Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Fortanix les mieux notées

Avis et détails du produit de Fortanix

RR
Head of PR
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Fortanix?

J'ai trouvé intéressant que Fortanix ait une approche centrée sur les données. Cette flexibilité aide à rationaliser la gestion des opérations de sécurité et certains des principaux aspects du cycle de vie dans des environnements multi-Cloud et hybrides. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Fortanix?

Je nécessite plus d'informations sur la façon dont ces clés sont utilisées dans d'autres applications et dans divers contextes. Elles n'offrent pas grand-chose en termes de visibilité granulaire sur le service, ce qui est vital pour le dépannage et l'identification des menaces de sécurité possibles. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Fortanix résout, et en quoi cela vous est-il bénéfique?

Fortanix a renforcé les capacités de chiffrement de mon organisation. Il s'assure également que nous avons un niveau de sécurité similaire lorsque nos données sont stockées à différents endroits. La gestion unique des clés aide également à éviter certains problèmes au travail car les fonctions administratives sont effectuées rapidement. Avis collecté par et hébergé sur G2.com.

Présentation de Fortanix

Qu'est-ce que Fortanix?

Avec Fortanix, les organisations acquièrent la liberté d'accélérer leur transformation numérique, de combiner et d'analyser des données privées, et de fournir des applications sécurisées qui protègent la vie privée des personnes qu'elles servent. Fortanix dissocie la sécurité de l'infrastructure – la sécurité devient une propriété des données elles-mêmes.

Détails de Fortanix
Langues prises en charge
English
Afficher moinsAfficher plus
Description du produit

Fortanix Data Security Manager (DSM) SaaS offre une sécurité des données intégrée avec chiffrement, gestion des clés multicloud, tokenisation et d'autres capacités à partir d'une seule plateforme, fournie en tant que service.


Détails du vendeur
Vendeur
Fortanix
Année de fondation
2016
Emplacement du siège social
Santa Clara CA
Twitter
@fortanix
1,029 abonnés Twitter
Page LinkedIn®
www.linkedin.com
34 employés sur LinkedIn®
Description

With Fortanix, organizations gain the freedom to accelerate their digital transformation, combine and analyze private data, and deliver secure applications that protect the privacy of the people they serve. Fortanix decouples security from infrastructure – security becomes a property of the data itself.


AG
Aperçu fourni par:

Avis récents sur Fortanix

MM
Mariya M.Marché intermédiaire (51-1000 employés)
4.0 sur 5
"Plus grande capacité à développer de nouvelles technologies"
Fortanix a séparé les clés de chiffrement du matériel, il m'a fourni quelque chose que les solutions traditionnelles de gestion des clés n'ont pas ...
HR
Henrijs R.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"Approche de sécurité axée sur l'information"
En dissociant les clés de chiffrement de l'équipement, cela me confère une adaptabilité dans l'envoi des mesures de sécurité à travers différents e...
RR
Rafael R.Petite entreprise (50 employés ou moins)
5.0 sur 5
"Solution de gestion pour la sécurité centrée sur les données"
J'ai trouvé intéressant que Fortanix ait une approche centrée sur les données. Cette flexibilité aide à rationaliser la gestion des opérations de s...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Fortanix

Démo de Fortanix - Fortanix Team
Fortanix Team
Démo de Fortanix - Intel Events
Intel Events
Répondez à quelques questions pour aider la communauté Fortanix
Avez-vous déjà utilisé Fortanix auparavant?
Oui

2 sur 3 Avis au total pour Fortanix

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
2 sur 3 Avis au total pour Fortanix
4.5 sur 5
2 sur 3 Avis au total pour Fortanix
4.5 sur 5

Fortanix Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
HR
Tax Associate
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Fortanix?

En dissociant les clés de chiffrement de l'équipement, cela me confère une adaptabilité dans l'envoi des mesures de sécurité à travers différents environnements cloud. Cela a été essentiel pour garantir une protection constante des données lors du déplacement des charges de travail vers le cloud. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Fortanix?

