Introducing G2.ai, the future of software buying.Try now

Melhor Software de Controle de Acesso à Rede

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de controle de acesso à rede (NAC) permite que os usuários implementem políticas que controlam o acesso à infraestrutura corporativa.

Para se qualificar para inclusão na categoria de Controle de Acesso à Rede, um produto deve:

Permitir que os usuários implementem políticas para controlar o acesso à infraestrutura de seus negócios. Permitir que os usuários protejam seus dados de potenciais ataques externos. Permitir que os usuários controlem o acesso às suas informações a partir de um ponto central.
Mostrar mais
Mostrar menos

Melhor Software de Controle de Acesso à Rede Em Um Relance

Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:
Mostrar menosMostrar mais
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Get Trending Controle de Acesso à Rede (NAC) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
67 Listagens disponíveis em Controle de Acesso à Rede (NAC)
(91)4.7 de 5
2nd Mais Fácil de Usar em software Controle de Acesso à Rede (NAC)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    SecureW2 é uma solução de autenticação nativa da nuvem projetada para melhorar a segurança, eliminando o comprometimento de credenciais através de sua inovadora Plataforma JoinNow. Esta plataforma com

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Educação Primária/Secundária
    • Software de Computador
    Segmento de Mercado
    • 53% Médio Porte
    • 43% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SecureW2 JoinNow
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    23
    Facilidade de Uso
    18
    Segurança
    18
    Configurar Facilidade
    18
    Autenticação
    15
    Contras
    Problemas de Desempenho
    13
    Caro
    7
    Curva de Aprendizado Difícil
    6
    Documentação Ruim
    6
    Configuração Difícil
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SecureW2 JoinNow recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.6
    Segurança
    Média: 9.1
    9.3
    Proteção de dados
    Média: 9.0
    8.4
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SecureW2
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Seattle, US
    Twitter
    @SecureW2
    86 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    115 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

SecureW2 é uma solução de autenticação nativa da nuvem projetada para melhorar a segurança, eliminando o comprometimento de credenciais através de sua inovadora Plataforma JoinNow. Esta plataforma com

Usuários
Nenhuma informação disponível
Indústrias
  • Educação Primária/Secundária
  • Software de Computador
Segmento de Mercado
  • 53% Médio Porte
  • 43% Empresa
Prós e Contras de SecureW2 JoinNow
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
23
Facilidade de Uso
18
Segurança
18
Configurar Facilidade
18
Autenticação
15
Contras
Problemas de Desempenho
13
Caro
7
Curva de Aprendizado Difícil
6
Documentação Ruim
6
Configuração Difícil
5
SecureW2 JoinNow recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.6
Segurança
Média: 9.1
9.3
Proteção de dados
Média: 9.0
8.4
Processos
Média: 8.9
Detalhes do Vendedor
Vendedor
SecureW2
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Seattle, US
Twitter
@SecureW2
86 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
115 funcionários no LinkedIn®
(54)4.4 de 5
11th Mais Fácil de Usar em software Controle de Acesso à Rede (NAC)
Ver os principais Serviços de Consultoria para Google Cloud Identity-Aware Proxy
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Use identidade para proteger o acesso a aplicações implantadas no GCP.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 44% Pequena Empresa
    • 30% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Google Cloud Identity-Aware Proxy recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.2
    Segurança
    Média: 9.1
    9.1
    Proteção de dados
    Média: 9.0
    8.6
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    31,524,859 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    325,307 funcionários no LinkedIn®
    Propriedade
    NASDAQ:GOOG
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Use identidade para proteger o acesso a aplicações implantadas no GCP.

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 44% Pequena Empresa
  • 30% Empresa
Google Cloud Identity-Aware Proxy recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.2
Segurança
Média: 9.1
9.1
Proteção de dados
Média: 9.0
8.6
Processos
Média: 8.9
Detalhes do Vendedor
Vendedor
Google
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
31,524,859 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
325,307 funcionários no LinkedIn®
Propriedade
NASDAQ:GOOG

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Um caminho contínuo desde a descoberta de dispositivos e usuários, controle de acesso com e sem fio, detecção de ataques e resposta adaptativa, baseado em políticas definidas.

    Usuários
    • Engenheiro de Redes
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 48% Médio Porte
    • 45% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Aruba ClearPass Access Control and Policy Management
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    2
    Notificações de Alerta
    1
    Usabilidade do Painel
    1
    Intuitivo
    1
    Facilidade de Gestão
    1
    Contras
    Treinamento Insuficiente
    2
    Problemas de Desempenho
    2
    Complexidade
    1
    Recursos Limitados
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Aruba ClearPass Access Control and Policy Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.4
    Segurança
    Média: 9.1
    8.8
    Proteção de dados
    Média: 9.0
    9.0
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Localização da Sede
    Santa Clara, California
    Página do LinkedIn®
    www.linkedin.com
    5,219 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Um caminho contínuo desde a descoberta de dispositivos e usuários, controle de acesso com e sem fio, detecção de ataques e resposta adaptativa, baseado em políticas definidas.

