Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Forcepoint Zero Trust Network Access (ZTNA) les mieux notées

Avis et détails du produit de Forcepoint Zero Trust Network Access (ZTNA)

MS
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
(Original )Information
Qu'aimez-vous le plus à propos de Forcepoint Zero Trust Network Access (ZTNA)?

Identités plutôt que périmètre du réseau. Forcepoint ZTNA implémente par le principe du moindre privilège, ce qui garantit que les utilisateurs et les appareils n'ont accès qu'aux ressources dont ils ont besoin. En utilisant un contrôle d'accès granulaire, la surface d'attaque est minimisée et le risque d'accès non autorisé ou de mouvement au sein du réseau est réduit. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Forcepoint Zero Trust Network Access (ZTNA)?

De mon point de vue, Forcepoint Zero Trust Network Access ne présente aucun inconvénient. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Forcepoint Zero Trust Network Access (ZTNA) résout, et en quoi cela vous est-il bénéfique?

Malgré l'application de mesures de sécurité strictes, les solutions ZTNA visent à garantir une expérience utilisateur fluide. ZTNA améliore la productivité et la satisfaction des utilisateurs en minimisant les obstacles d'authentification et en fournissant un accès rapide et fiable aux ressources. Avis collecté par et hébergé sur G2.com.

Présentation de Forcepoint Zero Trust Network Access (ZTNA)

Qu'est-ce que Forcepoint Zero Trust Network Access (ZTNA)?

Forcepoint ONE ZTNA étend de manière transparente la confiance zéro aux applications privées dans les centres de données internes et les clouds privés, sécurisant l'accès à distance aux applications privées sans les risques ou les coûts associés à un VPN. Forcepoint ONE ZTNA contrôle l'accès aux applications privées et protège les données, tout en offrant une expérience utilisateur transparente, que ce soit au bureau ou en déplacement et depuis n'importe quel appareil.

Détails de Forcepoint Zero Trust Network Access (ZTNA)
Afficher moinsAfficher plus
Description du produit

Forcepoint ONE ZTNA étend de manière transparente la confiance zéro aux applications privées dans les centres de données internes et les clouds privés, sécurisant l'accès à distance aux applications privées sans les risques ou les coûts associés à un VPN. Forcepoint ONE ZTNA contrôle l'accès aux applications privées et protège les données, tout en offrant une expérience utilisateur transparente, que ce soit au bureau ou en déplacement et depuis n'importe quel appareil.


Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
67,687 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,899 employés sur LinkedIn®

Avis récents sur Forcepoint Zero Trust Network Access (ZTNA)

MS
Mohammeds S.Petite entreprise (50 employés ou moins)
5.0 sur 5
"Redéfinir la sécurité dans un monde connecté"
Identités plutôt que périmètre du réseau. Forcepoint ZTNA implémente par le principe du moindre privilège, ce qui garantit que les utilisateurs et ...
SHOURYA HARSHRAJ P.
SP
SHOURYA HARSHRAJ P.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"Excellente sécurité pour votre espace de travail"
La meilleure chose à propos de ZT CDR est qu'il empêche presque parfaitement les attaques de type zero day, vous pouvez donc être assuré que le sys...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Forcepoint Zero Trust Network Access (ZTNA)

Répondez à quelques questions pour aider la communauté Forcepoint Zero Trust Network Access (ZTNA)
Avez-vous déjà utilisé Forcepoint Zero Trust Network Access (ZTNA) auparavant?
Oui

1 sur 2 Avis au total pour Forcepoint Zero Trust Network Access (ZTNA)

4.8 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.

Forcepoint Zero Trust Network Access (ZTNA) Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Les avis G2 sont authentiques et vérifiés.
SHOURYA HARSHRAJ P.
SP
Intern
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Forcepoint Zero Trust Network Access (ZTNA)?

La meilleure chose à propos de ZT CDR est qu'il empêche presque parfaitement les attaques de type zero day, vous pouvez donc être assuré que le système est sûr. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Forcepoint Zero Trust Network Access (ZTNA)?

ZT CDR ne fait confiance à rien, donc parfois c'est un tracas. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Forcepoint Zero Trust Network Access (ZTNA) résout, et en quoi cela vous est-il bénéfique?

ZT CDR résout le problème des attaques de type zero day dans ce monde cybernétique en constante expansion où les attaques trouvent de nouvelles façons d'attaquer les systèmes. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Forcepoint Zero Trust Network Access (ZTNA) pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Okta
Okta
4.5
(886)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
2
Logo de BetterCloud
BetterCloud
4.4
(457)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
3
Logo de Cisco Duo
Cisco Duo
4.5
(394)
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.
4
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés ou sur site -- même dans des environnements difficiles. C'est la seule solution qui optimise et améliore de manière proactive l'expérience des employés tout en offrant une visibilité approfondie, un contrôle et des analyses aux administrateurs informatiques.
5
Logo de FortiClient
FortiClient
4.4
(204)
FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.
6
Logo de Trend Vision One
Trend Vision One
4.7
(187)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
7
Logo de GoodAccess
GoodAccess
4.7
(148)
Votre équipe peut travailler depuis le bureau à domicile et des emplacements distants. En toute sécurité !
8
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(122)
Check Point CloudGuard Network Security pour les plateformes de cloud privé et public est conçu pour protéger les actifs dans le cloud contre les menaces les plus sophistiquées.
9
Logo de NordLayer
NordLayer
4.3
(117)
Une manière sans stress de sécuriser votre réseau.
10
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
Afficher plus