Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de courtier en sécurité d'accès au cloud (CASB)

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de courtier de sécurité d'accès au cloud (CASB) est utilisé pour fournir une couche de protection et d'application des politiques pour les employés accédant à des logiciels basés sur le cloud. CASB sert de passerelle par laquelle les entreprises peuvent appliquer leurs exigences de sécurité au-delà des connexions sur site et sécurisées entre les employés et les fournisseurs de services cloud. Les entreprises utilisent le logiciel CASB pour réduire les risques liés aux applications cloud et aux connexions réseau tout en surveillant simultanément les actions et les comportements.

Les solutions CASB sont également utilisées pour identifier les comportements anormaux des acteurs internes et ensuite alerter les administrateurs des potentiels shadow IT et comportements non conformes. Ces outils surveillent et enregistrent généralement les actions entreprises par un individu utilisant le CASB, qui peut exploiter les données collectées pour l'analyse comportementale et le reporting.

Pour être inclus dans la catégorie des courtiers de sécurité d'accès au cloud (CASB), un produit doit :

Sécuriser les connexions entre les utilisateurs finaux et les fournisseurs de services cloud Appliquer des politiques de sécurité au-delà des réseaux et infrastructures locaux Protéger les données et les appareils connectés contre les menaces et les logiciels malveillants basés sur le cloud
Afficher plus
Afficher moins

Meilleur Logiciel de courtier en sécurité d'accès au cloud (CASB) en un coup d'œil

Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Courtier de sécurité d'accès au cloud (CASB) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
55 annonces dans Courtier de sécurité d'accès au cloud (CASB) disponibles
(73)4.3 sur 5
14th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Prisma Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    34
    Protection
    23
    Sécuriser l'accès
    22
    Sécurité Internet
    21
    Protection contre les menaces
    21
    Inconvénients
    Configuration complexe
    20
    Mise en œuvre complexe
    19
    Configuration complexe
    17
    Cher
    15
    Courbe d'apprentissage difficile
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Facilité d’utilisation
    Moyenne : 8.8
    8.7
    Détection d’anomalies
    Moyenne : 8.5
    8.5
    Analyse Cloud Gap
    Moyenne : 8.4
    8.9
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,306 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Entreprise
  • 27% Marché intermédiaire
Prisma Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
34
Protection
23
Sécuriser l'accès
22
Sécurité Internet
21
Protection contre les menaces
21
Inconvénients
Configuration complexe
20
Mise en œuvre complexe
19
Configuration complexe
17
Cher
15
Courbe d'apprentissage difficile
11
Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Facilité d’utilisation
Moyenne : 8.8
8.7
Détection d’anomalies
Moyenne : 8.5
8.5
Analyse Cloud Gap
Moyenne : 8.4
8.9
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,306 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
(66)4.4 sur 5
5th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Voir les meilleurs Services de Conseil pour Netskope One Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 58% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netskope One Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Sécurité
    5
    Caractéristiques
    4
    Visibilité
    4
    Cybersécurité
    3
    Inconvénients
    Configuration complexe
    5
    Mise en œuvre complexe
    4
    Complexité
    3
    Apprentissage difficile
    3
    Courbe d'apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.8
    8.8
    Détection d’anomalies
    Moyenne : 8.5
    8.3
    Analyse Cloud Gap
    Moyenne : 8.4
    8.5
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netskope
    Année de fondation
    2012
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Netskope
    11,265 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,131 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 58% Entreprise
  • 33% Marché intermédiaire
Netskope One Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Sécurité
5
Caractéristiques
4
Visibilité
4
Cybersécurité
3
Inconvénients
Configuration complexe
5
Mise en œuvre complexe
4
Complexité
3
Apprentissage difficile
3
Courbe d'apprentissage difficile
3
Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.8
8.8
Détection d’anomalies
Moyenne : 8.5
8.3
Analyse Cloud Gap
Moyenne : 8.4
8.5
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Netskope
Année de fondation
2012
Emplacement du siège social
Santa Clara, CA
Twitter
@Netskope
11,265 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,131 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(60)4.4 sur 5
Voir les meilleurs Services de Conseil pour Citrix Workspace
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelle

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 68% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Citrix Workspace Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Sécurité Internet
    3
    Facilité d'utilisation
    2
    Intuitif
    2
    Protection
    2
    Inconvénients
    Configuration complexe
    2
    Configuration complexe
    2
    Chargement lent
    2
    Performance lente
    2
    Problèmes d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Citrix Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.8
    8.5
    Détection d’anomalies
    Moyenne : 8.5
    8.6
    Analyse Cloud Gap
    Moyenne : 8.4
    8.4
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Citrix
    Année de fondation
    1989
    Emplacement du siège social
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,519 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,296 employés sur LinkedIn®
    Propriété
    NASDAQ:CTXS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelle

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 68% Entreprise
  • 27% Marché intermédiaire
Citrix Workspace Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Sécurité Internet
3
Facilité d'utilisation
2
Intuitif
2
Protection
2
Inconvénients
Configuration complexe
2
Configuration complexe
2
Chargement lent
2
Performance lente
2
Problèmes d'accès
1
Citrix Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.8
8.5
Détection d’anomalies
Moyenne : 8.5
8.6
Analyse Cloud Gap
Moyenne : 8.4
8.4
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Citrix
Année de fondation
1989
Emplacement du siège social
Fort Lauderdale, FL
Twitter
@citrix
199,519 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,296 employés sur LinkedIn®
Propriété
NASDAQ:CTXS
(103)4.2 sur 5
10th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forcepoint Data Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    6
    Sécurité
    6
    Support client
    5
    Facilité d'utilisation
    5
    Facilité de mise en œuvre
    4
    Inconvénients
    Configuration complexe
    4
    Complexité
    3
    Cher
    3
    Configuration complexe
    2
    Configuration difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.8
    8.1
    Détection d’anomalies
    Moyenne : 8.5
    7.8
    Analyse Cloud Gap
    Moyenne : 8.4
    8.3
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    65,604 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,679 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Entreprise
  • 38% Marché intermédiaire
Forcepoint Data Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
6
Sécurité
6
Support client
5
Facilité d'utilisation
5
Facilité de mise en œuvre
4
Inconvénients
Configuration complexe
4
Complexité
3
Cher
3
Configuration complexe
2
Configuration difficile
2
Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.8
8.1
Détection d’anomalies
Moyenne : 8.5
7.8
Analyse Cloud Gap
Moyenne : 8.4
8.3
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
65,604 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,679 employés sur LinkedIn®
(82)4.5 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Voir les meilleurs Services de Conseil pour Cato SASE Cloud
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cato fournit la plateforme SASE à fournisseur unique la plus avancée au monde. Cato crée une expérience client fluide et élégante qui permet sans effort la prévention des menaces, la protection des do

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 56% Marché intermédiaire
    • 23% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cato SASE Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Support client
    6
    Interface utilisateur
    5
    Facilité de gestion
    4
    Fiabilité
    4
    Inconvénients
    Fonctionnalités limitées
    4
    Cher
    3
    Problèmes de connexion
    2
    Courbe d'apprentissage difficile
    2
    Problèmes techniques
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cato SASE Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.8
    8.7
    Détection d’anomalies
    Moyenne : 8.5
    9.0
    Analyse Cloud Gap
    Moyenne : 8.4
    9.0
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,513 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,391 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cato fournit la plateforme SASE à fournisseur unique la plus avancée au monde. Cato crée une expérience client fluide et élégante qui permet sans effort la prévention des menaces, la protection des do