Usuários
  • Engenheiro de Redes
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 48% Médio Porte
  • 45% Empresa
Prós e Contras de Aruba ClearPass Access Control and Policy Management
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
2
Notificações de Alerta
1
Usabilidade do Painel
1
Intuitivo
1
Facilidade de Gestão
1
Contras
Treinamento Insuficiente
2
Problemas de Desempenho
2
Complexidade
1
Recursos Limitados
1
Aruba ClearPass Access Control and Policy Management recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.4
Segurança
Média: 9.1
8.8
Proteção de dados
Média: 9.0
9.0
Processos
Média: 8.9
Detalhes do Vendedor
Localização da Sede
Santa Clara, California
Página do LinkedIn®
www.linkedin.com
5,219 funcionários no LinkedIn®
(94)4.4 de 5
Otimizado para resposta rápida
8th Mais Fácil de Usar em software Controle de Acesso à Rede (NAC)
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Portnox oferece controle de acesso de confiança zero nativo da nuvem e elementos essenciais de cibersegurança que permitem que equipes de TI ágeis e com recursos limitados abordem proativamente os d

    Usuários
    • Engenheiro de Redes
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 41% Empresa
    • 36% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Portnox
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    16
    Suporte ao Cliente
    11
    Facilidade de Implementação
    11
    Integrações
    9
    Configurar Facilidade
    9
    Contras
    Problemas de Desempenho
    9
    Problemas de Conexão
    5
    Bugs de Software
    5
    Aprendizado Difícil
    4
    Caro
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Portnox recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.1
    Segurança
    Média: 9.1
    8.2
    Proteção de dados
    Média: 9.0
    7.8
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Portnox
    Website da Empresa
    Ano de Fundação
    2007
    Localização da Sede
    Austin, Texas
    Twitter
    @portnox
    829 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    100 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Portnox oferece controle de acesso de confiança zero nativo da nuvem e elementos essenciais de cibersegurança que permitem que equipes de TI ágeis e com recursos limitados abordem proativamente os d

Usuários
  • Engenheiro de Redes
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 41% Empresa
  • 36% Médio Porte
Prós e Contras de Portnox
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
16
Suporte ao Cliente
11
Facilidade de Implementação
11
Integrações
9
Configurar Facilidade
9
Contras
Problemas de Desempenho
9
Problemas de Conexão
5
Bugs de Software
5
Aprendizado Difícil
4
Caro
4
Portnox recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.1
Segurança
Média: 9.1
8.2
Proteção de dados
Média: 9.0
7.8
Processos
Média: 8.9
Detalhes do Vendedor
Vendedor
Portnox
Website da Empresa
Ano de Fundação
2007
Localização da Sede
Austin, Texas
Twitter
@portnox
829 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
100 funcionários no LinkedIn®
(50)4.5 de 5
9th Mais Fácil de Usar em software Controle de Acesso à Rede (NAC)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Ganhe consciência de tudo que atinge sua rede. Forneça acesso de forma consistente e eficiente. Alivie o estresse da gestão de acesso complexa.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 54% Empresa
    • 36% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cisco Identity Services Engine (ISE)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    1
    Integrações fáceis
    1
    Integrações
    1
    Monitoramento
    1
    Contras
    Caro
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco Identity Services Engine (ISE) recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.2
    Segurança
    Média: 9.1
    8.9
    Proteção de dados
    Média: 9.0
    8.7
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    721,809 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,148 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CSCO
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Ganhe consciência de tudo que atinge sua rede. Forneça acesso de forma consistente e eficiente. Alivie o estresse da gestão de acesso complexa.

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 54% Empresa
  • 36% Médio Porte
Prós e Contras de Cisco Identity Services Engine (ISE)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
1
Integrações fáceis
1
Integrações
1
Monitoramento
1
Contras
Caro
1
Cisco Identity Services Engine (ISE) recursos e classificações de usabilidade que preveem a satisfação do usuário
9.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.2
Segurança
Média: 9.1
8.9
Proteção de dados
Média: 9.0
8.7
Processos
Média: 8.9
Detalhes do Vendedor
Vendedor
Cisco
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
721,809 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,148 funcionários no LinkedIn®
Propriedade
NASDAQ:CSCO
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O AWS Resource Access Manager é um serviço que permite compartilhar com segurança seus recursos da AWS entre várias contas da AWS ou dentro da sua Organização AWS. Ao permitir a criação e gerenciament

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 38% Médio Porte
    • 38% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AWS Resource Access Manager (RAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.6
    Segurança
    Média: 9.1
    9.1
    Proteção de dados
    Média: 9.0
    9.1
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,218,302 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    143,584 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O AWS Resource Access Manager é um serviço que permite compartilhar com segurança seus recursos da AWS entre várias contas da AWS ou dentro da sua Organização AWS. Ao permitir a criação e gerenciament

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 38% Médio Porte
  • 38% Empresa
AWS Resource Access Manager (RAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.6
Segurança
Média: 9.1
9.1
Proteção de dados
Média: 9.0
9.1
Processos
Média: 8.9
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,218,302 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
143,584 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN
(20)4.4 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    FortiNAC fornece a visibilidade da rede para ver tudo o que está conectado à rede, bem como a capacidade de controlar esses dispositivos e usuários, incluindo respostas dinâmicas e automatizadas.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 55% Médio Porte
    • 35% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • FortiNAC recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.6
    Segurança
    Média: 9.1
    8.8
    Proteção de dados
    Média: 9.0
    8.6
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Fortinet
    Ano de Fundação
    2000
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,435 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    15,738 funcionários no LinkedIn®
    Propriedade
    NASDAQ: FTNT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

FortiNAC fornece a visibilidade da rede para ver tudo o que está conectado à rede, bem como a capacidade de controlar esses dispositivos e usuários, incluindo respostas dinâmicas e automatizadas.

