud, permettant une gestion entièreme

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 55% Marché intermédiaire
  • 36% Petite entreprise
Avigilon Alta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.7
Sécurité
Moyenne : 9.1
8.0
protection
Moyenne : 9.1
9.3
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Avigilon
Année de fondation
2004
Emplacement du siège social
Vancouver, BC
Twitter
@Avigilon
8,133 abonnés Twitter
Page LinkedIn®
www.linkedin.com
406 employés sur LinkedIn®
(71)4.4 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Portnox propose un contrôle d'accès de confiance zéro natif du cloud et des éléments essentiels de cybersécurité qui permettent aux équipes informatiques agiles et à ressources limitées de relever de

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 41% Entreprise
    • 39% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Portnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Sécurité
    Moyenne : 9.1
    8.5
    protection
    Moyenne : 9.1
    8.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Portnox
    Site Web de l'entreprise
    Année de fondation
    2007
    Emplacement du siège social
    Austin, Texas
    Twitter
    @portnox
    831 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    84 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Portnox propose un contrôle d'accès de confiance zéro natif du cloud et des éléments essentiels de cybersécurité qui permettent aux équipes informatiques agiles et à ressources limitées de relever de

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 41% Entreprise
  • 39% Marché intermédiaire
Portnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Sécurité
Moyenne : 9.1
8.5
protection
Moyenne : 9.1
8.3
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Portnox
Site Web de l'entreprise
Année de fondation
2007
Emplacement du siège social
Austin, Texas
Twitter
@portnox
831 abonnés Twitter
Page LinkedIn®
www.linkedin.com
84 employés sur LinkedIn®
(12)4.1 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Lit Protocol fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Sécurité
    Moyenne : 9.1
    10.0
    protection
    Moyenne : 9.1
    7.5
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Twitter
    @LitProtocol
    79,997 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Lit Protocol fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Sécurité
Moyenne : 9.1
10.0
protection
Moyenne : 9.1
7.5
Processus
Moyenne : 8.9
Détails du vendeur
Emplacement du siège social
N/A
Twitter
@LitProtocol
79,997 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®