Introducing G2.ai, the future of software buying.Try now

Mejor Software de Redes de Confianza Cero para Pequeñas Empresas

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

Los productos clasificados en la categoría general Red de Confianza Cero son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de pequeñas empresas difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Pequeña Empresa Red de Confianza Cero adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Pequeña Empresa Red de Confianza Cero.

Además de calificar para la inclusión en la categoría Software de Redes de Confianza Cero, para calificar para la inclusión en la categoría Pequeña Empresa Software de Redes de Confianza Cero, un producto debe tener al menos 10 reseñas dejadas por un revisor de una pequeña empresa.

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Filtro 1 aplicado
Borrar Todo

Listados 12 en Pequeña Empresa Red de Confianza Cero Disponibles

(94)4.6 de 5
16th Más Fácil de Usar en software Red de Confianza Cero
Ver los mejores Servicios de Consultoría para Cloudflare SSE & SASE Platform
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cloudflare Area 1 es una plataforma de seguridad de correo electrónico nativa de la nube que identifica y bloquea ataques antes de que lleguen a los buzones de los usuarios, permitiendo una protección

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 37% Pequeña Empresa
    • 34% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cloudflare SSE & SASE Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    12
    Facilidad de uso
    10
    Velocidad de rendimiento
    8
    Protección
    8
    Fiabilidad
    7
    Contras
    Necesita mejora
    4
    Aprendizaje difícil
    3
    Curva de aprendizaje difícil
    3
    Caro
    3
    Dificultad de aprendizaje
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cloudflare SSE & SASE Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Calidad del soporte
    Promedio: 8.8
    9.2
    Facilidad de uso
    Promedio: 8.9
    9.1
    Facilidad de administración
    Promedio: 8.8
    8.9
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2009
    Ubicación de la sede
    San Francisco, California
    Twitter
    @Cloudflare
    223,961 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,449 empleados en LinkedIn®
    Propiedad
    NYSE: NET
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cloudflare Area 1 es una plataforma de seguridad de correo electrónico nativa de la nube que identifica y bloquea ataques antes de que lleguen a los buzones de los usuarios, permitiendo una protección

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 37% Pequeña Empresa
  • 34% Mediana Empresa
Pros y Contras de Cloudflare SSE & SASE Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
12
Facilidad de uso
10
Velocidad de rendimiento
8
Protección
8
Fiabilidad
7
Contras
Necesita mejora
4
Aprendizaje difícil
3
Curva de aprendizaje difícil
3
Caro
3
Dificultad de aprendizaje
3
Cloudflare SSE & SASE Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Calidad del soporte
Promedio: 8.8
9.2
Facilidad de uso
Promedio: 8.9
9.1
Facilidad de administración
Promedio: 8.8
8.9
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Año de fundación
2009
Ubicación de la sede
San Francisco, California
Twitter
@Cloudflare
223,961 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,449 empleados en LinkedIn®
Propiedad
NYSE: NET
(154)4.7 de 5
1st Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
Precio de Entrada:A partir de $7.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente

    Usuarios
    • Director de Tecnología
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 78% Pequeña Empresa
    • 22% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • GoodAccess es un servicio de VPN que proporciona acceso remoto seguro, configuración fácil y soporte 24/7.
    • A los usuarios les gusta la interfaz fácil de usar, la integración fluida en los flujos de trabajo y la fiabilidad de GoodAccess, apreciando su proceso de configuración sencillo, conexiones seguras y rendimiento constante.
    • Los revisores experimentaron limitaciones con las funciones avanzadas, caídas ocasionales de conectividad en la aplicación móvil, falta de opción de autoalojamiento y análisis básicos en los informes, con algunos usuarios también señalando problemas con la renovación de suscripciones y cambios en las características de la aplicación sin previo aviso.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de GoodAccess
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    70
    Servicios de VPN
    45
    Fiabilidad
    41
    Atención al Cliente
    37
    Configuración fácil
    31
    Contras
    Caro
    23
    Problemas de conexión
    15
    Problemas de acceso
    8
    Opciones de ubicación limitadas
    8
    Problemas de conectividad
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GoodAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Calidad del soporte
    Promedio: 8.8
    9.5
    Facilidad de uso
    Promedio: 8.9
    9.4
    Facilidad de administración
    Promedio: 8.8
    8.8
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Goodaccess
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Usti nad Labem, Czech Republic, Europe
    Página de LinkedIn®
    www.linkedin.com
    27 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente