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 55% Médio Porte
  • 35% Empresa
FortiNAC recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.6
Segurança
Média: 9.1
8.8
Proteção de dados
Média: 9.0
8.6
Processos
Média: 8.9
Detalhes do Vendedor
Vendedor
Fortinet
Ano de Fundação
2000
Localização da Sede
Sunnyvale, CA
Twitter
@Fortinet
151,435 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
15,738 funcionários no LinkedIn®
Propriedade
NASDAQ: FTNT
(217)4.7 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Controle de Acesso à Rede (NAC)
Salvar em Minhas Listas
Preço de Entrada:A partir de $9.50
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

    Usuários
    • Gerente de TI
    • Diretor de TI
    Indústrias
    • Gestão de Organizações Sem Fins Lucrativos
    • Serviços Financeiros
    Segmento de Mercado
    • 58% Médio Porte
    • 37% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
    • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
    • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Coro Cybersecurity
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    88
    Suporte ao Cliente
    63
    Segurança
    62
    Proteção
    50
    Configuração Fácil
    45
    Contras
    Problemas de Desempenho
    31
    Melhorias Necessárias
    19
    Falsos Positivos
    15
    Imprecisão
    15
    Recursos Faltantes
    14
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.3
    Segurança
    Média: 9.1
    9.2
    Proteção de dados
    Média: 9.0
    10.0
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Coronet
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,913 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    324 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

Usuários
  • Gerente de TI
  • Diretor de TI
Indústrias
  • Gestão de Organizações Sem Fins Lucrativos
  • Serviços Financeiros
Segmento de Mercado
  • 58% Médio Porte
  • 37% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
  • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
  • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
Prós e Contras de Coro Cybersecurity
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
88
Suporte ao Cliente
63
Segurança
62
Proteção
50
Configuração Fácil
45
Contras
Problemas de Desempenho
31
Melhorias Necessárias
19
Falsos Positivos
15
Imprecisão
15
Recursos Faltantes
14
Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.3
Segurança
Média: 9.1
9.2
Proteção de dados
Média: 9.0
10.0
Processos
Média: 8.9
Detalhes do Vendedor
Vendedor
Coronet
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Chicago, IL
Twitter
@coro_cyber
1,913 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
324 funcionários no LinkedIn®
(33)4.8 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Appgate SDP é uma solução líder de Acesso à Rede de Confiança Zero que simplifica e fortalece os controles de acesso para todos os usuários, dispositivos e cargas de trabalho. Nós fornecemos acesso se

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 52% Empresa
    • 30% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Appgate SDP
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    10
    Suporte ao Cliente
    7
    Facilidade de Uso
    7
    Segurança de Rede
    6
    Confiabilidade
    6
    Contras
    Problemas de Desempenho
    6
    Configuração Complexa
    4
    Problemas de Conexão
    2
    Problemas de Conectividade
    2
    Configuração Difícil
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Appgate SDP recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    10.0
    Segurança
    Média: 9.1
    8.8
    Proteção de dados
    Média: 9.0
    7.9
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Appgate
    Ano de Fundação
    2020
    Localização da Sede
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,115 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    406 funcionários no LinkedIn®
    Propriedade
    OTC: APGT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Appgate SDP é uma solução líder de Acesso à Rede de Confiança Zero que simplifica e fortalece os controles de acesso para todos os usuários, dispositivos e cargas de trabalho. Nós fornecemos acesso se

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 52% Empresa
  • 30% Médio Porte
Prós e Contras de Appgate SDP
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
10
Suporte ao Cliente
7
Facilidade de Uso
7
Segurança de Rede
6
Confiabilidade
6
Contras
Problemas de Desempenho
6
Configuração Complexa
4
Problemas de Conexão
2
Problemas de Conectividade
2
Configuração Difícil
2
Appgate SDP recursos e classificações de usabilidade que preveem a satisfação do usuário
9.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
10.0
Segurança
Média: 9.1
8.8
Proteção de dados
Média: 9.0
7.9
Processos
Média: 8.9
Detalhes do Vendedor
Vendedor
Appgate
Ano de Fundação
2020
Localização da Sede
Coral Gables, US
Twitter
@AppgateSecurity
1,115 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
406 funcionários no LinkedIn®
Propriedade
OTC: APGT
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Vá além da tecnologia tradicional de segurança física. Maximize a flexibilidade operacional com nossa solução 100% baseada em nuvem sem servidor, permitindo o gerenciamento totalmente remoto de todo o

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 56% Médio Porte
    • 35% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Avigilon Alta
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    3
    Suporte ao Cliente
    2
    Facilidade de Implementação
    2
    Facilidade de Instalação
    2
    Confiabilidade
    2
    Contras
    Problemas de Desempenho
    2
    Caro
    1
    Tecnologia Obsoleta
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Avigilon Alta recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.7
    Segurança
    Média: 9.1
    8.0
    Proteção de dados
    Média: 9.0
    9.3
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Avigilon
    Ano de Fundação
    2004
    Localização da Sede
    Vancouver, BC
    Twitter
    @Avigilon
    8,134 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    403 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Vá além da tecnologia tradicional de segurança física. Maximize a flexibilidade operacional com nossa solução 100% baseada em nuvem sem servidor, permitindo o gerenciamento totalmente remoto de todo o

