Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Skyhigh Cloud Access Security Broker les mieux notées

Avis sur 2 Skyhigh Cloud Access Security Broker

4.8 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.

Skyhigh Cloud Access Security Broker Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Higher Education
AH
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Avis organique du profil utilisateur
Qu'aimez-vous le plus à propos de Skyhigh Cloud Access Security Broker?

The UX of the product is very intuitive and simple, so even for new users the learning curve on the plataform is very fast.

The granularity of controls you can implement into DLP policies was a big differential to us.

The support documentation provided by the vendor are very extensive, complete and ease to use, its a powerfull tool in the daily routine operating the tool.

The implementation was very fast and simple, with their team giving all the instructions. It took a few days to have it completed configured. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Skyhigh Cloud Access Security Broker?

Their staff in Brazil is small, so we do not have full customer support in our native language. Even the implementation was conducted by an international team, so if the admin(s) of the tool do not speak English, it may be a problem. Avis collecté par et hébergé sur G2.com.

Nicolás M.
NM
Technical Engineer
Information Technology and Services
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Skyhigh Cloud Access Security Broker?

Le point fort de Skyhigh Cloud Access Security Broker est la grande capacité de découverte et de visibilité, pour l'identification et la classification ultérieure des services cloud utilisés par les utilisateurs de l'organisation, ajoutant au contrôle d'accès qu'il fournit, offre une capacité de protection des données robuste. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Skyhigh Cloud Access Security Broker?

Peut-être que le point que je n'ai pas aimé, plus que le service, serait la vitesse à laquelle les menaces évoluent dans le monde du cloud. Cela rend nécessaire de mettre constamment à jour le service afin d'être à jour avec les dernières menaces. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Skyhigh Cloud Access Security Broker pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Symantec Web Security Service
Symantec Web Security Service
4.4
(123)
Symantec Web Security est un logiciel basé sur le cloud qui aide à protéger les organisations contre les sites web compromis et les téléchargements malveillants et permet aux utilisateurs de contrôler, surveiller et appliquer les politiques d'utilisation acceptable pour les utilisateurs des organisations, que ce soit sur site ou en dehors du bureau.
2
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
3
Logo de Forcepoint ONE
Forcepoint ONE
4.2
(99)
"Forcepoint ONE est une plateforme de sécurité cloud unifiée qui permet un accès Zero Trust au web, aux applications SaaS et privées avec une sécurité des données de premier ordre et une protection contre les logiciels malveillants tout en offrant une excellente expérience utilisateur. Obtenez une visibilité et un contrôle complets sur l'utilisation du web et des applications pour atténuer les risques numériques et donner à votre organisation plus de liberté et de flexibilité. Les principales capacités du produit incluent : • Visibilité de l'utilisation du web, des applications SaaS et privées • Application distribuée – application sur les terminaux, application cloud via proxy en ligne et API, et application sur site • Capacités de protection des données et des menaces de pointe pour sécuriser les données partout, pour les personnes travaillant n'importe où • Expérience utilisateur transparente depuis n'importe quel endroit et n'importe quel appareil"
4
Logo de Cloudflare SSE & SASE Platform
Cloudflare SSE & SASE Platform
4.6
(92)
Cloudflare Area 1 Security identifie et prévient les attaques avancées conçues socialement avant qu'elles n'impactent votre entreprise.
5
Logo de Harmony Email & Collaboration
Harmony Email & Collaboration
4.5
(76)
Check Point Harmony Email & Office, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.
6
Logo de Cato SASE Cloud
Cato SASE Cloud
4.4
(75)
Cato SASE Cloud offre un SD-WAN mondial avec une pile de sécurité réseau intégrée pour tous les emplacements d'entreprise, les ressources cloud et les utilisateurs mobiles.
7
Logo de Citrix Secure Workspace Access
Citrix Secure Workspace Access
4.5
(71)
Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelles. Il permet la consolidation de produits de sécurité traditionnels tels que VPN, l'authentification unique et les technologies d'isolation de navigateur et offre des contrôles de sécurité avancés pour les appareils gérés, non gérés et BYO. Citrix Secure Workspace Access offre une approche de sécurité holistique basée sur les principes de confiance zéro, protégeant les utilisateurs, les applications et les données de l'entreprise contre les menaces web sur Internet et l'exfiltration de données.
8
Logo de Lookout
Lookout
4.3
(69)
Lookout est une application mobile qui combat les cybercriminels en prédisant et en arrêtant les attaques mobiles avant qu'elles ne causent des dommages.
9
Logo de Microsoft Defender for Cloud Apps
Microsoft Defender for Cloud Apps
4.4
(59)
Microsoft Defender pour les applications cloud est une sécurité de niveau entreprise pour les applications cloud.
10
Logo de Netskope One Platform
Netskope One Platform
4.4
(56)
Netskope est un courtier de sécurité d'accès au cloud (CASB)
Afficher plus