Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de périmètre défini par logiciel (SDP)

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les produits de périmètre défini par logiciel (SDP) sont un type spécifique de solution de sécurité réseau qui se concentre sur la segmentation du réseau et l'authentification des utilisateurs. Le SDP lui-même est une architecture conçue pour permettre l'accès sur une base de besoin de savoir, ce qui signifie que chaque appareil et utilisateur doit être vérifié avant d'accéder soit au réseau dans son ensemble, soit à des systèmes et applications spécifiques au sein d'un réseau. Contrairement aux contrôleurs d'accès réseau traditionnels qui utilisent une approche de verrouillage et de clé, le SDP segmente les réseaux par utilisation d'application et analyse les autorisations d'accès des utilisateurs à un niveau granulaire à travers le réseau. Les administrateurs SDP peuvent également personnaliser et automatiser des politiques de sécurité réseau très spécifiques tout en les appliquant en continu.

Les entreprises adoptent des solutions SDP parce que les écosystèmes de protection réseau traditionnels sont insuffisants. Si un pirate ou un utilisateur non autorisé obtient l'accès à un réseau traditionnel, il est incertain de ce qu'ils peuvent accéder. Le SDP, en revanche, analyse chaque demande d'accès au niveau de l'application, la compare aux privilèges de l'utilisateur, puis accorde ou refuse l'accès. Ce processus de vérification se produit en continu, augmentant la visibilité sur les comportements et privilèges des utilisateurs.

Les solutions SDP diffèrent des réseaux privés virtuels (VPN) car les VPN fournissent simplement une barrière à l'entrée du réseau : une cible facile pour les pirates. Le SDP, en revanche, offre une fonctionnalité d'authentification continue et une visibilité sur le trafic et l'activité du réseau. Il existe un certain chevauchement entre les solutions de sécurité à confiance zéro et les produits SDP, car certaines solutions SDP utilisent l'approche de confiance zéro pour la vérification continue, cachant simplement les services, applications, réseaux et appareils jusqu'à ce que les demandes soient vérifiées. Néanmoins, les solutions SDP aident à construire des architectures réseau spécifiques qui peuvent être utilisées pour tirer parti de la technologie et augmenter l'efficacité des solutions de sécurité à confiance zéro.

Pour être inclus dans la catégorie Périmètre Défini par Logiciel (SDP), un produit doit :

Fournir une fonctionnalité de segmentation réseau adaptative et granulaire Fournir un accès à la demande aux services, réseaux et applications après vérification Surveiller en continu l'activité et vérifier les demandes d'accès au réseau
Afficher plus
Afficher moins

Logiciel de périmètre défini par logiciel (SDP) en vedette en un coup d'œil

Plan gratuit disponible :
GoodAccess
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Périmètre Défini par Logiciel (SDP) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
49 annonces dans Périmètre Défini par Logiciel (SDP) disponibles
(51)4.5 sur 5
9th Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contr

    Utilisateurs
    • Ingénieur Réseau & Sécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 39% Marché intermédiaire
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Infinity Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion centralisée
    12
    Sécurité
    11
    Gestion facile
    10
    Caractéristiques
    9
    Facilité d'utilisation
    8
    Inconvénients
    Courbe d'apprentissage
    10
    Complexité
    6
    Retards
    4
    Configuration difficile
    4
    Cher
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Infinity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Facilité d’utilisation
    Moyenne : 9.2
    8.9
    Qualité du service client
    Moyenne : 9.0
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    10.0
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contr

Utilisateurs
  • Ingénieur Réseau & Sécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 39% Marché intermédiaire
  • 31% Petite entreprise
Check Point Infinity Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion centralisée
12
Sécurité
11
Gestion facile
10
Caractéristiques
9
Facilité d'utilisation
8
Inconvénients
Courbe d'apprentissage
10
Complexité
6
Retards
4
Configuration difficile
4
Cher
4
Check Point Infinity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Facilité d’utilisation
Moyenne : 9.2
8.9
Qualité du service client
Moyenne : 9.0
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
10.0
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,953 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(160)4.7 sur 5
1st Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $7.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    GoodAccess est une plateforme de cybersécurité (SASE/SSE) qui permet aux entreprises de taille moyenne de mettre en œuvre facilement une architecture Zero Trust (ZTA) dans leur infrastructure, quelle

