Ir a Navegación
Ir a Navegación
Introducing G2.ai, the future of software buying.
Try now
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Ofertas
Selector de idioma
ES
Más Opciones de Idioma
Elige un idioma
English
Deutsch
Français
Português
Escribir una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Selector de idioma
Elige un idioma
English
Deutsch
Français
Português
Expandir/Contraer
Inicio
...
Todas las categorías
Discusiones de Zero Trust Networking Software
Discusiones de Zero Trust Networking Software
Compartir
Todas las discusiones de Zero Trust Networking Software
Buscar
Más comentadas
Más útiles
Marcada por G2
Más recientes
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Filtrar
Filtrar
Filtrar por
Expandir/Contraer
Ordenar por
Más comentadas
Más útiles
Marcada por G2
Más recientes
Filtrar por
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Publicado en
GoodAccess
0
1
What is a cloud VPN?
What is a cloud VPN?
Virtual Private Network (VPN) Software
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Comentó
1
persona
GoodAccess
Marcado por G2 como una
pregunta común.
Publicado en
GoodAccess
0
1
¿Qué es GoodAccess VPN?
¿Qué es GoodAccess VPN?
Virtual Private Network (VPN) Software
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Comentó
1
persona
GoodAccess
Marcado por G2 como una
pregunta común.
Publicado en
GoodAccess
0
1
¿Cómo se usa GoodAccess?
¿Cómo se usa GoodAccess?
Virtual Private Network (VPN) Software
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Comentó
1
persona
GoodAccess
Marcado por G2 como una
pregunta común.
Publicado en
CyberArk Workforce Identity
0
0
What are the benefits and drawbacks of using CyberArk Identity for identity and access management?
What are the benefits and drawbacks of using CyberArk Identity for identity and access management?
AWS Marketplace Software
Passwordless Authentication Software
User and Entity Behavior Analytics (UEBA) Software
Biometric Authentication Software
Cloud Directory Services
Zero Trust Networking Software
Customer Identity and Access Management (CIAM) Software
Risk-based Authentication Software
Multi-Factor Authentication (MFA) Software
Identity and Access Management (IAM) Software
User Provisioning and Governance Tools
Single Sign-On (SSO) Solutions
Marcado por G2 como una
pregunta común.
Publicado en
NordLayer
0
0
How has NordLayer improved your network security, and what features do you rely on?
How has NordLayer improved your network security, and what features do you rely on?
Secure Web Gateway Software
Zero Trust Networking Software
Network Access Control Software
Business VPN Software
Identity and Access Management (IAM) Software
Firewall Software
Secure Access Service Edge (SASE) Platforms
Marcado por G2 como una
pregunta común.
Publicado en
Check Point CloudGuard Network Security
0
0
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do yo...
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do you rely on most?
Microsegmentation Software
AWS Marketplace Software
Cloud Compliance Software
Cloud Data Security Software
Zero Trust Networking Software
Network Security Policy Management (NSPM) Software
Cloud Workload Protection Platforms
Firewall Software
Marcado por G2 como una
pregunta común.
Publicado en
Ivanti Connect Secure
0
0
¿Cuál es su caso de uso principal para Ivanti Connect Secure y cómo mejora la seguridad de su red?
¿Cuál es su caso de uso principal para Ivanti Connect Secure y cómo mejora la seguridad de su red?
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Marcado por G2 como una
pregunta común.
Publicado en
Cisco Duo
0
0
What is Duo Security used for?
What is Duo Security used for?
Cloud File Security Software
Cloud Data Security Software
Zero Trust Networking Software
Risk-based Authentication Software
Multi-Factor Authentication (MFA) Software
Single Sign-On (SSO) Solutions
Passwordless Authentication Software
Comentó
1
persona
CJ
Chinthaka J.
Marcado por G2 como una
pregunta común.
Publicado en
BetterCloud
0
0
¿Para qué se utiliza BetterCloud?
