Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Fortanix les mieux notées

Avis sur 3 Fortanix

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 3 Fortanix
4.5 sur 5
Avis sur 3 Fortanix
4.5 sur 5

Fortanix Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
RR
Head of PR
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Fortanix?

J'ai trouvé intéressant que Fortanix ait une approche centrée sur les données. Cette flexibilité aide à rationaliser la gestion des opérations de sécurité et certains des principaux aspects du cycle de vie dans des environnements multi-Cloud et hybrides. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Fortanix?

Je nécessite plus d'informations sur la façon dont ces clés sont utilisées dans d'autres applications et dans divers contextes. Elles n'offrent pas grand-chose en termes de visibilité granulaire sur le service, ce qui est vital pour le dépannage et l'identification des menaces de sécurité possibles. Avis collecté par et hébergé sur G2.com.

HR
Tax Associate
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Fortanix?

En dissociant les clés de chiffrement de l'équipement, cela me confère une adaptabilité dans l'envoi des mesures de sécurité à travers différents environnements cloud. Cela a été essentiel pour garantir une protection constante des données lors du déplacement des charges de travail vers le cloud. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Fortanix?

L'aide restreinte pour des gadgets d'héritage spécifiques s'est avérée être un défi. Une partie de nos machines plus anciennes ne sont pas compatibles avec le logiciel Fortanix, créant des failles de sécurité dans notre infrastructure générale. Avis collecté par et hébergé sur G2.com.

MM
Systems Administrator
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Fortanix?

Fortanix a séparé les clés de chiffrement du matériel, il m'a fourni quelque chose que les solutions traditionnelles de gestion des clés n'ont pas – flexibilité et portabilité. Cela a été très utile pour faciliter la stratégie de migration vers le cloud pour notre organisation. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Fortanix?

Gérer de nombreux dispositifs de cryptage, les configurer et les surveiller peut être éprouvant, surtout dans les grands réseaux organisationnels. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Fortanix pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Egnyte
Egnyte
4.4
(1,012)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
2
Logo de Sprinto
Sprinto
4.8
(1,247)
Sprinto transforme et automatise toutes les exigences de conformité qui nécessiteraient autrement des efforts manuels, de la documentation et des formalités administratives, de bout en bout. Il s'intègre à vos systèmes d'entreprise comme GSuite, AWS, Github, Google Cloud, etc., et garantit que ces systèmes sont dans l'état requis par SOC2/ISO27001. Sprinto est également livré avec des fonctionnalités intégrées telles que des politiques, des formations à la sécurité, des organigrammes, la surveillance des appareils, etc., pour vous aider à répondre aux exigences SOC 2/ISO27001 sans avoir à acheter de nouveaux logiciels pour cela. En somme, Sprinto s'occupe de tous les obstacles de conformité et parle le langage de l'audit en votre nom, tandis que vous vous concentrez sur l'augmentation des revenus.
3
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
4
Logo de Druva Data Security Cloud
Druva Data Security Cloud
4.7
(621)
Druva Data Security Cloud fournit une sauvegarde et une protection des points de terminaison d'entreprise.
5
Logo de Cisco Duo
Cisco Duo
4.5
(394)
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.
6
Logo de Redstor Backup and Archiving
Redstor Backup and Archiving
4.6
(376)
Conçu pour la fourniture de services ainsi que pour les environnements d'entreprise, la suite de services perturbatrice, intelligente et native du cloud de Redstor offre la nouvelle norme en matière de gestion et de protection des données. Redstor protège les données résidant dans la plus large gamme d'environnements, couvrant l'infrastructure et un éventail toujours plus large de plateformes SaaS, via une application multi-locataire unique. La gestion des données de Redstor pour le service d'infrastructure protège les données sur les infrastructures modernes et héritées, y compris les serveurs physiques ou virtualisés, les ordinateurs de bureau et les ordinateurs portables. L'IA intégrée dans l'application de Redstor met en évidence les risques liés aux données, protège contre les logiciels malveillants, y compris en empêchant la récupération des ransomwares, et s'améliore continuellement grâce aux informations partagées par la communauté.
7
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(327)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
8
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(206)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
9
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(175)
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
10
Logo de Check Point CloudGuard CNAPP
Check Point CloudGuard CNAPP
4.5
(155)
Check Point CloudGuard CNAPP vous offre plus de contexte pour favoriser une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche axée sur la prévention de CloudGuard protège les applications et les charges de travail tout au long du cycle de vie du développement logiciel, et comprend un moteur de gestion des risques efficace, avec une priorisation de la remédiation automatisée, permettant aux utilisateurs de se concentrer sur les risques de sécurité importants.
Afficher plus