Usuarios
  • Director de Tecnología
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 78% Pequeña Empresa
  • 22% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • GoodAccess es un servicio de VPN que proporciona acceso remoto seguro, configuración fácil y soporte 24/7.
  • A los usuarios les gusta la interfaz fácil de usar, la integración fluida en los flujos de trabajo y la fiabilidad de GoodAccess, apreciando su proceso de configuración sencillo, conexiones seguras y rendimiento constante.
  • Los revisores experimentaron limitaciones con las funciones avanzadas, caídas ocasionales de conectividad en la aplicación móvil, falta de opción de autoalojamiento y análisis básicos en los informes, con algunos usuarios también señalando problemas con la renovación de suscripciones y cambios en las características de la aplicación sin previo aviso.
Pros y Contras de GoodAccess
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
70
Servicios de VPN
45
Fiabilidad
41
Atención al Cliente
37
Configuración fácil
31
Contras
Caro
23
Problemas de conexión
15
Problemas de acceso
8
Opciones de ubicación limitadas
8
Problemas de conectividad
7
GoodAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Calidad del soporte
Promedio: 8.8
9.5
Facilidad de uso
Promedio: 8.9
9.4
Facilidad de administración
Promedio: 8.8
8.8
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Goodaccess
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Usti nad Labem, Czech Republic, Europe
Página de LinkedIn®
www.linkedin.com
27 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(107)4.3 de 5
Optimizado para una respuesta rápida
15th Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ¿Qué es la Seguridad IoT/OT de Palo Alto Networks? La Seguridad IoT/OT de Palo Alto Networks es una solución integral que ofrece visibilidad, prevención y aplicación de confianza cero impulsadas por

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 34% Mediana Empresa
    • 34% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Networks IoT/OT Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección contra amenazas
    33
    Seguridad
    30
    Facilidad de uso
    23
    Características
    21
    Monitoreo
    15
    Contras
    Caro
    27
    Configuración compleja
    16
    Curva de aprendizaje difícil
    12
    Experiencia Requerida
    11
    Configuración difícil
    9
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Networks IoT/OT Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Calidad del soporte
    Promedio: 8.8
    8.1
    Facilidad de uso
    Promedio: 8.9
    8.4
    Facilidad de administración
    Promedio: 8.8
    8.9
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,092 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    17,526 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

¿Qué es la Seguridad IoT/OT de Palo Alto Networks? La Seguridad IoT/OT de Palo Alto Networks es una solución integral que ofrece visibilidad, prevención y aplicación de confianza cero impulsadas por

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 34% Mediana Empresa
  • 34% Pequeña Empresa
Pros y Contras de Palo Alto Networks IoT/OT Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección contra amenazas
33
Seguridad
30
Facilidad de uso
23
Características
21
Monitoreo
15
Contras
Caro
27
Configuración compleja
16
Curva de aprendizaje difícil
12
Experiencia Requerida
11
Configuración difícil
9
Palo Alto Networks IoT/OT Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Calidad del soporte
Promedio: 8.8
8.1
Facilidad de uso
Promedio: 8.9
8.4
Facilidad de administración
Promedio: 8.8
8.9
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,092 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
17,526 empleados en LinkedIn®
(284)4.8 de 5
2nd Más Fácil de Usar en software Red de Confianza Cero
Ver los mejores Servicios de Consultoría para ThreatLocker
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La suite de herramientas de seguridad de ThreatLocker es poderosa y está diseñada para que todos, desde empresas hasta agencias gubernamentales e instituciones académicas, puedan controlar directament

