Best Software for 2025 is now live!

Fournisseur de services

Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Junos Subscriber Aware les mieux notées

Avis sur Junos Subscriber Aware et détails du fournisseur

Présentation de Junos Subscriber Aware

Qu'est-ce que Junos Subscriber Aware?

Junos Subscriber Aware est une application sous licence pour les routeurs de périphérie universels 3D de la série MX à haute performance qui associe les flux de trafic à l'identité de l'abonné et à la politique de l'opérateur, permettant des services hautement personnalisés.

Détails de Junos Subscriber Aware
Afficher moinsAfficher plus
Description du fournisseur

Junos Subscriber Aware est une application sous licence pour les routeurs de périphérie universels 3D de la série MX à haute performance qui associe les flux de trafic à l'identité de l'abonné et à la politique de l'opérateur, permettant des services hautement personnalisés.


Détails du vendeur
Année de fondation
1996
Emplacement du siège social
Sunnyvale, CA
Twitter
@JuniperNetworks
106,267 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12,217 employés sur LinkedIn®

Média de Junos Subscriber Aware

Répondez à quelques questions pour aider la communauté Junos Subscriber Aware
Avez-vous déjà utilisé Junos Subscriber Aware auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Junos Subscriber Aware pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Rapid7 Security Services
Rapid7 Security Services
3.8
(11)
Rapid7 transforme les données en informations, permettant aux professionnels de l'informatique et de la sécurité de faire progresser et de protéger leurs organisations.
2
Logo de Cynomi vCISO Platform
Cynomi vCISO Platform
4.9
(9)
La plateforme vCISO de Cynomi permet aux MSSP, MSP et cabinets de conseil d'offrir des services de cybersécurité structurés aux PME à grande échelle et de leur fournir une résilience cybernétique proactive. En combinant des algorithmes d'IA propriétaires avec des connaissances de niveau CISO, la plateforme de Cynomi rationalise le travail du vCISO tout en automatisant les tâches manuelles chronophages. Cynomi aide ses partenaires à surmonter le manque de compétences en cybersécurité et à développer leur activité, leur permettant d'offrir de nouveaux services et d'augmenter leurs revenus tout en réduisant les coûts opérationnels.
3
Logo de 2nd Watch
2nd Watch
4.5
(8)
2nd Watch est un partenaire de conseil APN Premier fournissant un cloud géré aux entreprises. Les experts en la matière de l'entreprise, les services activés par logiciel et les solutions de pointe offrent aux entreprises des solutions testées, éprouvées et fiables, leur permettant de tirer pleinement parti de la puissance du cloud public.
4
Logo de NCC Group
NCC Group
4.3
(4)
Grâce à une gamme de services inégalée, nous offrons aux organisations la tranquillité d'esprit que leurs actifs les plus importants sont protégés, disponibles et fonctionnent comme ils le devraient en tout temps.
5
Logo de IAM Professional Services
IAM Professional Services
4.5
(3)
Focal Point propose des services de mise en œuvre et d'intégration pour les principaux outils IAM, IGA et PAM sur le marché, y compris SailPoint, Ping, ForgeRock, CyberArk, Centrify et Oracle. Pour les organisations à la recherche de la meilleure stratégie à suivre, Focal Point propose des évaluations IAM rapides qui évaluent votre programme d'identité et fournissent des recommandations sur mesure et intelligentes pour l'entreprise afin de construire un programme d'identité conforme, sécurisé et efficace.
6
Logo de Thales
Thales
4.0
(2)
Thales e-Security est le leader des solutions et services de sécurité des données avancés, offrant la confiance partout où l'information est créée, partagée ou stockée.
7
Logo de Little Snitch
Little Snitch
5.0
(2)
Dès que vous êtes connecté à Internet, les applications peuvent potentiellement envoyer ce qu'elles veulent où elles veulent. Le plus souvent, elles le font à votre avantage. Mais parfois, comme dans le cas des logiciels de suivi, des chevaux de Troie ou d'autres logiciels malveillants, elles ne le font pas. Mais vous ne remarquez rien, car tout cela se passe de manière invisible sous le capot.
8
Logo de Azure Dedicated HSM
Azure Dedicated HSM
3.5
(2)
9
Logo de Mitnick Security
Mitnick Security
5.0
(1)
Kevin Mitnick, le hacker le plus célèbre du monde, a fait l'objet d'innombrables articles de presse, films et articles de magazines publiés dans le monde entier. Il a fait des apparitions en tant qu'invité dans de nombreux programmes de télévision et de radio. L'expérience inégalée de Kevin dirige l'équipe Global Ghost dans le test de la sécurité des principales entreprises et gouvernements du monde.
10
Logo de JuiceSSH
JuiceSSH
5.0
(1)
JuiceSSH est un client SSH pour Android qui inclut la prise en charge de SSH, Local Shell et Telnet.
Afficher plus