Meilleures alternatives à Google Network Intelligence Center les mieux notées
(67)
4.7 sur 5
Visiter le site web
Sponsorisé
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Google Network Intelligence Center pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Coro Cybersecurity
4.7
(205)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
2
NordLayer
4.3
(117)
Une manière sans stress de sécuriser votre réseau.
3
Genea Security
4.3
(85)
Le système de contrôle d'accès basé sur le cloud de Genea Security est conçu pour la commodité et la sécurité à la fois des locataires et des équipes de gestion des bâtiments.
4
Citrix Gateway
4.0
(71)
Citrix Gateway est une solution gérée par le client qui peut être déployée sur site ou sur n'importe quel cloud public, tel qu'AWS, Azure ou Google Cloud Platform.
5
Portnox
4.4
(71)
Portnox est une solution pour le contrôle d'accès réseau sur site, la visibilité et l'application en temps réel sur tous les appareils.
6
SecureW2 JoinNow
4.7
(68)
La suite complète JoinNow contient tout ce dont vous avez besoin pour passer à une authentification sécurisée sans mot de passe. Elle inclut une PKI gérée intuitive pour la création et la gestion de certificats, ainsi que des solutions de livraison de certificats de premier ordre, telles qu'un client de configuration en libre-service dissolvable pour les appareils non gérés et des passerelles d'inscription automatique pour les appareils gérés. La plateforme propose également un serveur RADIUS Cloud, conçu dès le départ pour la sécurité sans mot de passe et fonctionne parfaitement avec les fournisseurs d'identité Cloud.
7

McAfee NAC
4.3
(67)
Les offres de sécurité réseau de McAfee vous aident à bloquer les logiciels malveillants et les attaques ciblées avancées sur votre réseau. Contrairement aux solutions de sécurité réseau traditionnelles, McAfee étend la protection au-delà de la correspondance de signatures IPS avec des technologies multicouches sans signature qui défendent contre les menaces jamais vues auparavant.
8
Twingate
4.7
(67)
Twingate sécurise l'accès à distance aux applications privées, aux données et aux environnements, permettant aux entreprises de remplacer les VPN d'entreprise par une solution plus sécurisée, utilisable, performante et moderne basée sur la confiance zéro.
9

Cisco Identity Services Engine (ISE)
4.5
(48)
Prendre conscience de tout ce qui touche votre réseau. Fournir un accès de manière cohérente et efficace. Soulager le stress de la gestion complexe des accès.
10

Aruba ClearPass Access Control and Policy Management
4.3
(42)
Un chemin sans faille de la découverte des appareils et des utilisateurs, du contrôle d'accès filaire et sans fil, de la détection des attaques et de la réponse adaptative, basé sur des politiques définies.
Google Network Intelligence Center Catégories sur G2