    Usuarios
    • Presidente
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 61% Pequeña Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ThreatLocker
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    91
    Detección de amenazas
    86
    Facilidad de uso
    78
    Seguridad
    71
    Características
    68
    Contras
    Curva de aprendizaje
    42
    Curva de aprendizaje difícil
    27
    Configuración difícil
    14
    Navegación difícil
    14
    Complejidad
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatLocker características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Calidad del soporte
    Promedio: 8.8
    8.4
    Facilidad de uso
    Promedio: 8.9
    8.6
    Facilidad de administración
    Promedio: 8.8
    7.8
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,227 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    580 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La suite de herramientas de seguridad de ThreatLocker es poderosa y está diseñada para que todos, desde empresas hasta agencias gubernamentales e instituciones académicas, puedan controlar directament

Usuarios
  • Presidente
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 61% Pequeña Empresa
  • 32% Mediana Empresa
Pros y Contras de ThreatLocker
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
91
Detección de amenazas
86
Facilidad de uso
78
Seguridad
71
Características
68
Contras
Curva de aprendizaje
42
Curva de aprendizaje difícil
27
Configuración difícil
14
Navegación difícil
14
Complejidad
13
ThreatLocker características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Calidad del soporte
Promedio: 8.8
8.4
Facilidad de uso
Promedio: 8.9
8.6
Facilidad de administración
Promedio: 8.8
7.8
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Orlando, Florida, United States
Twitter
@ThreatLocker
2,227 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
580 empleados en LinkedIn®
(962)4.5 de 5
4th Más Fácil de Usar en software Red de Confianza Cero
Ver los mejores Servicios de Consultoría para Okta
Guardar en Mis Listas
Precio de Entrada:$6.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Okta es la Compañía de Identidad del Mundo™. Como el principal socio independiente de Identidad, liberamos a todos para que usen cualquier tecnología de manera segura, en cualquier lugar, en cualquier

    Usuarios
    • Ingeniero de software
    • Ejecutivo de Cuentas
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 53% Mediana Empresa
    • 40% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Okta
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    112
    Seguridad
    72
    Autenticación
    54
    Acceso fácil
    54
    Inicio de sesión único
    52
    Contras
    Problemas de autenticación
    44
    Problemas de inicio de sesión
    27
    Autenticación frecuente
    24
    Problemas de contraseña
    15
    Manejo de errores
    10
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Okta características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Calidad del soporte
    Promedio: 8.8
    9.3
    Facilidad de uso
    Promedio: 8.9
    9.0
    Facilidad de administración
    Promedio: 8.8
    9.3
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Okta
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    San Francisco, California
    Twitter
    @okta
    42,552 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,469 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Okta es la Compañía de Identidad del Mundo™. Como el principal socio independiente de Identidad, liberamos a todos para que usen cualquier tecnología de manera segura, en cualquier lugar, en cualquier

Usuarios
  • Ingeniero de software
  • Ejecutivo de Cuentas
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 53% Mediana Empresa
  • 40% Empresa
Pros y Contras de Okta
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
112
Seguridad
72
Autenticación
54
Acceso fácil
54
Inicio de sesión único
52
Contras
Problemas de autenticación
44
Problemas de inicio de sesión
27
Autenticación frecuente
24
Problemas de contraseña
15
Manejo de errores
10
Okta características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Calidad del soporte
Promedio: 8.8
9.3
Facilidad de uso
Promedio: 8.9
9.0
Facilidad de administración
Promedio: 8.8
9.3
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Okta
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
San Francisco, California
Twitter
@okta
42,552 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,469 empleados en LinkedIn®
(43)4.7 de 5
11th Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 88% Pequeña Empresa
    • 12% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Todyl Security Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    26
    Atención al Cliente
    24
    Características
    19
    Seguridad
    16
    Ciberseguridad
    13
    Contras
    Problemas técnicos
    7
    Problemas de integración
    6
    Características limitadas
    6
    Faltan características
    5
    Problemas de precios
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Todyl Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Calidad del soporte
    Promedio: 8.8
    8.5
    Facilidad de uso
    Promedio: 8.9
    8.8
    Facilidad de administración
    Promedio: 8.8
    9.1
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Todyl
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Denver, CO
    Página de LinkedIn®
    www.linkedin.com
    137 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Todyl empodera a empresas de cualquier tamaño con un programa de seguridad completo y de extremo a extremo. La Plataforma de Seguridad Todyl converge SASE, SIEM, Seguridad de Endpoint, GRC, MXDR y más