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 77% Petite entreprise
    • 23% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • GoodAccess est un service VPN qui offre un accès à distance sécurisé et fiable, une configuration facile et des fonctionnalités de sécurité de premier ordre.
    • Les critiques mentionnent fréquemment l'interface conviviale, l'intégration transparente dans les flux de travail, la performance fiable et le support client réactif comme des avantages clés de GoodAccess.
    • Les examinateurs ont noté des limitations telles que des interruptions de connectivité occasionnelles sur l'application mobile, l'absence d'option auto-hébergée, des analyses de base dans les rapports, et la nécessité de la dernière version pour une connectivité optimale.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • GoodAccess Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    77
    Services VPN
    47
    Fiabilité
    45
    Support client
    41
    Configuration facile
    32
    Inconvénients
    Cher
    23
    Problèmes de connexion
    16
    Problèmes d'accès
    8
    Options de localisation limitées
    8
    Problèmes de connectivité
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • GoodAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Facilité d’utilisation
    Moyenne : 9.2
    9.3
    Qualité du service client
    Moyenne : 9.0
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    9.2
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Goodaccess
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Usti nad Labem, Czech Republic, Europe
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

GoodAccess est une plateforme de cybersécurité (SASE/SSE) qui permet aux entreprises de taille moyenne de mettre en œuvre facilement une architecture Zero Trust (ZTA) dans leur infrastructure, quelle

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 77% Petite entreprise
  • 23% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • GoodAccess est un service VPN qui offre un accès à distance sécurisé et fiable, une configuration facile et des fonctionnalités de sécurité de premier ordre.
  • Les critiques mentionnent fréquemment l'interface conviviale, l'intégration transparente dans les flux de travail, la performance fiable et le support client réactif comme des avantages clés de GoodAccess.
  • Les examinateurs ont noté des limitations telles que des interruptions de connectivité occasionnelles sur l'application mobile, l'absence d'option auto-hébergée, des analyses de base dans les rapports, et la nécessité de la dernière version pour une connectivité optimale.
GoodAccess Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
77
Services VPN
47
Fiabilité
45
Support client
41
Configuration facile
32
Inconvénients
Cher
23
Problèmes de connexion
16
Problèmes d'accès
8
Options de localisation limitées
8
Problèmes de connectivité
7
GoodAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Facilité d’utilisation
Moyenne : 9.2
9.3
Qualité du service client
Moyenne : 9.0
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
9.2
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Vendeur
Goodaccess
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Usti nad Labem, Czech Republic, Europe
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(33)4.8 sur 5
3rd Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Appgate SDP est une solution d'accès réseau Zero Trust de premier plan qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Nous fournissons un

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Appgate SDP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    10
    Support client
    7
    Facilité d'utilisation
    7
    Sécurité Réseau
    6
    Fiabilité
    6
    Inconvénients
    Problèmes de performance
    6
    Configuration complexe
    4
    Problèmes de connexion
    2
    Problèmes de connectivité
    2
    Configuration difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Appgate SDP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Facilité d’utilisation
    Moyenne : 9.2
    9.3
    Qualité du service client
    Moyenne : 9.0
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    9.6
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Appgate
    Année de fondation
    2020
    Emplacement du siège social
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,115 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    406 employés sur LinkedIn®
    Propriété
    OTC: APGT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Appgate SDP est une solution d'accès réseau Zero Trust de premier plan qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Nous fournissons un

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Entreprise
  • 30% Marché intermédiaire
Appgate SDP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
10
Support client
7
Facilité d'utilisation
7
Sécurité Réseau
6
Fiabilité
6
Inconvénients
Problèmes de performance
6
Configuration complexe
4
Problèmes de connexion
2
Problèmes de connectivité
2
Configuration difficile
2
Appgate SDP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Facilité d’utilisation
Moyenne : 9.2
9.3
Qualité du service client
Moyenne : 9.0
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
9.6
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Vendeur
Appgate
Année de fondation
2020
Emplacement du siège social
Coral Gables, US
Twitter
@AppgateSecurity
1,115 abonnés Twitter
Page LinkedIn®
www.linkedin.com
406 employés sur LinkedIn®
Propriété
OTC: APGT
(73)4.3 sur 5
13th Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Prisma Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    34
    Protection
    23
    Sécuriser l'accès
    22
    Sécurité Internet
    21
    Protection contre les menaces
    21
    Inconvénients
    Configuration complexe
    20
    Mise en œuvre complexe
    19
    Configuration complexe
    17
    Cher
    15
    Courbe d'apprentissage difficile
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Facilité d’utilisation
    Moyenne : 9.2
    8.2
    Qualité du service client
    Moyenne : 9.0
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    8.5
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,306 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Entreprise
  • 27% Marché intermédiaire
Prisma Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
34
Protection
23
Sécuriser l'accès
22
Sécurité Internet
21
Protection contre les menaces
21
Inconvénients
Configuration complexe
20
Mise en œuvre complexe
19
Configuration complexe
17
Cher
15
Courbe d'apprentissage difficile
11
Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Facilité d’utilisation
Moyenne : 9.2
8.2
Qualité du service client
Moyenne : 9.0
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
8.5
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,306 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
(60)4.4 sur 5
Voir les meilleurs Services de Conseil pour Citrix Workspace
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelle

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 68% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Citrix Workspace Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Sécurité Internet
    3
    Facilité d'utilisation
    2
    Intuitif
    2
    Protection
    2
    Inconvénients
    Configuration complexe
    2
    Configuration complexe
    2
    Chargement lent
    2
    Performance lente
    2
    Problèmes d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Citrix Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 9.2
    8.6
    Qualité du service client
    Moyenne : 9.0
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    9.7
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Citrix
    Année de fondation
    1989
    Emplacement du siège social
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,519 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,296 employés sur LinkedIn®
    Propriété
    NASDAQ:CTXS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelle

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 68% Entreprise
  • 27% Marché intermédiaire
Citrix Workspace Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Sécurité Internet
3
Facilité d'utilisation
2
Intuitif
2
Protection
2
Inconvénients
Configuration complexe
2
Configuration complexe
2
Chargement lent
2
Performance lente
2
Problèmes d'accès
1
Citrix Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 9.2
8.6
Qualité du service client
Moyenne : 9.0
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
9.7
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Vendeur
Citrix
Année de fondation
1989
Emplacement du siège social
Fort Lauderdale, FL
Twitter
@citrix
199,519 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,296 employés sur LinkedIn®
Propriété
NASDAQ:CTXS
(195)4.5 sur 5
11th Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 49% Marché intermédiaire
    • 36% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony SASE Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    29
    Sécuriser l'accès
    28
    Protection
    22
    Facilité d'utilisation
    18
    Sécurité Internet
    16
    Inconvénients
    Configuration complexe
    21
    Mise en œuvre complexe
    20
    Configuration complexe
    18
    Courbe d'apprentissage
    13
    Courbe d'apprentissage difficile
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 9.2
    9.0
    Qualité du service client
    Moyenne : 9.0
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    8.8
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 49% Marché intermédiaire
  • 36% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Check Point Harmony SASE Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
29
Sécuriser l'accès
28
Protection
22
Facilité d'utilisation
18
Sécurité Internet
16
Inconvénients
Configuration complexe
21
Mise en œuvre complexe
20
Configuration complexe
18
Courbe d'apprentissage
13
Courbe d'apprentissage difficile
12
Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 9.2
9.0
Qualité du service client
Moyenne : 9.0
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
8.8
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,953 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(117)4.6 sur 5
8th Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Enregistrer dans Mes Listes
30% de réduction
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudConnexa®, propulsé par OpenVPN, est le leader dans la fourniture de sécurité réseau de qualité supérieure, de niveau entreprise, accessible aux entreprises de toutes tailles. Le service natif du

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 47% Marché intermédiaire
    • 46% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • OpenVPN CloudConnexa est un service qui permet une connexion sécurisée depuis n'importe où et s'intègre avec divers appareils réseau en utilisant IPSec.
    • Les critiques apprécient les capacités d'intégration transparente de la plateforme, la fiabilité des connexions, l'interface intuitive, les fonctionnalités de sécurité intégrées et l'équipe de support réactive et compétente.
    • Les utilisateurs ont signalé des problèmes tels que l'incapacité de pousser de force les mises à jour vers les clients, le processus chronophage de création de plusieurs nouvelles connexions réseau, le manque de granularité dans la fonctionnalité 'Bouclier', la terminologie technique sur les pages de support, et l'absence d'une option d'appel direct pour le support.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • OpenVPN CloudConnexa Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    18
    Support client
    13
    Accéder
    11
    Fiabilité
    11
    Caractéristiques
    10
    Inconvénients
    Problèmes de connexion
    7
    Cher
    7
    Problèmes de connectivité
    5
    Problèmes de connexion
    5
    Expertise requise
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenVPN CloudConnexa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 9.2
    8.9
    Qualité du service client
    Moyenne : 9.0
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    9.7
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenVPN
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,221 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    162 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudConnexa®, propulsé par OpenVPN, est le leader dans la fourniture de sécurité réseau de qualité supérieure, de niveau entreprise, accessible aux entreprises de toutes tailles. Le service natif du