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 56% Marché intermédiaire
  • 23% Entreprise
Cato SASE Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Support client
6
Interface utilisateur
5
Facilité de gestion
4
Fiabilité
4
Inconvénients
Fonctionnalités limitées
4
Cher
3
Problèmes de connexion
2
Courbe d'apprentissage difficile
2
Problèmes techniques
2
Cato SASE Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.8
8.7
Détection d’anomalies
Moyenne : 8.5
9.0
Analyse Cloud Gap
Moyenne : 8.4
9.0
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,513 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,391 employés sur LinkedIn®
(512)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 24% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony Email & Collaboration Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    23
    Détection des menaces
    21
    Sécurité des e-mails
    20
    Protection
    20
    Intégrations faciles
    14
    Inconvénients
    Faux positifs
    12
    Système d'alerte inefficace
    6
    Complexité
    5
    Apprentissage difficile
    5
    Problèmes d'intégration
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.8
    8.8
    Détection d’anomalies
    Moyenne : 8.5
    8.7
    Analyse Cloud Gap
    Moyenne : 8.4
    8.9
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 24% Entreprise
Check Point Harmony Email & Collaboration Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
23
Détection des menaces
21
Sécurité des e-mails
20
Protection
20
Intégrations faciles
14
Inconvénients
Faux positifs
12
Système d'alerte inefficace
6
Complexité
5
Apprentissage difficile
5
Problèmes d'intégration
5
Check Point Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.8
8.8
Détection d’anomalies
Moyenne : 8.5
8.7
Analyse Cloud Gap
Moyenne : 8.4
8.9
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,953 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(103)4.6 sur 5
7th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Voir les meilleurs Services de Conseil pour Cloudflare SSE & SASE Platform
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cloudflare Area 1 est une plateforme de sécurité des e-mails native du cloud qui identifie et bloque les attaques avant qu'elles n'atteignent les boîtes de réception des utilisateurs, permettant une p

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 37% Petite entreprise
    • 34% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cloudflare SSE & SASE Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Protection
    7
    Fiabilité
    7
    Sécurité
    7
    Interface utilisateur
    6
    Inconvénients
    Courbe d'apprentissage abrupte
    5
    Complexité
    4
    Apprentissage difficile
    4
    Courbe d'apprentissage difficile
    4
    Configuration difficile
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloudflare SSE & SASE Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.8
    9.4
    Détection d’anomalies
    Moyenne : 8.5
    9.4
    Analyse Cloud Gap
    Moyenne : 8.4
    9.4
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2009
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Cloudflare
    257,273 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,320 employés sur LinkedIn®
    Propriété
    NYSE: NET
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cloudflare Area 1 est une plateforme de sécurité des e-mails native du cloud qui identifie et bloque les attaques avant qu'elles n'atteignent les boîtes de réception des utilisateurs, permettant une p

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 37% Petite entreprise
  • 34% Marché intermédiaire
Cloudflare SSE & SASE Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Protection
7
Fiabilité
7
Sécurité
7
Interface utilisateur
6
Inconvénients
Courbe d'apprentissage abrupte
5
Complexité
4
Apprentissage difficile
4
Courbe d'apprentissage difficile
4
Configuration difficile
4
Cloudflare SSE & SASE Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.8
9.4
Détection d’anomalies
Moyenne : 8.5
9.4
Analyse Cloud Gap
Moyenne : 8.4
9.4
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Année de fondation
2009
Emplacement du siège social
San Francisco, California
Twitter
@Cloudflare
257,273 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,320 employés sur LinkedIn®
Propriété
NYSE: NET
(41)4.5 sur 5
12th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler cloud mondial fournit l'ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 54% Entreprise
    • 27% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Zero Trust Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Détection des menaces
    3
    Protection
    2
    Fonctionnalités de sécurité
    2
    Protection contre les menaces
    2
    Inconvénients
    Vitesse Internet lente
    1
    Performance lente
    1
    Vitesse lente
    1
    Instabilité logicielle
    1
    Problèmes techniques
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Zero Trust Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.8
    8.5
    Détection d’anomalies
    Moyenne : 8.5
    8.8
    Analyse Cloud Gap
    Moyenne : 8.4
    9.2
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,122 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,410 employés sur LinkedIn®
    Propriété
    NASDAQ:ZS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler cloud mondial fournit l'ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 54% Entreprise
  • 27% Petite entreprise
Zscaler Zero Trust Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Détection des menaces
3
Protection
2
Fonctionnalités de sécurité
2
Protection contre les menaces
2
Inconvénients
Vitesse Internet lente
1
Performance lente
1
Vitesse lente
1
Instabilité logicielle
1
Problèmes techniques
1
Zscaler Zero Trust Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.8
8.5
Détection d’anomalies
Moyenne : 8.5
8.8
Analyse Cloud Gap
Moyenne : 8.4
9.2
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Zscaler
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,122 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,410 employés sur LinkedIn®
Propriété
NASDAQ:ZS
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtue