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 56% Médio Porte
  • 35% Pequena Empresa
Prós e Contras de Avigilon Alta
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
3
Suporte ao Cliente
2
Facilidade de Implementação
2
Facilidade de Instalação
2
Confiabilidade
2
Contras
Problemas de Desempenho
2
Caro
1
Tecnologia Obsoleta
1
Avigilon Alta recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.7
Segurança
Média: 9.1
8.0
Proteção de dados
Média: 9.0
9.3
Processos
Média: 8.9
Detalhes do Vendedor
Vendedor
Avigilon
Ano de Fundação
2004
Localização da Sede
Vancouver, BC
Twitter
@Avigilon
8,134 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
403 funcionários no LinkedIn®
(41)4.8 de 5
5th Mais Fácil de Usar em software Controle de Acesso à Rede (NAC)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Foxpass Cloud RADIUS da Splashtop é um serviço de autenticação RADIUS totalmente gerenciado e hospedado na nuvem, projetado para fornecer acesso seguro e sem senha a redes Wi-Fi, VPNs e várias infra

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Internet
    • Software de Computador
    Segmento de Mercado
    • 66% Médio Porte
    • 24% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Foxpass by Splashtop
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    3
    Facilidade de Implementação
    3
    Eficiência de Desempenho
    3
    Confiabilidade
    3
    Configurar Facilidade
    3
    Contras
    Caro
    1
    Compatibilidade Limitada com o Sistema Operacional
    1
    Navegação Ruim
    1
    Melhoria de UX
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Foxpass by Splashtop recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.3
    Segurança
    Média: 9.1
    9.0
    Proteção de dados
    Média: 9.0
    7.6
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2006
    Localização da Sede
    Cupertino, CA
    Twitter
    @splashtop
    5,233 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    335 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Foxpass Cloud RADIUS da Splashtop é um serviço de autenticação RADIUS totalmente gerenciado e hospedado na nuvem, projetado para fornecer acesso seguro e sem senha a redes Wi-Fi, VPNs e várias infra

Usuários
Nenhuma informação disponível
Indústrias
  • Internet
  • Software de Computador
Segmento de Mercado
  • 66% Médio Porte
  • 24% Pequena Empresa
Prós e Contras de Foxpass by Splashtop
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
3
Facilidade de Implementação
3
Eficiência de Desempenho
3
Confiabilidade
3
Configurar Facilidade
3
Contras
Caro
1
Compatibilidade Limitada com o Sistema Operacional
1
Navegação Ruim
1
Melhoria de UX
1
Foxpass by Splashtop recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.3
Segurança
Média: 9.1
9.0
Proteção de dados
Média: 9.0
7.6
Processos
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2006
Localização da Sede
Cupertino, CA
Twitter
@splashtop
5,233 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
335 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    SonicWall Secure Mobile Access (SMA) é um gateway de acesso seguro unificado que permite que a organização forneça acesso a qualquer momento, em qualquer lugar e em qualquer dispositivo a qualquer apl

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 55% Médio Porte
    • 24% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SonicWall Secure Mobile Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.6
    Segurança
    Média: 9.1
    9.8
    Proteção de dados
    Média: 9.0
    9.6
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SonicWall
    Ano de Fundação
    1991
    Localização da Sede
    Milpitas, CA
    Twitter
    @SonicWall
    29,418 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,987 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

SonicWall Secure Mobile Access (SMA) é um gateway de acesso seguro unificado que permite que a organização forneça acesso a qualquer momento, em qualquer lugar e em qualquer dispositivo a qualquer apl

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 55% Médio Porte
  • 24% Empresa
SonicWall Secure Mobile Access recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.6
Segurança
Média: 9.1
9.8
Proteção de dados
Média: 9.0
9.6
Processos
Média: 8.9
Detalhes do Vendedor
Vendedor
SonicWall
Ano de Fundação
1991
Localização da Sede
Milpitas, CA
Twitter
@SonicWall
29,418 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,987 funcionários no LinkedIn®
(74)4.7 de 5
Otimizado para resposta rápida
7th Mais Fácil de Usar em software Controle de Acesso à Rede (NAC)
Salvar em Minhas Listas
Preço de Entrada:A partir de $5.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Twingate é uma solução de acesso remoto seguro para as aplicações, dados e ambientes privados de uma organização, estejam eles no local ou na nuvem. Construído para facilitar a vida das equipes de Dev

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 51% Médio Porte
    • 43% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Twingate
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Segurança
    9
    Acesso Seguro
    7
    Gestão de Acesso
    6
    Configuração Fácil
    6
    Contras
    Problemas de Desempenho
    10
    Personalização Limitada
    5
    Implementação Complexa
    4
    Configuração Complexa
    3
    Faltando Recursos
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Twingate recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.3
    Segurança
    Média: 9.1
    9.0
    Proteção de dados
    Média: 9.0
    8.5
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Localização da Sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,336 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    75 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Twingate é uma solução de acesso remoto seguro para as aplicações, dados e ambientes privados de uma organização, estejam eles no local ou na nuvem. Construído para facilitar a vida das equipes de Dev