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 47% Marché intermédiaire
  • 46% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • OpenVPN CloudConnexa est un service qui permet une connexion sécurisée depuis n'importe où et s'intègre avec divers appareils réseau en utilisant IPSec.
  • Les critiques apprécient les capacités d'intégration transparente de la plateforme, la fiabilité des connexions, l'interface intuitive, les fonctionnalités de sécurité intégrées et l'équipe de support réactive et compétente.
  • Les utilisateurs ont signalé des problèmes tels que l'incapacité de pousser de force les mises à jour vers les clients, le processus chronophage de création de plusieurs nouvelles connexions réseau, le manque de granularité dans la fonctionnalité 'Bouclier', la terminologie technique sur les pages de support, et l'absence d'une option d'appel direct pour le support.
OpenVPN CloudConnexa Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
18
Support client
13
Accéder
11
Fiabilité
11
Caractéristiques
10
Inconvénients
Problèmes de connexion
7
Cher
7
Problèmes de connectivité
5
Problèmes de connexion
5
Expertise requise
5
OpenVPN CloudConnexa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 9.2
8.9
Qualité du service client
Moyenne : 9.0
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
9.7
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Vendeur
OpenVPN
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Pleasanton, CA
Twitter
@OpenVPN
20,221 abonnés Twitter
Page LinkedIn®
www.linkedin.com
162 employés sur LinkedIn®
(164)4.4 sur 5
12th Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 51% Entreprise
    • 26% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
    • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
    • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Internet Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    35
    Sécurité Internet
    33
    Protection
    29
    Facilité d'utilisation
    20
    Sécurité des e-mails
    19
    Inconvénients
    Performance lente
    20
    Problèmes de connexion
    19
    Connectivité Internet
    16
    Mise en œuvre complexe
    15
    Configuration complexe
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 9.2
    8.7
    Qualité du service client
    Moyenne : 9.0
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    8.1
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,122 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,410 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 51% Entreprise
  • 26% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
  • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
  • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
Zscaler Internet Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
35
Sécurité Internet
33
Protection
29
Facilité d'utilisation
20
Sécurité des e-mails
19
Inconvénients
Performance lente
20
Problèmes de connexion
19
Connectivité Internet
16
Mise en œuvre complexe
15
Configuration complexe
14
Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 9.2
8.7
Qualité du service client
Moyenne : 9.0
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
8.1
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Vendeur
Zscaler
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,122 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,410 employés sur LinkedIn®
(13)4.4 sur 5
7th Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Un fournisseur de premier plan de solutions d'accès réseau de nouvelle génération pour l'entreprise mobile.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 46% Marché intermédiaire
    • 46% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aruba ESP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Facilité d’utilisation
    Moyenne : 9.2
    9.1
    Qualité du service client
    Moyenne : 9.0
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    6.7
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Santa Clara, California
    Page LinkedIn®
    www.linkedin.com
    5,219 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Un fournisseur de premier plan de solutions d'accès réseau de nouvelle génération pour l'entreprise mobile.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 46% Marché intermédiaire
  • 46% Entreprise
Aruba ESP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Facilité d’utilisation
Moyenne : 9.2
9.1
Qualité du service client
Moyenne : 9.0
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
6.7
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Emplacement du siège social
Santa Clara, California
Page LinkedIn®
www.linkedin.com
5,219 employés sur LinkedIn®
(225)4.7 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Absolute Secure Access (anciennement NetMotion par Absolute) est l'une des lignes de produits principales de l'entreprise, ajoutée grâce à l'acquisition de NetMotion en juillet 2021. Le portefeuille d

    Utilisateurs
    • Directeur informatique
    • Administrateur système
    Industries
    • Application de la loi
    • Administration gouvernementale
    Segment de marché
    • 62% Marché intermédiaire
    • 25% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Absolute est un outil Insight qui permet de comprendre le flux de travail des clients dans une configuration de tunnel fractionné, d'optimiser le trafic réseau et de fournir un accès sécurisé depuis divers réseaux.
    • Les critiques apprécient la facilité d'utilisation du logiciel, la stabilité des connexions, les options de personnalisation, le profilage des appareils, les capacités de basculement et la possibilité de déployer des profils spécifiques, certains utilisateurs louant la réactivité et les connaissances de l'équipe de support.
    • Les utilisateurs ont signalé des problèmes de gestion côté serveur en raison de la solution basée sur le cloud, des difficultés d'intégration avec Duo MFA et FortiAuthenticator, des déconnexions occasionnelles dans les zones avec un service cellulaire incohérent, et un modèle de licence complexe en fonction de l'échelle de déploiement.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Absolute Secure Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    18
    Support client
    11
    Sécuriser l'accès
    11
    Efficacité du VPN
    10
    Fiabilité
    9
    Inconvénients
    Problèmes d'accès
    5
    Cher
    5
    Configuration complexe
    4
    Mise en œuvre complexe
    4
    Licences coûteuses
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Absolute Secure Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 9.2
    9.3
    Qualité du service client
    Moyenne : 9.0
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    9.2
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,929 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,194 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Absolute Secure Access (anciennement NetMotion par Absolute) est l'une des lignes de produits principales de l'entreprise, ajoutée grâce à l'acquisition de NetMotion en juillet 2021. Le portefeuille d

