Mostrar detalhamento de classificação
Salvar em Minhas Listas
Não Reivindicado
Não Reivindicado

Principais Alternativas de Verizon Software Defined Perimeter Mais Bem Avaliadas

Avaliações e Detalhes do Produto de Verizon Software Defined Perimeter

Usuário Verificado em Education Management
AE
Pequena Empresa(50 ou menos emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
O que você mais gosta Verizon Software Defined Perimeter?

Verizon Software Defined Perimeter is designed specifically to improve security with something called their 'Zero Trust Model'. It basically ensures that users and devices must have to authorise access before entering a business's networks.

There are a large number of features hence integration can become complex, however users will soon be able to adjust to the service and find themselves frequently using it! And when a business as a whole may need support, Verizon do a good job in suppying customer support Análise coletada por e hospedada no G2.com.

O que você não gosta Verizon Software Defined Perimeter?

Implementing Verizon's SDP can sometimes be a bit complex, particularly when it comes to large and expansive networks. And so, this may require significant planning and resources to ensure it is set up successfully.

Although the service can improve security, it can also implement functions that decrease a user's ease of use as their ability to do simple functions now have additional steps. Análise coletada por e hospedada no G2.com.

Que problemas é Verizon Software Defined Perimeter E como isso está te beneficiando?

One problem is that traditional networks usually have a large attack 'surface' and so it is easy for threat actors to exploit these vulnerabilities. Verizon's SDP reduces the attack surface by hiding resources from these malicious actors which in turn makes it more challneging for attackers to target specific assets and entry points Análise coletada por e hospedada no G2.com.

Visão geral de Verizon Software Defined Perimeter

O que é Verizon Software Defined Perimeter?

O Perímetro Definido por Software atua como seu segurança, permitindo que apenas usuários aprovados acessem os recursos da rede. Ele autentica identidades e dispositivos, permitindo que você "oculte" aplicativos e recursos empresariais de atacantes.

Detalhes Verizon Software Defined Perimeter
Mostrar menosMostrar mais
Descrição do Produto

O Perímetro Definido por Software atua como seu segurança, permitindo que apenas usuários aprovados acessem os recursos da rede. Ele autentica identidades e dispositivos, permitindo que você "oculte" aplicativos e recursos empresariais de atacantes.


Detalhes do Vendedor
Ano de Fundação
1988
Localização da Sede
Basking Ridge, NJ
Twitter
@VerizonEnterpr
6 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
16,843 funcionários no LinkedIn®

Avaliações Recentes de Verizon Software Defined Perimeter

Usuário Verificado
A
Usuário VerificadoPequena Empresa (50 ou menos emp.)
3.5 de 5
"The Cybersecurity solution to use!"
Verizon Software Defined Perimeter is designed specifically to improve security with something called their 'Zero Trust Model'. It basically ensure...
Usuário Verificado
A
Usuário VerificadoEmpresa (> 1000 emp.)
4.5 de 5
"Software defined virtual security perimeter to block cyber attacks."
Very easy to implement as this is cloud based solution. Security is taken care of in the real time.
Distintivo de Segurança
Este vendedor ainda não adicionou suas informações de segurança. Avise-os que você gostaria que eles adicionassem.
0 pessoas solicitaram informações de segurança

Mídia Verizon Software Defined Perimeter

Responda a algumas perguntas para ajudar a comunidade Verizon Software Defined Perimeter
Já usou Verizon Software Defined Perimeter antes?
Sim

1 de 2 Avaliações Totais para Verizon Software Defined Perimeter

4.0 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.

Prós e Contras de Verizon Software Defined Perimeter

Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Contras
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Hospital & Health Care
AH
Empresa(> 1000 emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
O que você mais gosta Verizon Software Defined Perimeter?

Very easy to implement as this is cloud based solution. Security is taken care of in the real time. Análise coletada por e hospedada no G2.com.

O que você não gosta Verizon Software Defined Perimeter?

Not so many issues while we were planning to implement this solution Análise coletada por e hospedada no G2.com.

Que problemas é Verizon Software Defined Perimeter E como isso está te beneficiando?