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 51% Médio Porte
  • 43% Pequena Empresa
Prós e Contras de Twingate
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Segurança
9
Acesso Seguro
7
Gestão de Acesso
6
Configuração Fácil
6
Contras
Problemas de Desempenho
10
Personalização Limitada
5
Implementação Complexa
4
Configuração Complexa
3
Faltando Recursos
3
Twingate recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.3
Segurança
Média: 9.1
9.0
Proteção de dados
Média: 9.0
8.5
Processos
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Localização da Sede
Redwood City, California
Twitter
@TwingateHQ
2,336 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
75 funcionários no LinkedIn®
(15)4.5 de 5
12th Mais Fácil de Usar em software Controle de Acesso à Rede (NAC)
Ver os principais Serviços de Consultoria para Forescout Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Plataforma Forescout é uma solução abrangente de cibersegurança projetada para fornecer visibilidade, controle e conformidade em tempo real em todos os dispositivos conectados dentro da rede de uma

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 53% Empresa
    • 33% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Forescout Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    4
    Segurança na Internet
    3
    Endereçamento IP
    3
    Monitoramento
    3
    Personalização
    2
    Contras
    Implementação Complexa
    2
    Problemas de Dependência
    2
    Problemas de Integração
    2
    Problemas de Desempenho
    2
    Suporte ao Cliente Ruim
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Forescout Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.6
    Segurança
    Média: 9.1
    8.7
    Proteção de dados
    Média: 9.0
    9.6
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2000
    Localização da Sede
    San Jose, CA
    Twitter
    @ForeScout
    23,253 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,175 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Plataforma Forescout é uma solução abrangente de cibersegurança projetada para fornecer visibilidade, controle e conformidade em tempo real em todos os dispositivos conectados dentro da rede de uma

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 53% Empresa
  • 33% Médio Porte
Prós e Contras de Forescout Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
4
Segurança na Internet
3
Endereçamento IP
3
Monitoramento
3
Personalização
2
Contras
Implementação Complexa
2
Problemas de Dependência
2
Problemas de Integração
2
Problemas de Desempenho
2
Suporte ao Cliente Ruim
2
Forescout Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.6
Segurança
Média: 9.1
8.7
Proteção de dados
Média: 9.0
9.6
Processos
Média: 8.9
Detalhes do Vendedor
Ano de Fundação
2000
Localização da Sede
San Jose, CA
Twitter
@ForeScout
23,253 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,175 funcionários no LinkedIn®
(124)4.3 de 5
6th Mais Fácil de Usar em software Controle de Acesso à Rede (NAC)
Salvar em Minhas Listas
Preço de Entrada:A partir de $8.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    NordLayer é uma solução adaptativa de segurança na internet e acesso à rede para empresas modernas desenvolvida pela NordVPN. Ajuda empresas modernas de todos os tamanhos a proteger seu acesso à rede

    Usuários
    • Diretor de Tecnologia
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 56% Pequena Empresa
    • 35% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de NordLayer
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    12
    Acesso Fácil
    6
    Acesso Seguro
    6
    Gestão de Acesso
    5
    Facilidade de Instalação
    5
    Contras
    Problemas de Desempenho
    8
    Problemas de Conexão
    5
    Falta de Recursos
    4
    Recursos Limitados
    4
    Suporte ao Cliente Ruim
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • NordLayer recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.4
    Segurança
    Média: 9.1
    9.7
    Proteção de dados
    Média: 9.0
    8.3
    Processos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2012
    Localização da Sede
    Global
    Twitter
    @NordPass
    9,502 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,798 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

NordLayer é uma solução adaptativa de segurança na internet e acesso à rede para empresas modernas desenvolvida pela NordVPN. Ajuda empresas modernas de todos os tamanhos a proteger seu acesso à rede

Usuários
  • Diretor de Tecnologia
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 56% Pequena Empresa
  • 35% Médio Porte
Prós e Contras de NordLayer
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
12
Acesso Fácil
6
Acesso Seguro
6
Gestão de Acesso
5
Facilidade de Instalação
5
Contras
Problemas de Desempenho
8
Problemas de Conexão
5
Falta de Recursos
4
Recursos Limitados
4
Suporte ao Cliente Ruim
4
NordLayer recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.4
Segurança
Média: 9.1
9.7
Proteção de dados
Média: 9.0
8.3
Processos
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2012
Localização da Sede
Global
Twitter
@NordPass
9,502 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,798 funcionários no LinkedIn®

Saiba Mais Sobre Software de Controle de Acesso à Rede

O que é o Software de Controle de Acesso à Rede (NAC)?

O software de controle de acesso à rede (NAC), como o nome sugere, permite que as organizações imponham políticas e, em última análise, controlem o acesso às suas redes corporativas. Também é conhecido como software de controle de admissão de rede ou software NAC.

Os sistemas NAC fortalecem a segurança da infraestrutura de rede e reduzem os riscos associados ao crescimento exponencial do número de dispositivos de endpoint. Ao impor políticas em dispositivos de endpoint, as soluções NAC podem restringir o acesso às redes empresariais e, ao mesmo tempo, oferecer visibilidade em tempo real da rede.

Uma das maneiras mais comuns de o software NAC impedir que dispositivos inseguros infectem uma rede é restringindo o acesso. As ferramentas NAC negam o acesso de dispositivos não compatíveis à rede e, na maioria dos casos, colocam-nos em um segmento de rede em quarentena. Em alguns casos, esses dispositivos não compatíveis recebem acesso restrito a recursos de computação, reduzindo assim a chance de infiltração. As plataformas NAC também podem melhorar o desempenho da rede. As empresas também podem usá-las para criar regras de largura de banda específicas para funções.