Utilisateurs
  • Directeur informatique
  • Administrateur système
Industries
  • Application de la loi
  • Administration gouvernementale
Segment de marché
  • 62% Marché intermédiaire
  • 25% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Absolute est un outil Insight qui permet de comprendre le flux de travail des clients dans une configuration de tunnel fractionné, d'optimiser le trafic réseau et de fournir un accès sécurisé depuis divers réseaux.
  • Les critiques apprécient la facilité d'utilisation du logiciel, la stabilité des connexions, les options de personnalisation, le profilage des appareils, les capacités de basculement et la possibilité de déployer des profils spécifiques, certains utilisateurs louant la réactivité et les connaissances de l'équipe de support.
  • Les utilisateurs ont signalé des problèmes de gestion côté serveur en raison de la solution basée sur le cloud, des difficultés d'intégration avec Duo MFA et FortiAuthenticator, des déconnexions occasionnelles dans les zones avec un service cellulaire incohérent, et un modèle de licence complexe en fonction de l'échelle de déploiement.
Absolute Secure Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
18
Support client
11
Sécuriser l'accès
11
Efficacité du VPN
10
Fiabilité
9
Inconvénients
Problèmes d'accès
5
Cher
5
Configuration complexe
4
Mise en œuvre complexe
4
Licences coûteuses
3
Absolute Secure Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 9.2
9.3
Qualité du service client
Moyenne : 9.0
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
9.2
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
British Columbia, Canada
Twitter
@absolutecorp
3,929 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,194 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtue

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 58% Entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Citrix Secure Private Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Intuitif
    1
    Simple
    1
    Inconvénients
    Problèmes de connexion
    1
    Problèmes de retard
    1
    Internet lent
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Citrix Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 9.2
    8.6
    Qualité du service client
    Moyenne : 9.0
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    10.0
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Citrix
    Année de fondation
    1989
    Emplacement du siège social
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,519 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,296 employés sur LinkedIn®
    Propriété
    NASDAQ:CTXS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtue

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 58% Entreprise
  • 26% Marché intermédiaire
Citrix Secure Private Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Intuitif
1
Simple
1
Inconvénients
Problèmes de connexion
1
Problèmes de retard
1
Internet lent
1
Citrix Secure Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 9.2
8.6
Qualité du service client
Moyenne : 9.0
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
10.0
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Vendeur
Citrix
Année de fondation
1989
Emplacement du siège social
Fort Lauderdale, FL
Twitter
@citrix
199,519 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,296 employés sur LinkedIn®
Propriété
NASDAQ:CTXS
(74)4.7 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $5.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 51% Marché intermédiaire
    • 43% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Twingate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Sécurité
    9
    Sécuriser l'accès
    7
    Gestion des accès
    6
    Configuration facile
    6
    Inconvénients
    Problèmes de performance
    10
    Personnalisation limitée
    5
    Mise en œuvre complexe
    4
    Configuration complexe
    3
    Caractéristiques manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Facilité d’utilisation
    Moyenne : 9.2
    9.1
    Qualité du service client
    Moyenne : 9.0
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    9.0
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Emplacement du siège social
    Redwood City, California
    Twitter
    @TwingateHQ
    2,336 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    75 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 51% Marché intermédiaire
  • 43% Petite entreprise
Twingate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Sécurité
9
Sécuriser l'accès
7
Gestion des accès
6
Configuration facile
6
Inconvénients
Problèmes de performance
10
Personnalisation limitée
5
Mise en œuvre complexe
4
Configuration complexe
3
Caractéristiques manquantes
3
Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Facilité d’utilisation
Moyenne : 9.2
9.1
Qualité du service client
Moyenne : 9.0
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
9.0
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Site Web de l'entreprise
Emplacement du siège social
Redwood City, California
Twitter
@TwingateHQ
2,336 abonnés Twitter
Page LinkedIn®
www.linkedin.com
75 employés sur LinkedIn®
(56)4.6 sur 5
10th Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Voir les meilleurs Services de Conseil pour FortiGate SD-WAN
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiGate SD-WAN remplace les routeurs WAN séparés, l'optimisation WAN et les dispositifs de sécurité par une solution unique qui est consciente des applications, offre un contrôle automatique des che

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Marché intermédiaire
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortiGate SD-WAN Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    1
    Facilité de gestion
    1
    Fiabilité
    1
    Évolutivité
    1
    Sécurité
    1
    Inconvénients
    Mise en œuvre complexe
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiGate SD-WAN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 9.2
    8.9
    Qualité du service client
    Moyenne : 9.0
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    9.1
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,435 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,738 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiGate SD-WAN remplace les routeurs WAN séparés, l'optimisation WAN et les dispositifs de sécurité par une solution unique qui est consciente des applications, offre un contrôle automatique des che