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 58% Entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Citrix Secure Private Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Intuitif
    1
    Simple
    1
    Inconvénients
    Problèmes de connexion
    1
    Problèmes de retard
    1
    Internet lent
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Citrix Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    8.1
    Détection d’anomalies
    Moyenne : 8.5
    8.5
    Analyse Cloud Gap
    Moyenne : 8.4
    8.0
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Citrix
    Année de fondation
    1989
    Emplacement du siège social
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,519 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,296 employés sur LinkedIn®
    Propriété
    NASDAQ:CTXS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtue

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 58% Entreprise
  • 26% Marché intermédiaire
Citrix Secure Private Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Intuitif
1
Simple
1
Inconvénients
Problèmes de connexion
1
Problèmes de retard
1
Internet lent
1
Citrix Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.8
8.1
Détection d’anomalies
Moyenne : 8.5
8.5
Analyse Cloud Gap
Moyenne : 8.4
8.0
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Citrix
Année de fondation
1989
Emplacement du siège social
Fort Lauderdale, FL
Twitter
@citrix
199,519 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,296 employés sur LinkedIn®
Propriété
NASDAQ:CTXS
(33)4.3 sur 5
4th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adoptez en toute sécurité des applications cloud et répondez à vos exigences de conformité réglementaire avec un Cloud Access Security Broker (CASB) de premier plan dans l'industrie qui s'intègre au r

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 58% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudSOC Cloud Access Security Broker (CASB) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégration Cloud
    1
    Gestion des nuages
    1
    Sécurité du cloud
    1
    Cybersécurité
    1
    Protection des données
    1
    Inconvénients
    Configuration complexe
    1
    Complexité
    1
    Inefficacité
    1
    Problèmes de licence
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudSOC Cloud Access Security Broker (CASB) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Facilité d’utilisation
    Moyenne : 8.8
    7.8
    Détection d’anomalies
    Moyenne : 8.5
    7.4
    Analyse Cloud Gap
    Moyenne : 8.4
    8.1
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    61,808 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adoptez en toute sécurité des applications cloud et répondez à vos exigences de conformité réglementaire avec un Cloud Access Security Broker (CASB) de premier plan dans l'industrie qui s'intègre au r

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 58% Entreprise
  • 27% Marché intermédiaire
CloudSOC Cloud Access Security Broker (CASB) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégration Cloud
1
Gestion des nuages
1
Sécurité du cloud
1
Cybersécurité
1
Protection des données
1
Inconvénients
Configuration complexe
1
Complexité
1
Inefficacité
1
Problèmes de licence
1
CloudSOC Cloud Access Security Broker (CASB) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Facilité d’utilisation
Moyenne : 8.8
7.8
Détection d’anomalies
Moyenne : 8.5
7.4
Analyse Cloud Gap
Moyenne : 8.4
8.1
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
61,808 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA
(53)4.4 sur 5
13th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour les applications cloud est une sécurité de niveau entreprise pour les applications cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 53% Entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Cloud Apps Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection de sécurité
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Cloud Apps fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.8
    8.7
    Détection d’anomalies
    Moyenne : 8.5
    8.7
    Analyse Cloud Gap
    Moyenne : 8.4
    8.5
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,086,922 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour les applications cloud est une sécurité de niveau entreprise pour les applications cloud.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 53% Entreprise
  • 26% Marché intermédiaire
Microsoft Defender for Cloud Apps Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection de sécurité
1
Inconvénients
Cher
1
Microsoft Defender for Cloud Apps fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.8
8.7
Détection d’anomalies
Moyenne : 8.5
8.7
Analyse Cloud Gap
Moyenne : 8.4
8.5
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,086,922 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
(12)4.6 sur 5
Voir les meilleurs Services de Conseil pour Oracle CASB Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oracle CASB Cloud est un courtier de sécurité d'accès au cloud basé sur API pour les applications et les charges de travail.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 58% Marché intermédiaire
    • 25% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle CASB Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Facilité d’utilisation
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    821,068 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    197,850 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oracle CASB Cloud est un courtier de sécurité d'accès au cloud basé sur API pour les applications et les charges de travail.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 58% Marché intermédiaire
  • 25% Entreprise
Oracle CASB Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Facilité d’utilisation
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
821,068 abonnés Twitter
Page LinkedIn®
www.linkedin.com
197,850 employés sur LinkedIn®
Propriété
NYSE:ORCL
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les contrôles de service VPC permettent aux utilisateurs de définir un périmètre de sécurité autour des ressources de Google Cloud Platform telles que les seaux de Cloud Storage, les instances Bigtabl