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 88% Pequeña Empresa
  • 12% Mediana Empresa
Pros y Contras de Todyl Security Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
26
Atención al Cliente
24
Características
19
Seguridad
16
Ciberseguridad
13
Contras
Problemas técnicos
7
Problemas de integración
6
Características limitadas
6
Faltan características
5
Problemas de precios
5
Todyl Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Calidad del soporte
Promedio: 8.8
8.5
Facilidad de uso
Promedio: 8.9
8.8
Facilidad de administración
Promedio: 8.8
9.1
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Todyl
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Denver, CO
Página de LinkedIn®
www.linkedin.com
137 empleados en LinkedIn®
(72)4.5 de 5
13th Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Zscaler Private Access™ (ZPA) ofrece a los usuarios el acceso más rápido y seguro a aplicaciones privadas y dispositivos OT mientras habilita la conectividad de confianza cero para cargas de trabajo.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 49% Empresa
    • 22% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Zscaler Private Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    18
    Acceso seguro
    10
    Facilidad de uso
    7
    Fiabilidad
    7
    Flexibilidad
    6
    Contras
    Problemas de conexión
    4
    Caro
    4
    Internet lento
    4
    Problemas de retraso
    3
    Carga lenta
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zscaler Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Calidad del soporte
    Promedio: 8.8
    8.9
    Facilidad de uso
    Promedio: 8.9
    9.1
    Facilidad de administración
    Promedio: 8.8
    9.2
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zscaler
    Año de fundación
    2008
    Ubicación de la sede
    San Jose, California
    Twitter
    @zscaler
    16,621 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,894 empleados en LinkedIn®
    Propiedad
    NASDAQ:ZS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Zscaler Private Access™ (ZPA) ofrece a los usuarios el acceso más rápido y seguro a aplicaciones privadas y dispositivos OT mientras habilita la conectividad de confianza cero para cargas de trabajo.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 49% Empresa
  • 22% Mediana Empresa
Pros y Contras de Zscaler Private Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
18
Acceso seguro
10
Facilidad de uso
7
Fiabilidad
7
Flexibilidad
6
Contras
Problemas de conexión
4
Caro
4
Internet lento
4
Problemas de retraso
3
Carga lenta
3
Zscaler Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Calidad del soporte
Promedio: 8.8
8.9
Facilidad de uso
Promedio: 8.9
9.1
Facilidad de administración
Promedio: 8.8
9.2
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Zscaler
Año de fundación
2008
Ubicación de la sede
San Jose, California
Twitter
@zscaler
16,621 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,894 empleados en LinkedIn®
Propiedad
NASDAQ:ZS
(70)4.7 de 5
Optimizado para una respuesta rápida
10th Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
Precio de Entrada:A partir de $5.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 51% Mediana Empresa
    • 43% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Twingate
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    9
    Seguridad
    9
    Configuración fácil
    7
    Acceso seguro
    7
    Configura la facilidad
    7
    Contras
    Problemas de rendimiento
    11
    Personalización limitada
    5
    Implementación compleja
    4
    Configuración Compleja
    3
    Faltan características
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Calidad del soporte
    Promedio: 8.8
    9.8
    Facilidad de uso
    Promedio: 8.9
    9.1
    Facilidad de administración
    Promedio: 8.8
    8.9
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Ubicación de la sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,291 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    75 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 51% Mediana Empresa
  • 43% Pequeña Empresa
Pros y Contras de Twingate
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
9
Seguridad
9
Configuración fácil
7
Acceso seguro
7
Configura la facilidad
7
Contras
Problemas de rendimiento
11
Personalización limitada
5
Implementación compleja
4
Configuración Compleja
3
Faltan características
3
Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Calidad del soporte
Promedio: 8.8
9.8
Facilidad de uso
Promedio: 8.9
9.1
Facilidad de administración
Promedio: 8.8
8.9
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Ubicación de la sede
Redwood City, California
Twitter
@TwingateHQ
2,291 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
75 empleados en LinkedIn®
(222)4.7 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El po

