Recursos de Software de Perímetro Definido por Software (SDP)
Haz clic en Artículos, Discusiones, y Informes para ampliar tus conocimientos sobre Software de Perímetro Definido por Software (SDP)
Las páginas de recursos están diseñadas para brindarle una visión general de la información que tenemos sobre categorías específicas. Encontrará artículos de nuestros expertos, discusiones de usuarios como usted, y informes de datos de la industria.
Artículos de Software de Perímetro Definido por Software (SDP)
Más de 60 estadísticas de VPN que te convencerán de usar una en 2023
Es 2023. La privacidad perdió la batalla. El Gran Hermano definitivamente está vigilando.
por Soundarya Jayaraman
Tendencias de 2023 en el mercado de Secure Access Service Edge (SASE)
Esta publicación es parte de la serie de tendencias digitales 2023 de G2. Lee más sobre la perspectiva de G2 sobre tendencias de transformación digital en una introducción de Emily Malis Greathouse, directora de investigación de mercado, y cobertura adicional sobre las tendencias identificadas por los analistas de G2.
por Sarah Wallace
Discusiones de Software de Perímetro Definido por Software (SDP)
0
Pregunta sobre: GoodAccess
¿Qué es GoodAccess VPN?¿Qué es GoodAccess VPN?
GoodAccess VPN es una solución de infraestructura como servicio que proporciona a las empresas un amplio espectro de servicios de seguridad de red. En su configuración básica, GoodAccess es una VPN en la nube que proporciona acceso remoto seguro a los sistemas de la empresa desde cualquier ubicación o red en el mundo. En pleno funcionamiento, GoodAccess es una solución de acceso a la red de confianza cero (ZTNA) que va más allá del simple acceso remoto, añadiendo características como la gestión central de dispositivos, verificación de postura de dispositivos, aprovisionamiento automatizado de cuentas de usuario, control de acceso de privilegios mínimos, conexión siempre activa y más. Independientemente de la combinación particular de características, GoodAccess es adecuado para empresas que necesitan asegurar redes diversas, es decir, configuraciones multi-nube y multi-sitio, o empresas que requieren acceso seguro a sistemas que no soportan de forma nativa MFA o control de acceso.
0
Pregunta sobre: GoodAccess
¿Cómo se usa GoodAccess?¿Cómo se usa GoodAccess?
GoodAccess se entrega como un servicio en línea, sin ningún cambio en la infraestructura existente. Comienzas creando una cuenta, lo que te da acceso a tu consola de administración central. Desde allí, puedes invitar a nuevos miembros, gestionar dispositivos, asignar derechos de acceso o conectar nubes o enrutadores de borde. Lo más importante, despliegas tu(s) puerta(s) de enlace en la nube que facilitan las conexiones seguras entre tus usuarios y recursos.
Para conectarse a tus infraestructuras en la nube, los usuarios utilizan aplicaciones cliente, que se utilizan para la autenticación. Estas están disponibles para todos los principales sistemas operativos y plataformas.
Una vez conectados y autenticados, los usuarios pueden acceder a sus sistemas permitidos a través de túneles cifrados seguros.
0
Pregunta sobre: Absolute Secure Access
¿Cuáles son las 3 principales cosas que cambiarías o mejorarías de este producto?Por favor, explica
1. Campaña de marketing para dirigirse a agencias de policía donde podría integrarse fácilmente
2. Mercado para escuelas que podrían beneficiarse con los cambios de 'trabajo remoto'
1. La cantidad de recursos necesarios para Sophos necesita disminuir. Tuvimos que reemplazar nuestros HDD mecánicos por SSD M.2 en todas las computadoras porque Sophos estaba utilizando el 98% del uso del disco.
2. La instalación de Mobile/MDM podría ser rediseñada y más fácil de instalar en iPhones y laptops. No es fácil de instalar para el usuario.
3. Las políticas y tareas móviles podrían necesitar un rediseño. Es torpe y difícil de trabajar en este momento.
Una integración de 2FA o soporte nativo para DUO, Microsoft y Google Authenticator como proveedores de segundo factor reconocidos.
Una asociación con Cradlepoint o Sierra Wireless o algún dispositivo IoT para que pequeños enrutadores/módems celulares puedan conectarse a Nemotion Mobility.
Informes de Software de Perímetro Definido por Software (SDP)
Grid® Report for Software-Defined Perimeter (SDP)
Summer 2025
Informe de G2: Grid® Report
Momentum Grid® Report for Software-Defined Perimeter (SDP)
Summer 2025
Informe de G2: Momentum Grid® Report
Mid-Market Grid® Report for Software-Defined Perimeter (SDP)
Summer 2025
Informe de G2: Grid® Report
Momentum Grid® Report for Software-Defined Perimeter (SDP)
Spring 2025
Informe de G2: Momentum Grid® Report
Mid-Market Grid® Report for Software-Defined Perimeter (SDP)
Spring 2025
Informe de G2: Grid® Report
Grid® Report for Software-Defined Perimeter (SDP)
Spring 2025
Informe de G2: Grid® Report
Momentum Grid® Report for Software-Defined Perimeter (SDP)
Winter 2025
Informe de G2: Momentum Grid® Report
Grid® Report for Software-Defined Perimeter (SDP)
Winter 2025
Informe de G2: Grid® Report
Mid-Market Grid® Report for Software-Defined Perimeter (SDP)
Winter 2025
Informe de G2: Grid® Report