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 55% Marché intermédiaire
  • 32% Entreprise
FortiGate SD-WAN Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
1
Facilité de gestion
1
Fiabilité
1
Évolutivité
1
Sécurité
1
Inconvénients
Mise en œuvre complexe
1
Cher
1
FortiGate SD-WAN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 9.2
8.9
Qualité du service client
Moyenne : 9.0
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
9.1
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,435 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,738 employés sur LinkedIn®
Propriété
NASDAQ: FTNT
(52)4.3 sur 5
Voir les meilleurs Services de Conseil pour Cisco DNA Center
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cisco DNA Center est le système de gestion de réseau, le contrôleur fondamental et la plateforme d'analytique au cœur du réseau basé sur l'intention de Cisco. Cisco DNA Center répond aux exigences de

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Soins hospitaliers et de santé
    Segment de marché
    • 37% Entreprise
    • 19% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco DNA Center Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Amélioration de la productivité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco DNA Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 9.2
    9.0
    Qualité du service client
    Moyenne : 9.0
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    9.4
    Segmentation du réseau
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,809 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cisco DNA Center est le système de gestion de réseau, le contrôleur fondamental et la plateforme d'analytique au cœur du réseau basé sur l'intention de Cisco. Cisco DNA Center répond aux exigences de

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Soins hospitaliers et de santé
Segment de marché
  • 37% Entreprise
  • 19% Marché intermédiaire
Cisco DNA Center Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Amélioration de la productivité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Cisco DNA Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 9.2
9.0
Qualité du service client
Moyenne : 9.0
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
9.4
Segmentation du réseau
Moyenne : 9.2
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,809 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(87)4.3 sur 5
2nd Le plus facile à utiliser dans le logiciel Périmètre Défini par Logiciel (SDP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ivanti Connect Secure offre une solution VPN SSL transparente et économique pour les utilisateurs distants et mobiles depuis n'importe quel appareil compatible web vers les ressources de l'entreprise—

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Banque
    Segment de marché
    • 70% Entreprise
    • 23% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ivanti Connect Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Facilité d’utilisation
    Moyenne : 9.2
    8.7
    Qualité du service client
    Moyenne : 9.0
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.7
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ivanti
    Année de fondation
    1985
    Emplacement du siège social
    South Jordan, UT
    Twitter
    @GoIvanti
    6,763 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,984 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ivanti Connect Secure offre une solution VPN SSL transparente et économique pour les utilisateurs distants et mobiles depuis n'importe quel appareil compatible web vers les ressources de l'entreprise—

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Banque
Segment de marché
  • 70% Entreprise
  • 23% Marché intermédiaire
Ivanti Connect Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Facilité d’utilisation
Moyenne : 9.2
8.7
Qualité du service client
Moyenne : 9.0
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.7
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Ivanti
Année de fondation
1985
Emplacement du siège social
South Jordan, UT
Twitter
@GoIvanti
6,763 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,984 employés sur LinkedIn®

En savoir plus sur Logiciel de périmètre défini par logiciel (SDP)

Qu'est-ce que le logiciel de périmètre défini par logiciel (SDP) ?

Un logiciel de périmètre défini par logiciel (SDP) aide à créer une couverture de sécurité autour des actifs d'une entreprise en appliquant une frontière de sécurité au niveau du réseau.

Le SDP aide à sécuriser le périmètre du réseau, les services, les routeurs, les applications et les systèmes dans des environnements de cloud hybride, multi-cloud et cloud public en appliquant des contrôles virtuels sur le logiciel plutôt que sur le matériel.

Le SDP fonctionne sur le principe du moindre privilège. Lorsqu'un utilisateur tente d'entrer dans le réseau d'une entreprise, l'utilisateur et l'appareil sont authentifiés, quel que soit leur emplacement. Une fois authentifiés, ils ne sont pas autorisés à accéder à l'ensemble du réseau mais uniquement aux routeurs, services ou applications SaaS dont ils ont besoin et qu'ils sont autorisés à accéder. Le SDP fournit une segmentation granulaire au niveau des applications au lieu d'une segmentation réseau plus complexe.

L'alliance de sécurité du cloud a d'abord introduit le SDP. L'alliance de sécurité du cloud est une organisation à but non lucratif qui promeut les meilleures pratiques pour la sécurité dans le cloud.

L'architecture SDP se compose d'un hôte récepteur, d'un hôte initiateur et d'un contrôleur. L'hôte initiateur communique avec le contrôleur pour fournir des informations sur les appareils cherchant à se connecter au réseau. À l'aide d'un système d'identification, le contrôleur SDP valide l'identité de l'appareil et de l'utilisateur en fonction de règles préconfigurées. Une fois qu'il approuve l'appareil et l'utilisateur, il transmet l'approbation à la passerelle SDP. Une fois approuvé, il ouvre la porte virtuelle pour les utilisateurs autorisés. L'hôte acceptant connecte les appareils aux applications approuvées.