    Usuarios
    • Director de TI
    • Administrador de sistemas
    Industrias
    • Administración gubernamental
    • Cumplimiento de la ley
    Segmento de Mercado
    • 63% Mediana Empresa
    • 26% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Absolute es una herramienta de Insight integral que permite comprender el flujo de trabajo del cliente incluso en una configuración de túnel dividido, optimizando el tráfico de red para mejorar el rendimiento, especialmente para aplicaciones que consumen mucho ancho de banda.
    • Los usuarios mencionan frecuentemente la facilidad de uso, las conexiones estables y la capacidad de desplegar perfiles específicos, siendo el software fácil de usar y ofreciendo acceso confiable y seguro desde redes domésticas o Wi-Fi públicas.
    • Los revisores mencionaron problemas con la gestión en el lado del servidor debido a que es una solución basada en la nube, desconexiones ocasionales en áreas con servicio celular inconsistente y un modelo de licenciamiento complejo que depende de las características específicas y la escala de implementación.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Absolute Secure Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    25
    Acceso seguro
    15
    Atención al Cliente
    13
    Fiabilidad
    13
    Interfaz de usuario
    13
    Contras
    Problemas de acceso
    7
    Problemas de conexión
    6
    Caro
    5
    Implementación compleja
    4
    Problemas de integración
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Absolute Secure Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Calidad del soporte
    Promedio: 8.8
    9.1
    Facilidad de uso
    Promedio: 8.9
    8.7
    Facilidad de administración
    Promedio: 8.8
    9.0
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,947 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,177 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El po

Usuarios
  • Director de TI
  • Administrador de sistemas
Industrias
  • Administración gubernamental
  • Cumplimiento de la ley
Segmento de Mercado
  • 63% Mediana Empresa
  • 26% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Absolute es una herramienta de Insight integral que permite comprender el flujo de trabajo del cliente incluso en una configuración de túnel dividido, optimizando el tráfico de red para mejorar el rendimiento, especialmente para aplicaciones que consumen mucho ancho de banda.
  • Los usuarios mencionan frecuentemente la facilidad de uso, las conexiones estables y la capacidad de desplegar perfiles específicos, siendo el software fácil de usar y ofreciendo acceso confiable y seguro desde redes domésticas o Wi-Fi públicas.
  • Los revisores mencionaron problemas con la gestión en el lado del servidor debido a que es una solución basada en la nube, desconexiones ocasionales en áreas con servicio celular inconsistente y un modelo de licenciamiento complejo que depende de las características específicas y la escala de implementación.
Pros y Contras de Absolute Secure Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
25
Acceso seguro
15
Atención al Cliente
13
Fiabilidad
13
Interfaz de usuario
13
Contras
Problemas de acceso
7
Problemas de conexión
6
Caro
5
Implementación compleja
4
Problemas de integración
4
Absolute Secure Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Calidad del soporte
Promedio: 8.8
9.1
Facilidad de uso
Promedio: 8.9
8.7
Facilidad de administración
Promedio: 8.8
9.0
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
British Columbia, Canada
Twitter
@absolutecorp
3,947 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,177 empleados en LinkedIn®
(412)4.5 de 5
Optimizado para una respuesta rápida
8th Más Fácil de Usar en software Red de Confianza Cero
Ver los mejores Servicios de Consultoría para Cisco Duo
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