L'aide restreinte pour des gadgets d'héritage spécifiques s'est avérée être un défi. Une partie de nos machines plus anciennes ne sont pas compatibles avec le logiciel Fortanix, créant des failles de sécurité dans notre infrastructure générale. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Fortanix résout, et en quoi cela vous est-il bénéfique?

Fortanix a travaillé sur ma capacité à superviser les clés de chiffrement dans un environnement informatique mixte. Le système de gestion centralisée des clés élimine le risque de dispersion des clés et simplifie la gestion du cycle de vie des clés. Avis collecté par et hébergé sur G2.com.

MM
Systems Administrator
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Fortanix?

Fortanix a séparé les clés de chiffrement du matériel, il m'a fourni quelque chose que les solutions traditionnelles de gestion des clés n'ont pas – flexibilité et portabilité. Cela a été très utile pour faciliter la stratégie de migration vers le cloud pour notre organisation. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Fortanix?

Gérer de nombreux dispositifs de cryptage, les configurer et les surveiller peut être éprouvant, surtout dans les grands réseaux organisationnels. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Fortanix résout, et en quoi cela vous est-il bénéfique?

Fortanix protège l'information dans un monde informatique hybride complexe. L'approche centrée sur les données nous libère également des contraintes de devoir dépendre du matériel et d'être lié à un fournisseur spécifique pour le chiffrement. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Fortanix pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Egnyte
Egnyte
4.4
(1,012)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
2
Logo de Sprinto
Sprinto
4.8
(1,246)
Sprinto transforme et automatise toutes les exigences de conformité qui nécessiteraient autrement des efforts manuels, de la documentation et des formalités administratives, de bout en bout. Il s'intègre à vos systèmes d'entreprise comme GSuite, AWS, Github, Google Cloud, etc., et garantit que ces systèmes sont dans l'état requis par SOC2/ISO27001. Sprinto est également livré avec des fonctionnalités intégrées telles que des politiques, des formations à la sécurité, des organigrammes, la surveillance des appareils, etc., pour vous aider à répondre aux exigences SOC 2/ISO27001 sans avoir à acheter de nouveaux logiciels pour cela. En somme, Sprinto s'occupe de tous les obstacles de conformité et parle le langage de l'audit en votre nom, tandis que vous vous concentrez sur l'augmentation des revenus.
3
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
4
Logo de Druva Data Security Cloud
Druva Data Security Cloud
4.7
(621)
Druva Data Security Cloud fournit une sauvegarde et une protection des points de terminaison d'entreprise.
5
Logo de Cisco Duo
Cisco Duo
4.5
(394)
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.
6
Logo de Redstor Backup and Archiving
Redstor Backup and Archiving
4.6
(376)
Conçu pour la fourniture de services ainsi que pour les environnements d'entreprise, la suite de services perturbatrice, intelligente et native du cloud de Redstor offre la nouvelle norme en matière de gestion et de protection des données. Redstor protège les données résidant dans la plus large gamme d'environnements, couvrant l'infrastructure et un éventail toujours plus large de plateformes SaaS, via une application multi-locataire unique. La gestion des données de Redstor pour le service d'infrastructure protège les données sur les infrastructures modernes et héritées, y compris les serveurs physiques ou virtualisés, les ordinateurs de bureau et les ordinateurs portables. L'IA intégrée dans l'application de Redstor met en évidence les risques liés aux données, protège contre les logiciels malveillants, y compris en empêchant la récupération des ransomwares, et s'améliore continuellement grâce aux informations partagées par la communauté.
7
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(327)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
8
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(206)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
9
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(175)
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
10
Logo de Check Point CloudGuard CNAPP
Check Point CloudGuard CNAPP
4.5
(155)
Check Point CloudGuard CNAPP vous offre plus de contexte pour favoriser une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche axée sur la prévention de CloudGuard protège les applications et les charges de travail tout au long du cycle de vie du développement logiciel, et comprend un moteur de gestion des risques efficace, avec une priorisation de la remédiation automatisée, permettant aux utilisateurs de se concentrer sur les risques de sécurité importants.
Afficher plus