Que signifie SDP ?

SDP signifie périmètre défini par logiciel, une solution de sécurité qui crée un périmètre autour des actifs informatiques d'une entreprise.

Quelles sont les caractéristiques communes du logiciel de périmètre défini par logiciel (SDP) ?

Les caractéristiques suivantes sont quelques-unes des fonctionnalités de base des solutions de périmètre défini par logiciel :

Accès au niveau des applications : Le SDP permet l'accès uniquement aux applications approuvées pour un utilisateur et un appareil, contrairement au logiciel de réseau privé virtuel (VPN) qui fournit un accès à distance à l'ensemble du réseau une fois approuvé. Ainsi, même si un intrus entre dans le système, son accès est minimal, réduisant ainsi l'exposition de la surface d'attaque et les violations de données.

Contrôle d'accès granulaire : Une fois validé, le logiciel fournit une connexion sécurisée distincte à chaque utilisateur.

Agnostique de l'infrastructure : Le périmètre défini par logiciel est agnostique de l'infrastructure puisqu'il est défini par logiciel et non par matériel. Ils peuvent donc être déployés n'importe où : sur site, dans des environnements de cloud privé ou public.

Agnostique de l'emplacement : Les appareils et les utilisateurs distants n'ont pas besoin d'être dans le périmètre physique pour obtenir une connexion sécurisée via le SDP. Cette fonctionnalité est extrêmement utile dans le scénario de travail à distance.

Quels sont les avantages du logiciel de périmètre défini par logiciel (SDP) ?

Le SDP fournit une couverture de sécurité autour de l'infrastructure système, la protégeant contre les accès externes non régulés.

Sécurité Internet : Le périmètre défini par logiciel fournit une couverture de sécurité autour du périmètre logiciel. Cela aide à éliminer les risques de sécurité lorsque des utilisateurs ou des appareils externes se connectent au réseau.

Sécurité multi-cloud : Aujourd'hui, les entreprises ont généralement plusieurs environnements cloud de différents fournisseurs. Le SDP aide à sécuriser l'entrée de tous ces environnements via une seule solution.

Accès à la sécurité réseau zéro confiance (ZTNA) sur tous les appareils : Le SDP fournit un accès à la sécurité réseau zéro confiance (ZTNA) pour chaque appareil et utilisateur, quel que soit l'emplacement.

Restreindre l'accès large au réseau : Contrairement au VPN, le SDP restreint l'accès aux réseaux plus larges. De cette façon, même si un segment est compromis, les autres parties du réseau sont en sécurité.

Supporter une grande variété d'appareils : Le SDP prend en charge une large gamme d'appareils tels que les ordinateurs portables, les ordinateurs de bureau, les mobiles et même les appareils de l'Internet des objets (IoT). Cette large gamme offre une bonne couverture de sécurité au réseau.

Qui utilise le logiciel de périmètre défini par logiciel (SDP) ?

Administrateurs réseau : Le SDP aide les administrateurs réseau à s'assurer que les appareils malveillants et les utilisateurs non autorisés n'entrent pas dans le système.

Équipes informatiques : Le logiciel SDP aide les administrateurs informatiques à donner à un utilisateur distant spécifique un accès à des tiers, quel que soit leur appareil et leur emplacement.

Quelles sont les alternatives au logiciel de périmètre défini par logiciel (SDP) ?

Les solutions de sécurité alternatives aux solutions SDP incluent :

Réseau privé virtuel (VPN) : Les réseaux privés virtuels ou VPN fournissent aux employés de l'entreprise un accès sécurisé au réseau. Ils créent une barrière au réseau pour empêcher les pirates, les logiciels malveillants et les utilisateurs non autorisés d'entrer dans le périmètre du réseau. Mais le SDP est plus puissant car il fournit un accès privilégié à des applications SaaS très spécifiques, contrairement au VPN.

Logiciel de mise en réseau zéro confiance : Ce logiciel suit l'approche de sécurité zéro confiance où un utilisateur, interne ou externe, est considéré comme une menace jusqu'à ce qu'il soit vérifié en profondeur. Le logiciel d'accès réseau zéro confiance (ZTNA) fournit un contrôle d'accès privilégié aux connexions réseau.

Logiciels liés au logiciel de périmètre défini par logiciel (SDP)

Les solutions connexes qui peuvent être utilisées avec le SDP incluent :

Authentification multi-facteurs (MFA) : Ce logiciel aide à authentifier les utilisateurs de deux manières ou plus pour s'assurer que seuls les utilisateurs et appareils autorisés se connectent au système. Les équipes informatiques utilisent des notifications push, des jetons et des mots de passe à usage unique (OTP) pour authentifier les utilisateurs.