As soluções NAC podem ser vistas como um segurança que decide quem entra na rede de uma empresa. Faz isso garantindo que o usuário esteja na lista, adere às políticas de segurança da rede da empresa, etc. Diferentes usuários são tratados de maneira diferente com base em seu nível de acesso. A empresa também pode restringir usuários que recebem acesso à rede de acessar recursos ou áreas específicas da rede.

Em outras palavras, as soluções NAC podem ajudar a proteger uma rede privada ou proprietária e proteger seus recursos e dados de usuários. As empresas também podem usar sistemas NAC como uma ferramenta de descoberta que lista todos os usuários, dispositivos e seus níveis de acesso. As empresas podem usá-lo ainda mais para descobrir dispositivos anteriormente desconhecidos ou não compatíveis que têm acesso à rede.

Quais são os Recursos Comuns do Software de Controle de Acesso à Rede (NAC)?

Configurar manualmente todos os dispositivos em uso é uma tarefa hercúlea, especialmente para organizações maiores com milhares ou milhões de usuários e dispositivos. Isso se tornou ainda mais problemático com a adoção generalizada de políticas como traga seu próprio dispositivo (BYOD) e o uso crescente de dispositivos da internet das coisas (IoT). Os recursos oferecidos pelas ferramentas de controle de acesso à rede podem ajudar as empresas a se adaptarem a essas inovações ou mudanças e a se manterem seguras. A seguir estão alguns recursos padrão dos sistemas NAC.

Gerenciamento do ciclo de vida de políticas: As soluções NAC podem ajudar a impor políticas para todos os usuários finais e dispositivos em uma organização. O recurso de gerenciamento de políticas dessas ferramentas permite que as empresas ajustem políticas com base em mudanças nos negócios e em dispositivos ou usuários de endpoint.

Perfilamento: Este recurso permite que as empresas escaneiem e perfilhem os dispositivos dos usuários finais para garantir que não sejam ameaças potenciais. O software nega o acesso a qualquer usuário ou dispositivo não autorizado. Isso é útil para evitar que atores maliciosos causem qualquer dano à infraestrutura de rede.

Verificação de segurança: Os sistemas NAC geralmente incluem uma política que avalia e autentica usuários finais e dispositivos. Esta verificação de segurança pode ser na forma de verificação de credenciais de login. Se um dispositivo de endpoint seguir a política de segurança, ele recebe acesso à rede; caso contrário, é visto como uma ameaça.

Visibilidade: As soluções NAC oferecem recursos que permitem aos administradores de TI visualizar o tipo de dispositivos que estão sendo conectados à rede. Os administradores podem ver se um dispositivo é sem fio ou com fio ou de onde está se conectando.

Acesso à rede para convidados: Nem todos os dispositivos não compatíveis são ameaças; alguns podem pertencer a usuários convidados. O recurso de acesso para convidados facilita o gerenciamento de dispositivos de convidados, incluindo registro e autenticação. O melhor software NAC ajudará a fornecer aos convidados acesso seguro e controlado a recursos de rede, à internet ou a outros componentes, como impressoras, sem expor outras partes da rede. Algumas soluções também oferecem integração de dispositivos de autoatendimento para provisionamento e perfilamento automatizado de dispositivos.

Quais são os Benefícios do Software de Controle de Acesso à Rede (NAC)?

As ferramentas de controle de acesso à rede podem facilitar a autenticação de usuários e determinar se seus dispositivos são seguros e compatíveis. Essas soluções de software reduzem o tempo e o custo associados à autenticação e autorização e tornam a cibersegurança acessível. A seguir estão alguns dos benefícios comuns do uso de software NAC:

Tenha facilidade de controle: As soluções NAC tornam possível monitorar e autenticar usuários e dispositivos de endpoint a partir de um único sistema de gerenciamento de segurança centralizado. O console de administração centralizado também simplifica a detecção de atividades suspeitas na rede e a iniciação de medidas de remediação. As empresas podem facilmente regular o limite até o qual qualquer usuário pode usar os recursos da rede. As ferramentas NAC também permitem que grandes empresas segmentem seus funcionários em grupos com base em suas funções de trabalho e configurem políticas de acesso baseadas em funções.

Automatize a resposta a incidentes: A resposta a incidentes, ou IR, é um conjunto de políticas e procedimentos de segurança que podem ser utilizados para identificar, isolar e eliminar ciberataques. As ferramentas NAC podem ajudar a automatizar o IR e reduzir significativamente a intensidade dos ciberataques.

Melhore a segurança: Um benefício óbvio do software NAC é que ele melhora a postura de segurança das organizações, impedindo o acesso não autorizado e ameaças de malware, ou, em outras palavras, impondo posturas de segurança de confiança zero. Como as soluções autenticam cada dispositivo de rede, há uma visibilidade aprimorada. As soluções NAC também são tipicamente capazes de melhorar a segurança de endpoints contra vulnerabilidades conhecidas.

Economize custos e tempo: As ameaças cibernéticas podem custar milhões de dólares às empresas. Somado a isso está o custo associado à redução da confiança dos clientes e à perda de oportunidades. Com o aumento do número de ciberataques, as empresas precisam estabelecer NAC para proteger seus dados e partes interessadas. Além de economizar custos, as ferramentas NAC economizam tempo ao eliminar a necessidade de configuração manual de dispositivos.