    Usuarios
    • Ingeniero de software
    • Consultor
    Industrias
    • Tecnología de la información y servicios
    • Educación superior
    Segmento de Mercado
    • 44% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Duo
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    71
    Facilidad de autenticación
    52
    Seguridad
    51
    Autenticación
    48
    Acceso fácil
    36
    Contras
    Problemas de autenticación
    28
    Limitaciones de acceso
    19
    Problemas de inicio de sesión
    18
    Problemas de notificación
    13
    Rendimiento lento
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Calidad del soporte
    Promedio: 8.8
    9.3
    Facilidad de uso
    Promedio: 8.9
    9.2
    Facilidad de administración
    Promedio: 8.8
    9.2
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Sitio web de la empresa
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    729,357 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    94,810 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

Usuarios
  • Ingeniero de software
  • Consultor
Industrias
  • Tecnología de la información y servicios
  • Educación superior
Segmento de Mercado
  • 44% Empresa
  • 38% Mediana Empresa
Pros y Contras de Cisco Duo
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
71
Facilidad de autenticación
52
Seguridad
51
Autenticación
48
Acceso fácil
36
Contras
Problemas de autenticación
28
Limitaciones de acceso
19
Problemas de inicio de sesión
18
Problemas de notificación
13
Rendimiento lento
12
Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Calidad del soporte
Promedio: 8.8
9.3
Facilidad de uso
Promedio: 8.9
9.2
Facilidad de administración
Promedio: 8.8
9.2
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Cisco
Sitio web de la empresa
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
729,357 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
94,810 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Mediana Empresa
    • 35% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony SASE
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    10
    Acceso seguro
    9
    Seguridad
    9
    Fiabilidad
    7
    Características
    5
    Contras
    Configuración Compleja
    6
    Implementación compleja
    6
    Configuración compleja
    5
    Problemas de conexión
    5
    Problemas de integración
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Calidad del soporte
    Promedio: 8.8
    9.4
    Facilidad de uso
    Promedio: 8.9
    9.1
    Facilidad de administración
    Promedio: 8.8
    7.5
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,120 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Mediana Empresa
  • 35% Pequeña Empresa
Pros y Contras de Check Point Harmony SASE
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
10
Acceso seguro
9
Seguridad
9
Fiabilidad
7
Características
5
Contras
Configuración Compleja
6
Implementación compleja
6
Configuración compleja
5
Problemas de conexión
5
Problemas de integración
5
Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Calidad del soporte
Promedio: 8.8
9.4
Facilidad de uso
Promedio: 8.9
9.1
Facilidad de administración
Promedio: 8.8
7.5
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,120 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,120 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(74)4.4 de 5
Optimizado para una respuesta rápida
22nd Más Fácil de Usar en software Red de Confianza Cero
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente lo

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 39% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Portnox
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    15
    Atención al Cliente
    10
    Integraciones fáciles
    8
    Integraciones
    8
    Facilidad de implementación
    6
    Contras
    Problemas de rendimiento
    6
    Falta de claridad
    4
    Diseño de interfaz deficiente
    4
    Curva de aprendizaje difícil
    3
    Mejora de UX
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Portnox características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Calidad del soporte
    Promedio: 8.8
    8.9
    Facilidad de uso
    Promedio: 8.9
    8.6
    Facilidad de administración
    Promedio: 8.8
    7.5
    Seguridad de las aplicaciones
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Portnox
    Sitio web de la empresa
    Año de fundación
    2007
    Ubicación de la sede
    Austin, Texas
    Twitter
    @portnox
    827 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente lo

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 39% Empresa
  • 38% Mediana Empresa
Pros y Contras de Portnox
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
15
Atención al Cliente
10
Integraciones fáciles
8
Integraciones
8
Facilidad de implementación
6
Contras
Problemas de rendimiento
6
Falta de claridad
4
Diseño de interfaz deficiente
4
Curva de aprendizaje difícil
3
Mejora de UX
3
Portnox características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Calidad del soporte
Promedio: 8.8
8.9
Facilidad de uso
Promedio: 8.9
8.6
Facilidad de administración
Promedio: 8.8
7.5
Seguridad de las aplicaciones
Promedio: 8.9
Detalles del vendedor
Vendedor
Portnox
Sitio web de la empresa
Año de fundación
2007
Ubicación de la sede
Austin, Texas
Twitter
@portnox
827 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95 empleados en LinkedIn®