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 41% Entreprise
    • 41% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google VPC Service Controls fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,524,859 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,307 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les contrôles de service VPC permettent aux utilisateurs de définir un périmètre de sécurité autour des ressources de Google Cloud Platform telles que les seaux de Cloud Storage, les instances Bigtabl

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 41% Entreprise
  • 41% Petite entreprise
Google VPC Service Controls fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,524,859 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,307 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(120)4.4 sur 5
9th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Symantec Web Security Service (WSS) offre les mêmes capacités de protection proactive du web que le principal Secure Web Gateway sur site du marché, Symantec ProxySG, mais sous forme de service de séc

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 48% Entreprise
    • 28% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Symantec Web Security Service Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection de sécurité
    6
    Facilité d'utilisation
    5
    Caractéristiques
    2
    Simple
    2
    Abordable
    1
    Inconvénients
    Problèmes de notification
    2
    Cher
    1
    Sécurité inadéquate
    1
    Problèmes d'intégration
    1
    Mauvais service client
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Web Security Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.8
    8.4
    Détection d’anomalies
    Moyenne : 8.5
    8.7
    Analyse Cloud Gap
    Moyenne : 8.4
    8.7
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    61,808 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Symantec Web Security Service (WSS) offre les mêmes capacités de protection proactive du web que le principal Secure Web Gateway sur site du marché, Symantec ProxySG, mais sous forme de service de séc

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 48% Entreprise
  • 28% Petite entreprise
Symantec Web Security Service Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection de sécurité
6
Facilité d'utilisation
5
Caractéristiques
2
Simple
2
Abordable
1
Inconvénients
Problèmes de notification
2
Cher
1
Sécurité inadéquate
1
Problèmes d'intégration
1
Mauvais service client
1
Symantec Web Security Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.8
8.4
Détection d’anomalies
Moyenne : 8.5
8.7
Analyse Cloud Gap
Moyenne : 8.4
8.7
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
61,808 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA
(25)4.5 sur 5
8th Le plus facile à utiliser dans le logiciel Courtier de sécurité d'accès au cloud (CASB)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiCASB est le service de courtier en sécurité d'accès au cloud natif de Fortinet, conçu pour offrir une visibilité complète, la conformité, la sécurité des données et la protection contre les menac

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 48% Marché intermédiaire
    • 36% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiCASB-SaaS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.8
    8.6
    Détection d’anomalies
    Moyenne : 8.5
    8.7
    Analyse Cloud Gap
    Moyenne : 8.4
    8.6
    Registre Cloud
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,435 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,738 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiCASB est le service de courtier en sécurité d'accès au cloud natif de Fortinet, conçu pour offrir une visibilité complète, la conformité, la sécurité des données et la protection contre les menac

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 48% Marché intermédiaire
  • 36% Petite entreprise
FortiCASB-SaaS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.8
8.6
Détection d’anomalies
Moyenne : 8.5
8.7
Analyse Cloud Gap
Moyenne : 8.4
8.6
Registre Cloud
Moyenne : 8.6
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,435 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,738 employés sur LinkedIn®
Propriété
NASDAQ: FTNT

En savoir plus sur Logiciel de courtier en sécurité d'accès au cloud (CASB)

Qu'est-ce que le logiciel Cloud Access Security Broker (CASB) ?