Proporcione uma melhor experiência ao usuário: Além de liberar os administradores de TI, o software NAC melhora a experiência do usuário final. Com uma solução NAC implementada, os usuários têm mais probabilidade de confiar na rede de uma organização e se sentir seguros. Os usuários convidados também terão uma experiência melhor e sem atritos, pois não precisam interagir com o departamento de TI para se conectar à rede.

Centralize o controle de acesso: As plataformas NAC podem elevar a experiência do usuário oferecendo controle de acesso centralizado. Como o nome sugere, esse recurso permite que os usuários acessem todos os ativos de TI, incluindo aplicativos, sites e sistemas de computação, com um único conjunto de credenciais.

Gere relatórios: O software NAC capacita os administradores de TI a gerar relatórios sobre tentativas de acesso em toda a organização. Esses relatórios podem ajudar a entender quais mecanismos de autenticação funcionam melhor e, ao mesmo tempo, podem ajudar a detectar atores maliciosos.

Quem Usa o Software de Controle de Acesso à Rede (NAC)?

Administradores de TI: As políticas de acesso ou segurança de rede são tipicamente definidas por administradores de TI, o que ajuda a limitar o acesso à rede e a disponibilidade de recursos de rede para os usuários finais.

Software Relacionado ao Software de Controle de Acesso à Rede (NAC)

Soluções relacionadas que podem ser usadas junto com o software de controle de acesso à rede incluem:

Software de rede privada virtual (VPN): O software VPN permite que as organizações ofereçam aos seus funcionários acesso seguro e remoto à rede interna (privada). Ele geralmente contém firewalls para prevenir ameaças cibernéticas e garantir que apenas dispositivos autorizados possam acessar as redes privadas.

Software de autenticação multifator (MFA): O software MFA protege os usuários finais e previne o roubo de dados internos, exigindo que eles provem sua identidade de duas ou mais maneiras antes de conceder-lhes acesso a aplicativos, sistemas ou informações sensíveis. Os administradores de TI podem escolher o MFA como um método pelo qual o software NAC autentica os usuários.

Software de monitoramento de rede: Como o nome sugere, o software de monitoramento de rede monitora e rastreia o desempenho de uma rede de computadores. Ele detecta problemas comparando o desempenho da rede ao vivo com uma linha de base de desempenho predeterminada. Ele também alerta os administradores de TI se o desempenho da rede variar da linha de base ou se ela falhar.

Software antivírus: O antivírus, ou software antivírus de endpoint, detecta a presença de aplicativos de software malicioso dentro de um dispositivo de endpoint. Essas ferramentas geralmente incluem recursos para avaliar a saúde de um dispositivo e alertar os administradores de TI sobre qualquer infecção. O software antivírus possui recursos de remoção e pode também incluir algum tipo de firewall junto com recursos de detecção de malware.

Software de firewall: Os firewalls avaliam e filtram o acesso do usuário para proteger redes seguras de atacantes e hackers. Está presente tanto como hardware quanto como software e cria barreiras entre redes e a internet.

Software de resposta a incidentes: O software de resposta a incidentes automatiza a remediação de violações de segurança. Ele monitora sistemas de TI em busca de anomalias e alerta os administradores sobre atividades anormais ou malware. A ferramenta também pode permitir que as equipes desenvolvam fluxos de trabalho e otimizem os tempos de resposta para minimizar o impacto das violações de segurança.

Software de corretor de segurança de acesso à nuvem (CASB): O software CASB protege as conexões entre usuários e software baseado em nuvem. Ele atua como um gateway através do qual as organizações podem impor requisitos de segurança além do software local, enquanto simultaneamente monitoram o comportamento e as ações dos usuários.

Software de gerenciamento de dispositivos móveis (MDM): O software MDM permite que as empresas otimizem a segurança e a funcionalidade de seus dispositivos móveis enquanto protegem simultaneamente a rede corporativa. Ele oferece configuração remota, limpeza, bloqueio e criptografia de dispositivos.

Desafios com o Software de Controle de Acesso à Rede (NAC)

As soluções de software podem vir com seu próprio conjunto de desafios. A seguir estão alguns dos desafios associados aos produtos de software NAC.

Baixa visibilidade em dispositivos não gerenciados: As ferramentas NAC são eficazes apenas na gestão de riscos de segurança para dispositivos conhecidos que estão vinculados a usuários humanos. Usando o software NAC, é desafiador gerenciar um dispositivo desconhecido, como um sensor ou dispositivo IoT que não tem um usuário específico (ou um grupo de usuários) associado a ele.

Incapacidade de monitorar ameaças após o acesso: Como as ferramentas NAC são preparadas para controlar o acesso à rede, elas são eficazes apenas para proteção contra ameaças externas. Elas são incapazes de detectar ameaças (internas) de dispositivos já autenticados.

Incapacidade de controlar redes com fio: As ferramentas de gerenciamento NAC podem usar protocolos como o acesso protegido por Wi-Fi (WPA) para proteger o acesso a redes sem fio. No entanto, as redes com fio geralmente não têm tais protocolos para proteção. Qualquer dispositivo que esteja fisicamente conectado obtém conectividade total. As organizações podem assumir que os riscos de segurança associados às redes com fio são baixos porque um indivíduo precisaria de acesso físico à infraestrutura de rede para conectar dispositivos. Infelizmente, pode haver vários atores maliciosos internos que podem causar danos à organização.

