Mostrar detalhamento de classificação
Salvar em Minhas Listas
Não Reivindicado
Não Reivindicado

Principais Alternativas de Verizon Software Defined Perimeter Mais Bem Avaliadas

Avaliações 2 Verizon Software Defined Perimeter

4.0 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.

Prós e Contras de Verizon Software Defined Perimeter

Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Contras
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Education Management
AE
Pequena Empresa(50 ou menos emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
O que você mais gosta Verizon Software Defined Perimeter?

Verizon Software Defined Perimeter is designed specifically to improve security with something called their 'Zero Trust Model'. It basically ensures that users and devices must have to authorise access before entering a business's networks.

There are a large number of features hence integration can become complex, however users will soon be able to adjust to the service and find themselves frequently using it! And when a business as a whole may need support, Verizon do a good job in suppying customer support Análise coletada por e hospedada no G2.com.

O que você não gosta Verizon Software Defined Perimeter?

Implementing Verizon's SDP can sometimes be a bit complex, particularly when it comes to large and expansive networks. And so, this may require significant planning and resources to ensure it is set up successfully.

Although the service can improve security, it can also implement functions that decrease a user's ease of use as their ability to do simple functions now have additional steps. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Hospital & Health Care
AH
Empresa(> 1000 emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
O que você mais gosta Verizon Software Defined Perimeter?

Very easy to implement as this is cloud based solution. Security is taken care of in the real time. Análise coletada por e hospedada no G2.com.

O que você não gosta Verizon Software Defined Perimeter?

Not so many issues while we were planning to implement this solution Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Verizon Software Defined Perimeter para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Absolute Secure Access
Absolute Secure Access
4.7
(213)
O Absolute Secure Access oferece acesso remoto moderno para forças de trabalho altamente móveis sem sacrificar a produtividade. Ele fornece conectividade de rede confiável para que os usuários acessem com segurança recursos críticos na nuvem pública, em data centers privados ou no local -- mesmo em ambientes desafiadores. É a única solução que otimiza e melhora proativamente a experiência do funcionário, enquanto oferece visibilidade profunda, controle e análises para os administradores de TI.
2
Logotipo de FortiGate NGFW
FortiGate NGFW
4.7
(175)
FortiGate oferece uma plataforma de segurança de rede, projetada para fornecer proteção contra ameaças e desempenho com complexidade reduzida.
3
Logotipo de GoodAccess
GoodAccess
4.7
(148)
Proteja seus sistemas de negócios online contra hackers. Controle o acesso aos seus sistemas de negócios online facilmente. Deixe sua equipe trabalhar de casa e de locais remotos. Com segurança!
4
Logotipo de Zscaler Internet Access
Zscaler Internet Access
4.4
(116)
Zscaler Internet Access oferece a pilha completa de segurança como um serviço a partir da nuvem.
5
Logotipo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE é uma plataforma convergente de rede e segurança de rede que conecta todos os usuários, no escritório ou remotamente, a todos os recursos, localizados no local, na nuvem, SaaS ou web. Ele oferece conectividade segura de Acesso à Rede de Confiança Zero (ZTNA) junto com capacidades de proteção na web, incluindo controle de acesso à Internet, proteção contra malware, prevenção de perda de dados (DLP) e sandboxing, além de um firewall como serviço. A solução emprega uma arquitetura híbrida, combinando proteções no dispositivo e baseadas na nuvem, que oferece segurança e desempenho líderes de mercado.
6
Logotipo de OpenVPN CloudConnexa
OpenVPN CloudConnexa
4.6
(94)
CloudConnexa fornece comunicação segura entre a força de trabalho distribuída de uma organização, dispositivos IoT/IIoT e os serviços online dos quais dependem diariamente com uma rede virtualizada segura, baseada no protocolo OpenVPN comprovado no mercado.
7
Logotipo de Ivanti Connect Secure
Ivanti Connect Secure
4.3
(87)
A Ivanti Secure oferece VPN Always-On e Modo de Bloqueio para empresas focadas em conformidade. Esses recursos protegem todo o tráfego de rede; desde os laptops da sua equipe em casa até a sua rede corporativa, a Ivanti Secure ajuda a reduzir a possibilidade de perda ou vazamento de dados. Quando um usuário final faz login em seu laptop usando nosso VPN Always-On, nosso cliente de desktop faz automaticamente uma conexão segura com o gateway Ivanti Connect Secure. Uma vez conectado, todo o tráfego do laptop é enviado por meio de um túnel protegido. Além disso, o usuário final permanecerá constantemente conectado ao túnel, garantindo que os dados em movimento permaneçam seguros.
8
Logotipo de Citrix Secure Workspace Access
Citrix Secure Workspace Access
4.5
(71)
O Citrix Secure Workspace Access oferece uma abordagem abrangente de confiança zero para fornecer acesso seguro e contextual aos aplicativos web internos corporativos, SaaS e aplicativos virtuais. Ele permite a consolidação de produtos de segurança tradicionais, como VPN, single sign-on e tecnologias de isolamento de navegador, e fornece controles de segurança avançados para dispositivos gerenciados, não gerenciados e BYO. O Citrix Secure Workspace Access oferece uma abordagem de segurança holística baseada em princípios de confiança zero, protegendo usuários, aplicativos e dados corporativos contra ameaças da web na internet e exfiltração de dados.
9
Logotipo de Twingate
Twingate
4.7
(67)
Twingate protege o acesso remoto a aplicativos, dados e ambientes privados, permitindo que as empresas substituam VPNs corporativas por uma solução mais segura, utilizável, de alto desempenho e moderna baseada em confiança zero.
10
Logotipo de Citrix Workspace
Citrix Workspace
4.4
(55)
Citrix Workspace Essentials fornece uma abordagem abrangente de confiança zero para oferecer acesso seguro e contextualizado a aplicativos web internos corporativos, SaaS e aplicativos virtuais. Com o Citrix Workspace Essentials, a TI pode consolidar produtos de segurança tradicionais, como VPN, autenticação única, autenticação multifator, e fornecer análises de uso para aplicativos Web e SaaS. Citrix Workspace Essentials oferece aos usuários finais acesso simplificado, seguro e sem VPN a aplicativos Web, SaaS, aplicativos virtualizados e dados.
Mostrar mais