La technologie de courtier de sécurité d'accès au cloud (CASB) sécurise les données stockées ou traitées par des applications basées sur le cloud, généralement des solutions de type logiciel en tant que service (SaaS). Les courtiers de sécurité d'accès au cloud se concentrent sur la protection des applications cloud. Les utilisateurs de CASB peuvent lancer et accéder à leurs applications cloud dans un environnement sécurisé. Ces outils utilisent plusieurs technologies de sécurité qui aident à empêcher les parties non autorisées d'accéder aux applications tout en prévenant la perte de données et les violations de données. Ils fournissent un emplacement unique et sécurisé pour que les utilisateurs accèdent aux applications. De nombreuses plateformes prennent en charge la connexion unique pour un accès plus facile une fois dans l'environnement CASB.

Certaines outils CASB offrent aux utilisateurs un environnement isolé. Le bac à sable est un environnement de travail isolé en termes de ressources qui garantit que les fichiers et les données sont transférés directement au fournisseur d'applications cloud. D'autres outils CASB utilisent des fonctionnalités de pare-feu et de détection de logiciels malveillants, ainsi que des mécanismes d'application des politiques de sécurité pour protéger les informations connectées aux applications SaaS.

Ces outils peuvent être utilisés sur différents appareils et fonctionner localement, quel que soit l'emplacement physique de l'utilisateur. Les utilisateurs individuels peuvent être isolés et coupés du réseau. Ces outils peuvent fonctionner sur une variété d'applications SaaS et de fournisseurs de logiciels. Ils peuvent être intégrés directement ou choisis à partir d'une place de marché. De nombreux outils offrent un accès centralisé via un portail de connexion unique. Les utilisateurs peuvent se connecter à un portail sécurisé et avoir accès à toutes les applications cloud qu'ils utilisent.

Principaux avantages du logiciel CASB

  • Améliore la sécurité des applications et des données cloud
  • Simplifie la gestion pour améliorer les opérations liées à la conformité
  • Améliore la gestion des identités et la gouvernance des utilisateurs
  • Augmente la visibilité des utilisateurs, des activités et des anomalies

Pourquoi utiliser le logiciel Cloud Access Security Broker (CASB) ?

Ces outils facilitent pour les entreprises l'accès sécurisé aux applications basées sur le cloud pour leurs employés. Presque tous les avantages de l'utilisation d'un système CASB concernent la sécurité de l'information. La majorité des avantages peuvent être classés en trois catégories : protection contre les menaces, sécurité des données et gouvernance.

Protection contre les menaces — Les menaces prennent de multiples formes et les produits CASB sont préparés à se défendre contre elles de toutes parts. Les fonctionnalités courantes de protection contre les menaces sont conçues pour prévenir le phishing, les logiciels malveillants, la prise de contrôle de compte et le contenu malveillant. Le phishing peut être évité en sécurisant les applications de messagerie basées sur le cloud. Les pièces jointes et les URL malveillantes peuvent être signalées ou envoyées dans les spams. Les logiciels malveillants peuvent provenir d'e-mails, de téléchargements ou de tout autre type de contenu malveillant ; si des logiciels malveillants sont présents, le logiciel CASB peut alerter les utilisateurs et les empêcher d'interagir avec eux. La prise de contrôle de compte peut être découverte grâce à une fonctionnalité de surveillance conçue pour détecter les comportements anormaux, les violations de politiques et les changements de configuration inattendus.

Sécurité des données et prévention des pertes — Toutes les données nécessitent une sécurité, mais certaines informations nécessitent plus de protection que d'autres. Les outils CASB aident les utilisateurs à découvrir des données sensibles au sein des applications basées sur le cloud. La plupart des outils CASB permettent l'application de politiques de permission utilisateur, ce qui aide à empêcher les parties non autorisées de visualiser ou de télécharger des informations sensibles. De nombreux ensembles de données sensibles nécessitent un chiffrement accru ; ces fichiers doivent être classés comme tels et les solutions CASB appliqueront un chiffrement plus fort et une surveillance des anomalies sur ces fichiers spécifiques.

