Meilleures alternatives à BlackRidge Transport Access Control (TAC) les mieux notées
(13)
4.8 sur 5
Visiter le site web
Sponsorisé
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur BlackRidge Transport Access Control (TAC) pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Absolute Secure Access
4.7
(213)
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés ou sur site -- même dans des environnements difficiles. C'est la seule solution qui optimise et améliore de manière proactive l'expérience des employés tout en offrant une visibilité approfondie, un contrôle et des analyses aux administrateurs informatiques.
2
GoodAccess
4.7
(148)
Votre équipe peut travailler depuis le bureau à domicile et des emplacements distants. En toute sécurité !
3
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
4
Zscaler Internet Access
4.4
(116)
Zscaler Internet Access fournit l'ensemble de la pile de sécurité en tant que service depuis le cloud.
5
OpenVPN CloudConnexa
4.6
(94)
CloudConnexa fournit une communication sécurisée entre la main-d'œuvre distribuée d'une organisation, les appareils IoT/IIoT, et les services en ligne sur lesquels ils comptent quotidiennement avec un réseau virtualisé sécurisé, basé sur le protocole OpenVPN éprouvé sur le marché.
6
Ivanti Connect Secure
4.3
(87)
Ivanti Secure propose un VPN Always-On et un mode de verrouillage pour les entreprises axées sur la conformité. Ces fonctionnalités protègent tout le trafic réseau ; des ordinateurs portables de votre équipe à domicile à votre réseau d'entreprise, Ivanti Secure aide à réduire la possibilité de perte ou de fuite de données. Lorsqu'un utilisateur final se connecte à son ordinateur portable en utilisant notre VPN Always-On, notre client de bureau établit automatiquement une connexion sécurisée au portail Ivanti Connect Secure. Une fois connecté, tout le trafic de l'ordinateur portable est envoyé via un tunnel protégé. De plus, l'utilisateur final restera constamment connecté au tunnel, garantissant que les données en mouvement restent sécurisées.
7
Citrix Secure Workspace Access
4.5
(71)
Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelles.
Il permet la consolidation de produits de sécurité traditionnels tels que VPN, l'authentification unique et les technologies d'isolation de navigateur et offre des contrôles de sécurité avancés pour les appareils gérés, non gérés et BYO.
Citrix Secure Workspace Access offre une approche de sécurité holistique basée sur les principes de confiance zéro, protégeant les utilisateurs, les applications et les données de l'entreprise contre les menaces web sur Internet et l'exfiltration de données.
8
Twingate
4.7
(67)
Twingate sécurise l'accès à distance aux applications privées, aux données et aux environnements, permettant aux entreprises de remplacer les VPN d'entreprise par une solution plus sécurisée, utilisable, performante et moderne basée sur la confiance zéro.
9
Citrix Workspace
4.4
(55)
Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelles.
Avec Citrix Workspace Essentials, l'informatique peut consolider des produits de sécurité traditionnels tels que VPN, authentification unique, authentification multi-facteurs, et fournir des analyses d'utilisation pour les applications Web et SaaS.
Citrix Workspace Essentials offre aux utilisateurs finaux un accès simplifié, sécurisé et sans VPN aux applications Web, SaaS, virtualisées et aux données.
10

FortiGate SD-WAN
4.6
(52)
FortiGate SD-WAN remplace les routeurs WAN séparés, l'optimisation WAN et les dispositifs de sécurité par une solution unique qui est consciente des applications, offre un contrôle automatique des chemins WAN et un support multi-broadband. Il améliore la performance des applications, réduit les dépenses d'exploitation WAN et minimise la complexité de gestion.
BlackRidge Transport Access Control (TAC) Catégories sur G2