Reduce the cyber attacks and ransomware realterelated issues Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Verizon Software Defined Perimeter para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
O Absolute Secure Access oferece acesso remoto moderno para forças de trabalho altamente móveis sem sacrificar a produtividade. Ele fornece conectividade de rede confiável para que os usuários acessem com segurança recursos críticos na nuvem pública, em data centers privados ou no local -- mesmo em ambientes desafiadores. É a única solução que otimiza e melhora proativamente a experiência do funcionário, enquanto oferece visibilidade profunda, controle e análises para os administradores de TI.
2
Logotipo de FortiGate NGFW
FortiGate NGFW
4.7
(175)
FortiGate oferece uma plataforma de segurança de rede, projetada para fornecer proteção contra ameaças e desempenho com complexidade reduzida.
3
Logotipo de GoodAccess
GoodAccess
4.7
(148)
Proteja seus sistemas de negócios online contra hackers. Controle o acesso aos seus sistemas de negócios online facilmente. Deixe sua equipe trabalhar de casa e de locais remotos. Com segurança!
4
Logotipo de Zscaler Internet Access
Zscaler Internet Access
4.4
(116)
Zscaler Internet Access oferece a pilha completa de segurança como um serviço a partir da nuvem.
5
Logotipo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE é uma plataforma convergente de rede e segurança de rede que conecta todos os usuários, no escritório ou remotamente, a todos os recursos, localizados no local, na nuvem, SaaS ou web. Ele oferece conectividade segura de Acesso à Rede de Confiança Zero (ZTNA) junto com capacidades de proteção na web, incluindo controle de acesso à Internet, proteção contra malware, prevenção de perda de dados (DLP) e sandboxing, além de um firewall como serviço. A solução emprega uma arquitetura híbrida, combinando proteções no dispositivo e baseadas na nuvem, que oferece segurança e desempenho líderes de mercado.
6
Logotipo de OpenVPN CloudConnexa
OpenVPN CloudConnexa
4.6
(94)
CloudConnexa fornece comunicação segura entre a força de trabalho distribuída de uma organização, dispositivos IoT/IIoT e os serviços online dos quais dependem diariamente com uma rede virtualizada segura, baseada no protocolo OpenVPN comprovado no mercado.
7
Logotipo de Ivanti Connect Secure
Ivanti Connect Secure
4.3
(87)
A Ivanti Secure oferece VPN Always-On e Modo de Bloqueio para empresas focadas em conformidade. Esses recursos protegem todo o tráfego de rede; desde os laptops da sua equipe em casa até a sua rede corporativa, a Ivanti Secure ajuda a reduzir a possibilidade de perda ou vazamento de dados. Quando um usuário final faz login em seu laptop usando nosso VPN Always-On, nosso cliente de desktop faz automaticamente uma conexão segura com o gateway Ivanti Connect Secure. Uma vez conectado, todo o tráfego do laptop é enviado por meio de um túnel protegido. Além disso, o usuário final permanecerá constantemente conectado ao túnel, garantindo que os dados em movimento permaneçam seguros.
8
Logotipo de Citrix Secure Workspace Access
Citrix Secure Workspace Access
4.5
(71)
O Citrix Secure Workspace Access oferece uma abordagem abrangente de confiança zero para fornecer acesso seguro e contextual aos aplicativos web internos corporativos, SaaS e aplicativos virtuais. Ele permite a consolidação de produtos de segurança tradicionais, como VPN, single sign-on e tecnologias de isolamento de navegador, e fornece controles de segurança avançados para dispositivos gerenciados, não gerenciados e BYO. O Citrix Secure Workspace Access oferece uma abordagem de segurança holística baseada em princípios de confiança zero, protegendo usuários, aplicativos e dados corporativos contra ameaças da web na internet e exfiltração de dados.
9
Logotipo de Twingate
Twingate
4.7
(67)
Twingate protege o acesso remoto a aplicativos, dados e ambientes privados, permitindo que as empresas substituam VPNs corporativas por uma solução mais segura, utilizável, de alto desempenho e moderna baseada em confiança zero.
10
Logotipo de Citrix Workspace
Citrix Workspace
4.4
(55)
Citrix Workspace Essentials fornece uma abordagem abrangente de confiança zero para oferecer acesso seguro e contextualizado a aplicativos web internos corporativos, SaaS e aplicativos virtuais. Com o Citrix Workspace Essentials, a TI pode consolidar produtos de segurança tradicionais, como VPN, autenticação única, autenticação multifator, e fornecer análises de uso para aplicativos Web e SaaS. Citrix Workspace Essentials oferece aos usuários finais acesso simplificado, seguro e sem VPN a aplicativos Web, SaaS, aplicativos virtualizados e dados.
Mostrar mais