Gouvernance et conformité — La conformité va de pair avec la sécurité des données et la prévention des pertes. Cependant, une visibilité accrue est un avantage clé des solutions CASB. Cela facilite la découverte des ensembles de données non conformes et l'audit des systèmes pour les exigences de politique. Ils améliorent la capacité d'une entreprise à déléguer les permissions des utilisateurs, à appliquer les politiques de sécurité et à alerter les équipes de sécurité des menaces basées sur le cloud et internes.

Quelles sont les fonctionnalités courantes du logiciel Cloud Access Security Broker (CASB) ?

Connexion unique (SSO) — Les fonctionnalités SSO fournissent un point d'accès unique pour que les utilisateurs accèdent à plusieurs produits cloud sans multiples connexions. Cela réduit le temps que les utilisateurs passent à trouver des applications et à s'y connecter, améliorant ainsi la productivité et l'expérience utilisateur.

Analytique utilisateur — L'analytique utilisateur et la surveillance permettent aux entreprises de visualiser et de documenter les comportements individuels et de signaler les activités suspectes. Ils peuvent également alerter les équipes de sécurité sur les comptes compromis en signalant des comportements anormaux.

Analyse des écarts cloud — Les fonctionnalités d'analyse des écarts cloud examinent les données associées aux entrées refusées et aux violations de politiques. Cela aide à fournir aux équipes de sécurité des informations pouvant être utilisées pour améliorer les protocoles d'authentification et de sécurité.

Détection des anomalies — La détection des anomalies identifie les comportements anormaux en surveillant l'activité liée au comportement des utilisateurs et en la comparant à des modèles de référence.

Registre cloud — Les registres cloud fournissent une liste ou une place de marché d'applications SaaS compatibles avec une solution CASB. Les utilisateurs peuvent accéder à cette liste pour explorer des intégrations ou de nouvelles applications.

Gestion des appareils mobiles (MDM) — La fonctionnalité MDM offre aux utilisateurs la possibilité de définir des normes pour les types d'appareils mobiles et de réseaux capables d'accéder aux données. Cela permet aux équipes de sécurité de personnaliser les exigences d'accès et les permissions des utilisateurs d'appareils mobiles et hors site.

Contrôle d'accès — Les fonctionnalités de contrôle d'accès se réfèrent généralement au support du protocole léger d'accès aux annuaires (LDAP). Cela simplifie la capacité d'un administrateur à modifier ou mettre à jour la disponibilité des applications et l'accès aux informations.

Chiffrement des données — Les fonctionnalités de chiffrement des données peuvent se référer à l'application de politiques centrées sur les données pour les informations sensibles ou à un chiffrement global pour toute information stockée ou accédée via le système CASB.

Logiciels et services liés au logiciel Cloud Access Security Broker (CASB)

Passerelles web sécuriséesLes passerelles web sécurisées sont similaires aux produits CASB. Cependant, les passerelles web sécurisées se concentrent sur la sécurité des navigateurs et les courtiers de sécurité d'accès au cloud se concentrent sur la protection des applications cloud. Avec un CASB, les utilisateurs lancent et accèdent à leurs applications cloud dans un environnement sécurisé.

Passerelles de messagerie sécurisées Comme les passerelles web sécurisées, les passerelles de messagerie sécurisées fonctionnent de manière similaire à la technologie CASB, mais servent un objectif différent. Au lieu de protéger les informations dans les applications basées sur le cloud, ces outils protègent les e-mails, les textes, les données et les pièces jointes.

Logiciel de pare-feuLe logiciel de pare-feu est l'une des nombreuses technologies qui permettent aux systèmes CASB de fonctionner en toute sécurité. Bien qu'un pare-feu soit nécessaire pour l'utilisation de CASB, les pare-feu peuvent être utilisés pour sécuriser n'importe quoi, d'un réseau entier à un seul point de terminaison.