Logiciel de pare-feu : Ce logiciel aide à créer une barrière entre le réseau et Internet pour empêcher les pirates et les utilisateurs non autorisés d'entrer dans le réseau d'entreprise. Il valide l'accès en fonction de politiques de sécurité préconfigurées pour décider quels utilisateurs distants doivent être autorisés à entrer dans le réseau.

Défis avec le logiciel de périmètre défini par logiciel (SDP)

Les solutions logicielles peuvent présenter leur propre ensemble de défis.

Compatibilité des appareils : Bien que les fournisseurs s'assurent généralement d'une compatibilité maximale, le logiciel pourrait ne pas être en mesure de connecter certains appareils au réseau.

Reconfiguration du réseau et des applications : Lors du déploiement du SDP, toutes les connexions réseau et les paramètres d'application doivent être reconfigurés, ce qui entraîne des perturbations pendant le déploiement.

Disponibilité du contrôleur SDP : L'un des plus grands défis du SDP est que si le contrôleur est en panne, les utilisateurs et les appareils ne peuvent pas être connectés au réseau.

Comment acheter un logiciel de périmètre défini par logiciel (SDP) ?

Collecte des exigences (RFI/RFP) pour le logiciel de périmètre défini par logiciel (SDP)

Une chose importante à considérer lors de l'achat d'une solution SDP est la capacité du logiciel à s'intégrer à tous les appareils. Les acheteurs doivent être attentifs à la disponibilité du contrôleur SDP et au temps de mise en œuvre, car la mise en œuvre nécessite une reconfiguration.

Il est avantageux si le fournisseur propose un essai gratuit afin que l'acheteur puisse évaluer le produit avant de faire un investissement à long terme.

Comparer les produits de périmètre défini par logiciel (SDP)

Créer une liste longue

Les acheteurs doivent identifier les fonctionnalités dont ils ont besoin de leurs outils de périmètre défini par logiciel et commencer avec un large éventail de fournisseurs SDP. Les acheteurs doivent ensuite évaluer les avantages et les inconvénients de chaque produit.

Créer une liste courte

Les listes courtes aident à recouper les résultats des évaluations initiales des fournisseurs SDP avec d'autres avis d'acheteurs sur des sites d'avis tiers tels que g2.com, ce qui aidera l'acheteur à se concentrer sur une liste de trois à cinq produits. À partir de là, les acheteurs peuvent comparer les prix et les fonctionnalités pour déterminer le meilleur choix.

Réaliser des démonstrations

Les entreprises devraient faire des démonstrations de tous les produits SDP de leur liste courte. Lors des démonstrations, les acheteurs devraient poser des questions spécifiques sur les fonctionnalités qui les intéressent le plus ; par exemple, on pourrait demander une démonstration de la façon dont l'outil se comporterait lorsqu'il détecte un changement de politique.

Sélection du logiciel de périmètre défini par logiciel (SDP)

Choisir une équipe de sélection

Quel que soit la taille de l'entreprise, il est crucial d'impliquer le personnel le plus pertinent lors du processus de sélection du logiciel. L'équipe devrait inclure les parties prenantes pertinentes de l'entreprise qui peuvent utiliser la solution de sécurité, l'examiner et vérifier si elle répondra aux exigences de l'organisation. Les personnes responsables de l'utilisation quotidienne du logiciel SDP doivent faire partie de l'équipe de sélection. Les administrateurs informatiques, les équipes de sécurité et les décideurs pourraient être les principaux personnages inclus dans le groupe.

Négociation

Pour obtenir le meilleur prix, les acheteurs cherchant à réduire les coûts devraient essayer de négocier les fonctions spécifiques qui leur importent. Plus souvent qu'autrement, le prix et les spécifications mentionnés sur la page de tarification du fournisseur peuvent être négociés. La négociation sur la mise en œuvre du logiciel SDP, le support et d'autres services professionnels est également cruciale. Les acheteurs doivent s'assurer qu'ils reçoivent un support adéquat pour mettre le produit en service. Le coût du logiciel SDP dépend généralement du nombre d'utilisateurs par mois. Certains offrent même des périodes d'essai gratuites pour commencer.

Décision finale

Avant de décider d'acheter le logiciel, il est conseillé de le tester pendant une courte période. Les utilisateurs quotidiens du logiciel sont les meilleures personnes pour effectuer ce test. Ils peuvent utiliser et analyser les capacités du produit logiciel et offrir des retours précieux.

Dans la plupart des cas, les fournisseurs de services logiciels offrent un essai à court terme du produit. Si l'équipe de sélection est satisfaite de ce que le logiciel offre, les acheteurs peuvent procéder à l'achat ou au processus de contractualisation.