Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Verizon Software Defined Perimeter les mieux notées

Avis et détails du produit de Verizon Software Defined Perimeter

Utilisateur vérifié à Education Management
AE
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de Verizon Software Defined Perimeter?

Verizon Software Defined Perimeter is designed specifically to improve security with something called their 'Zero Trust Model'. It basically ensures that users and devices must have to authorise access before entering a business's networks.

There are a large number of features hence integration can become complex, however users will soon be able to adjust to the service and find themselves frequently using it! And when a business as a whole may need support, Verizon do a good job in suppying customer support Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Verizon Software Defined Perimeter?

Implementing Verizon's SDP can sometimes be a bit complex, particularly when it comes to large and expansive networks. And so, this may require significant planning and resources to ensure it is set up successfully.

Although the service can improve security, it can also implement functions that decrease a user's ease of use as their ability to do simple functions now have additional steps. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Verizon Software Defined Perimeter résout, et en quoi cela vous est-il bénéfique?

One problem is that traditional networks usually have a large attack 'surface' and so it is easy for threat actors to exploit these vulnerabilities. Verizon's SDP reduces the attack surface by hiding resources from these malicious actors which in turn makes it more challneging for attackers to target specific assets and entry points Avis collecté par et hébergé sur G2.com.

Présentation de Verizon Software Defined Perimeter

Qu'est-ce que Verizon Software Defined Perimeter?

Le périmètre défini par logiciel agit comme votre videur, permettant uniquement aux utilisateurs approuvés d'accéder aux ressources du réseau. Il authentifie les identités et les appareils, vous permettant de « cacher » les applications et ressources d'entreprise aux attaquants.

Détails de Verizon Software Defined Perimeter
Afficher moinsAfficher plus
Description du produit

Le périmètre défini par logiciel agit comme votre videur, permettant uniquement aux utilisateurs approuvés d'accéder aux ressources du réseau. Il authentifie les identités et les appareils, vous permettant de « cacher » les applications et ressources d'entreprise aux attaquants.


Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Basking Ridge, NJ
Twitter
@VerizonEnterpr
6 abonnés Twitter
Page LinkedIn®
www.linkedin.com
16,843 employés sur LinkedIn®

Avis récents sur Verizon Software Defined Perimeter

Utilisateur vérifié
A
Utilisateur vérifiéPetite entreprise (50 employés ou moins)
3.5 sur 5
"The Cybersecurity solution to use!"
Verizon Software Defined Perimeter is designed specifically to improve security with something called their 'Zero Trust Model'. It basically ensure...
Utilisateur vérifié
A
Utilisateur vérifiéEntreprise (> 1000 employés)
4.5 sur 5
"Software defined virtual security perimeter to block cyber attacks."
Very easy to implement as this is cloud based solution. Security is taken care of in the real time.
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Verizon Software Defined Perimeter

Répondez à quelques questions pour aider la communauté Verizon Software Defined Perimeter
Avez-vous déjà utilisé Verizon Software Defined Perimeter auparavant?
Oui

1 sur 2 Avis au total pour Verizon Software Defined Perimeter

4.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.

Verizon Software Defined Perimeter Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Hospital & Health Care
AH
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de Verizon Software Defined Perimeter?

Very easy to implement as this is cloud based solution. Security is taken care of in the real time. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Verizon Software Defined Perimeter?

Not so many issues while we were planning to implement this solution Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Verizon Software Defined Perimeter résout, et en quoi cela vous est-il bénéfique?

Reduce the cyber attacks and ransomware realterelated issues Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Verizon Software Defined Perimeter pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés ou sur site -- même dans des environnements difficiles. C'est la seule solution qui optimise et améliore de manière proactive l'expérience des employés tout en offrant une visibilité approfondie, un contrôle et des analyses aux administrateurs informatiques.
2
Logo de FortiGate NGFW
FortiGate NGFW
4.7
(175)
FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.
3
Logo de GoodAccess
GoodAccess
4.7
(148)
Votre équipe peut travailler depuis le bureau à domicile et des emplacements distants. En toute sécurité !
4
Logo de Zscaler Internet Access
Zscaler Internet Access
4.4
(116)
Zscaler Internet Access fournit l'ensemble de la pile de sécurité en tant que service depuis le cloud.
5
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
6
Logo de OpenVPN CloudConnexa
OpenVPN CloudConnexa
4.6
(94)
CloudConnexa fournit une communication sécurisée entre la main-d'œuvre distribuée d'une organisation, les appareils IoT/IIoT, et les services en ligne sur lesquels ils comptent quotidiennement avec un réseau virtualisé sécurisé, basé sur le protocole OpenVPN éprouvé sur le marché.
7
Logo de Ivanti Connect Secure
Ivanti Connect Secure
4.3
(87)
Ivanti Secure propose un VPN Always-On et un mode de verrouillage pour les entreprises axées sur la conformité. Ces fonctionnalités protègent tout le trafic réseau ; des ordinateurs portables de votre équipe à domicile à votre réseau d'entreprise, Ivanti Secure aide à réduire la possibilité de perte ou de fuite de données. Lorsqu'un utilisateur final se connecte à son ordinateur portable en utilisant notre VPN Always-On, notre client de bureau établit automatiquement une connexion sécurisée au portail Ivanti Connect Secure. Une fois connecté, tout le trafic de l'ordinateur portable est envoyé via un tunnel protégé. De plus, l'utilisateur final restera constamment connecté au tunnel, garantissant que les données en mouvement restent sécurisées.
8
Logo de Citrix Secure Workspace Access
Citrix Secure Workspace Access
4.5
(71)
Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelles. Il permet la consolidation de produits de sécurité traditionnels tels que VPN, l'authentification unique et les technologies d'isolation de navigateur et offre des contrôles de sécurité avancés pour les appareils gérés, non gérés et BYO. Citrix Secure Workspace Access offre une approche de sécurité holistique basée sur les principes de confiance zéro, protégeant les utilisateurs, les applications et les données de l'entreprise contre les menaces web sur Internet et l'exfiltration de données.
9
Logo de Twingate
Twingate
4.7
(67)
Twingate sécurise l'accès à distance aux applications privées, aux données et aux environnements, permettant aux entreprises de remplacer les VPN d'entreprise par une solution plus sécurisée, utilisable, performante et moderne basée sur la confiance zéro.
10
Logo de Citrix Workspace
Citrix Workspace
4.4
(55)
Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelles. Avec Citrix Workspace Essentials, l'informatique peut consolider des produits de sécurité traditionnels tels que VPN, authentification unique, authentification multi-facteurs, et fournir des analyses d'utilisation pour les applications Web et SaaS. Citrix Workspace Essentials offre aux utilisateurs finaux un accès simplifié, sécurisé et sans VPN aux applications Web, SaaS, virtualisées et aux données.
Afficher plus