Principais Alternativas de Enclave Mais Bem Avaliadas
(11)
4.9 de 5
Visitar Site
Patrocinado
Avaliações 1 Enclave
5.0 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.

ON
Oscar N.
Information Technology Architect
Pequena Empresa(50 ou menos emp.)
O que você mais gosta Enclave?
Fácil de usar, visual, fácil de implementar e muito simples de implementar zero trust com ele. Análise coletada por e hospedada no G2.com.
O que você não gosta Enclave?
Nem sempre é adequado para os clientes, mas estamos pensando em pressionar mais para substituir o VPN. Análise coletada por e hospedada no G2.com.
Não há reviews suficientes de Enclave para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Okta
4.5
(886)
Okta é um serviço de gerenciamento de identidade e acesso sob demanda para aplicações baseadas na web, tanto na nuvem quanto atrás do firewall.
2
Wiz
4.7
(698)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
3
BetterCloud
4.4
(457)
BetterCloud fornece insights críticos, gestão automatizada e segurança inteligente de dados para plataformas de escritório em nuvem.
4
Cisco Duo
4.5
(394)
Duo é uma plataforma de segurança de acesso baseada em nuvem, projetada para proteger o acesso a qualquer aplicação, de qualquer dispositivo. A autenticação sem senha do Duo, o single sign-on (SSO) e a autenticação multifator amigável ao usuário tornam os logins seguros fáceis para os usuários, reduzindo o atrito em seu fluxo de trabalho.
5

Red Hat Ansible Automation Platform
4.6
(307)
Red Hat Ansible Automation Platform é uma maneira simples de automatizar aplicativos e infraestrutura. Implantação de Aplicativos + Gerenciamento de Configuração + Entrega Contínua.
6
Tenable Nessus
4.5
(284)
Desde o início, trabalhamos em conjunto com a comunidade de segurança. Continuamente otimizamos o Nessus com base no feedback da comunidade para torná-lo a solução de avaliação de vulnerabilidades mais precisa e abrangente do mercado. 20 anos depois, ainda estamos focados na colaboração com a comunidade e na inovação do produto para fornecer os dados de vulnerabilidade mais precisos e completos - para que você não perca questões críticas que poderiam colocar sua organização em risco. A Tenable é um Fornecedor Representativo da Gartner em Avaliação de Vulnerabilidades em 2021.
7
Absolute Secure Access
4.7
(213)
O Absolute Secure Access oferece acesso remoto moderno para forças de trabalho altamente móveis sem sacrificar a produtividade. Ele fornece conectividade de rede confiável para que os usuários acessem com segurança recursos críticos na nuvem pública, em data centers privados ou no local -- mesmo em ambientes desafiadores. É a única solução que otimiza e melhora proativamente a experiência do funcionário, enquanto oferece visibilidade profunda, controle e análises para os administradores de TI.
8
Orca Security
4.6
(209)
Obtenha visibilidade no nível de carga de trabalho no AWS, Azure e GCP sem os custos operacionais de agentes. Você poderia comprar três ferramentas em vez disso... mas por quê? Orca substitui ferramentas de avaliação de vulnerabilidades legadas, CSPM e CWPP. Implementa em minutos, não em meses.
9
Coro Cybersecurity
4.7
(206)
Monitora suas aplicações em nuvem para vazamentos de dados, ameaças cibernéticas e violações regulatórias que colocam seu negócio em risco.
10

FortiClient
4.4
(204)
O FortiClient Fabric Agent integra endpoints ao Security Fabric e fornece telemetria de endpoint, incluindo identidade do usuário, status de proteção, pontuações de risco, vulnerabilidades não corrigidas, eventos de segurança e mais.