Como Comprar Software de Controle de Acesso à Rede (NAC)

Levantamento de Requisitos (RFI/RFP) para Software de Controle de Acesso à Rede (NAC)

Como primeiro passo para a compra de uma solução de controle de acesso à rede, os compradores devem realizar uma avaliação interna para determinar os requisitos da empresa. Esta etapa inicial do processo de compra de software é chamada de levantamento de requisitos e pode fazer ou quebrar a decisão de compra do software.

O levantamento de requisitos ajuda a listar as funcionalidades mais cruciais do software. Ao mesmo tempo, é um exercício valioso para determinar os recursos desejáveis e os recursos que podem ser prevalentes no mercado de software, mas não muito úteis para a organização.

Para dizer o óbvio, os compradores devem considerar o orçamento da organização e tentar aderir ao mesmo. Os compradores também podem olhar a página de preços do produto para entender as opções de compra disponíveis. A maioria dos produtos de software seguirá um modelo de assinatura mensal.

Os compradores também devem considerar vários fatores antes de comprar o software. Isso inclui entender a maturidade da estratégia de segurança atual da empresa, o que pode afetar significativamente o tipo de software NAC comprado e utilizado. Aqui, o tipo de software refere-se ao tipo de recursos e ao nível de segurança que ele oferece.

Compare Produtos de Software de Controle de Acesso à Rede (NAC)

Crie uma lista longa

Após realizar o processo de levantamento de requisitos, os compradores devem criar uma lista longa de potenciais produtos de software NAC. Esta lista pode conter qualquer produto que atenda aos critérios básicos.

Em vez de encontrar o produto certo imediatamente, os compradores devem procurar considerar vários produtos e eliminar aqueles que não oferecem funcionalidades críticas. Por exemplo, se um produto NAC pode efetivamente bloquear dispositivos não autorizados, é sensato adicioná-lo a esta lista, independentemente de seus outros recursos. Também é lógico verificar o custo "completo" do software NAC e remover produtos que ultrapassem o orçamento.

Os compradores podem visitar a categoria de Software de Controle de Acesso à Rede da G2, ler avaliações sobre produtos NAC e determinar quais produtos atendem às necessidades específicas de seus negócios. Eles podem então criar uma lista longa de produtos de software com base nessas descobertas.

Crie uma lista curta

A maneira mais fácil de criar uma lista curta é removendo produtos da lista longa que não possuem os recursos essenciais. É lógico remover produtos que não possuem recursos desejáveis.

O software deve ser capaz de escalar para suportar mais usuários e proteger mais recursos de rede sem precisar investir em novo hardware ou sobrecarregar o departamento de TI. Se um produto de software não tiver tais capacidades, é melhor removê-lo da lista.

Da mesma forma, o software deve ter a capacidade de ser implantado junto com as soluções de segurança existentes da empresa. Ao mesmo tempo, deve ser implantado sem exigir mudanças na infraestrutura existente.

Alguns produtos de software permitem que os usuários definam políticas de acesso a nível de rede, enquanto outros, a nível de recurso ou ambos. Da mesma forma, alguns produtos têm implementação de agente, enquanto outros têm implementação sem agente. Os compradores podem refinar ainda mais a lista considerando seus requisitos em torno de tais políticas.

O nível de suporte oferecido pelos fornecedores de software NAC também pode ser usado como um parâmetro para eliminar produtos. Os compradores também podem verificar se o software possui recursos de análise de rede e integração necessária.

Os compradores podem encurtar ainda mais a lista olhando para a granularidade da aplicação de políticas. Eles podem verificar quão fácil é estabelecer e aplicar políticas e também verificar se a ferramenta atenderá às necessidades de conformidade da empresa.

Idealmente, a lista curta deve conter de cinco a sete produtos.

Conduza demonstrações

As demonstrações de produtos são úteis para entender a usabilidade e funcionalidade de um produto. Ao solicitar demonstrações dos fornecedores de software, os compradores podem comparar efetivamente os produtos na lista curta e tomar uma decisão de compra melhor. Os compradores devem garantir que usem os mesmos casos de uso em todos os produtos.

Seleção de Software de Controle de Acesso à Rede (NAC)

Escolha uma equipe de seleção

Para tomar a melhor decisão de compra de software, os compradores devem selecionar uma equipe responsável pela implementação e gerenciamento do software. Na maioria dos casos, essa equipe incluirá administradores e gerentes de TI, profissionais da equipe de segurança e tomadores de decisão chave da equipe financeira.

Negociação

Normalmente, o preço de um produto de software não é fixo. Ter uma conversa aberta com o fornecedor pode ajudar os compradores a obter descontos substanciais. Os compradores também podem solicitar a remoção de certos recursos e reduzir o preço. Optar por uma assinatura anual também pode convencer o fornecedor a oferecer descontos ou assentos extras.

Os fornecedores geralmente tentam convencer os compradores a comprar licenças ou recursos extras, mas as organizações podem nunca usá-los. Portanto, os compradores devem sempre tentar começar pequeno em termos de funcionalidade e licenciamento.

Decisão final

Para tomar a decisão final de compra de software, é aconselhável implementar o software NAC em pequena escala e perguntar o que os administradores de TI e outros usuários acham dele. A maioria dos produtos de software oferece testes gratuitos, e os compradores podem utilizar essa facilidade para revisar o software.

Se o software não atender às necessidades ou não oferecer o nível de satisfação esperado, os compradores podem ter que voltar à lista curta e experimentar outros produtos. Se o software atender às expectativas, os compradores podem prosseguir com o processo de compra e contratação.