Best Software for 2025 is now live!
Par DH2i
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à DxOdyssey les mieux notées

Avis et détails du produit de DxOdyssey

Présentation de DxOdyssey

Qu'est-ce que DxOdyssey?

DxOdyssey est une solution de sécurité réseau Software-Defined Perimeter (SDP) construite sur une technologie brevetée qui est un composant essentiel pour atteindre une architecture Zero Trust. DxOdyssey permet des micro-tunnels spécifiques aux applications hautement disponibles à travers n'importe quel mélange de lieux et de plateformes. Les utilisateurs accèdent à leurs tunnels via un port local, rendant l'appareil et la ressource invisibles pour le réseau. Sans ports ouverts et avec un accès au niveau des applications plutôt qu'au niveau du réseau, la surface d'attaque latérale est presque éliminée pour protéger les entreprises et les données des intrus malveillants. Cette solution logicielle dynamique est extrêmement légère et peut être installée et configurée sur n'importe quelle machine Windows ou Linux en quelques secondes. DxOdyssey étend les capacités SDP à l'informatique de périphérie avec DxOdyssey pour l'IoT, permettant une communication bidirectionnelle sécurisée et privée entre les appareils de périphérie, le cloud, et les sites sur site ou distants – le tout sans VPN, SD-WAN, ou ports ouverts. DxOdyssey débloque ces avantages clés : ✔️ Permettre un accès sécurisé et privé entre les appareils de périphérie, le centre de données, et le cloud ✔️ Éliminer toute surface d'attaque réseau sans les complexités des VPN, SD-WAN, ou ports ouverts ✔️ Créer une architecture réseau Zero Trust tout en atteignant le retour sur investissement le plus élevé ✔️ Atteindre une confidentialité totale des données avec son service de mise en relation intelligent ✔️ Basculement intégré et intégrations faciles avec des tiers ✔️ Jusqu'à 40 % d'augmentation du débit réseau par rapport aux méthodes traditionnelles DH2i est un fournisseur de logiciels avec plus de 10 ans d'expérience, aidant des clients du monde entier à améliorer leurs capacités de sécurité réseau avec DxOdyssey.

Détails de DxOdyssey
Afficher moinsAfficher plus
Description du produit

DxOdyssey est un logiciel léger qui vous permet de créer des micro-tunnels au niveau des applications hautement disponibles à travers un mélange de lieux et de plateformes.


Détails du vendeur
Vendeur
DH2i
Année de fondation
2010
Emplacement du siège social
Fort Collins, CO
Twitter
@DH2i
1,329 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®

Dayna R.
DR
Aperçu fourni par:
Marketing Specialist at DH2i

Avis récents sur DxOdyssey

Shantanu S.
SS
Shantanu S.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"revue d'un logiciel léger, oui vous avez bien lu logiciel léger pas processus"
DxOdyssey nous aide à créer des micro-tunnels de niveau application à haute disponibilité, un mélange de plateformes et de lieux. Il nous offre éga...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de DxOdyssey

Démo de DxOdyssey - DxOdyssey Architecture
This diagram depicts how DxOdyssey works using advanced technology.
Démo de DxOdyssey - Screenshot of DxOdyssey's Management Console
This is where you would manage your gateways, tunnels, clients, and more.
Démo de DxOdyssey - Screenshot of DxOdyssey's Management Console with IoT Use Case
This is an example of how a user would manage their tunnels. In this case, the user is creating a tunnel to connect an IoT Edge Device to and IoT Hub.
Répondez à quelques questions pour aider la communauté DxOdyssey
Avez-vous déjà utilisé DxOdyssey auparavant?
Oui

Avis sur 1 DxOdyssey

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 1 DxOdyssey
4.5 sur 5
Avis sur 1 DxOdyssey
4.5 sur 5
Les avis G2 sont authentiques et vérifiés.
Shantanu S.
SS
Java Tech Lead
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de DxOdyssey?

DxOdyssey nous aide à créer des micro-tunnels de niveau application à haute disponibilité, un mélange de plateformes et de lieux. Il nous offre également beaucoup plus de sécurité et de manière plus privée. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de DxOdyssey?

Il offre une approche différente des autres VPN. Cela signifie que le niveau de sécurité et d'infrastructure doit être appris à l'avance. De plus, sécuriser les tunnels/tuyaux est un gros casse-tête. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que DxOdyssey résout, et en quoi cela vous est-il bénéfique?

Le logiciel DxOdyssey s'intègre facilement dans l'infrastructure réseau existante, et ainsi nous pouvons surmonter le défi complexe de configurer les VPNs par nous-mêmes. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur DxOdyssey pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Okta
Okta
4.5
(886)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
2
Logo de BetterCloud
BetterCloud
4.4
(457)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
3
Logo de Cisco Duo
Cisco Duo
4.5
(394)
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.
4
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés ou sur site -- même dans des environnements difficiles. C'est la seule solution qui optimise et améliore de manière proactive l'expérience des employés tout en offrant une visibilité approfondie, un contrôle et des analyses aux administrateurs informatiques.
5
Logo de FortiClient
FortiClient
4.4
(204)
FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.
6
Logo de Trend Vision One
Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
7
Logo de GoodAccess
GoodAccess
4.7
(148)
Votre équipe peut travailler depuis le bureau à domicile et des emplacements distants. En toute sécurité !
8
Logo de ManageEngine OpManager
ManageEngine OpManager
4.5
(124)
Réseau de surveillance des performances et gestion de l'infrastructure du centre de données logiciel de ManageEngine OpManager.
9
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(122)
Check Point CloudGuard Network Security pour les plateformes de cloud privé et public est conçu pour protéger les actifs dans le cloud contre les menaces les plus sophistiquées.
10
Logo de NordLayer
NordLayer
4.3
(117)
Une manière sans stress de sécuriser votre réseau.
Afficher plus