¿Para qué se utiliza BetterCloud?
Insider Threat Management (ITM) Software
Cloud File Security Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
SaaS Spend Management Software
SaaS Management Platforms (SMP)
User Provisioning and Governance Tools
Sensitive Data Discovery Software
Comentó
1
persona
JT
Jonathan T.
Marcado por G2 como una
pregunta común.
Publicado en
Authentic8 Silo for Research
0
0
¿Para qué se utiliza Silo de Authentic8?
¿Para qué se utiliza Silo de Authentic8?
Browser Isolation Software
Secure Web Gateways
Threat Intelligence Software
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
Ivanti Connect Secure
0
0
¿Para qué se utiliza Connect Secure?
¿Para qué se utiliza Connect Secure?
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Marcado por G2 como una
pregunta común.
Publicado en
BetterCloud
0
0
¿Para qué se utiliza G2 Track?
¿Para qué se utiliza G2 Track?
SaaS Spend Management Software
SaaS Management Platforms (SMP)
Insider Threat Management (ITM) Software
Cloud File Security Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
User Provisioning and Governance Tools
Sensitive Data Discovery Software
Marcado por G2 como una
pregunta común.
Publicado en
Lookout
0
0
¿Para qué se utiliza Lookout?
¿Para qué se utiliza Lookout?
Cloud Access Security Broker (CASB) Software
Data Loss Prevention (DLP) Software
Endpoint Management Software
Threat Intelligence Software
Secure Access Service Edge (SASE) Platforms
Secure Web Gateways
Zero Trust Networking Software
Cloud Edge Security Software
Marcado por G2 como una
pregunta común.
Publicado en
NordLayer
0
0
¿Para qué se utiliza NordLayer?
¿Para qué se utiliza NordLayer?
Zero Trust Networking Software
Network Access Control Software
Business VPN Software
Identity and Access Management (IAM) Software
Secure Access Service Edge (SASE) Platforms
Comentó
1
persona
LM
Laima M.
Marcado por G2 como una
pregunta común.
Publicado en
Delinea Cloud Suite
0
0
¿Para qué se utiliza Delinea Cloud Suite?
¿Para qué se utiliza Delinea Cloud Suite?
Zero Trust Networking Software
Privileged Access Management (PAM) Software
Risk-based Authentication Software
Marcado por G2 como una
pregunta común.
Publicado en
Forcepoint ONE
0
0
¿Para qué se utiliza el Sistema de Puerta de Enlace Confiable de Forcepoint?
¿Para qué se utiliza el Sistema de Puerta de Enlace Confiable de Forcepoint?
Managed File Transfer (MFT) Software
File Transfer Protocol (FTP) Software
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
Zero Trust Platforms
Marcado por G2 como una
pregunta común.
Publicado en
LoginCat
0
0
¿Para qué se utiliza LoginCat?
¿Para qué se utiliza LoginCat?
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
Check Point Identity Awareness
0
0
¿Para qué se utiliza Check Point Identity Awareness?
¿Para qué se utiliza Check Point Identity Awareness?
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
Forescout Platform
0
0
¿Para qué se utiliza la plataforma Forescout?
¿Para qué se utiliza la plataforma Forescout?
Software-Defined Perimeter (SDP) Software
Cloud Management Platforms
Zero Trust Networking Software
Network Access Control Software
IoT Security Solutions
Marcado por G2 como una
pregunta común.
Publicado en
Delinea Server Suite
0
0
¿Para qué se utiliza Delinea Server Suite?
¿Para qué se utiliza Delinea Server Suite?
Privileged Access Management (PAM) Software
Risk-based Authentication Software
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
SecureW2 JoinNow
0
0
¿Para qué se utiliza SecureW2 JoinNow?
¿Para qué se utiliza SecureW2 JoinNow?
Microsegmentation Software
Certificate Lifecycle Management (CLM) Software
Zero Trust Networking Software
SSL & TLS Certificates Tools Software
Network Access Control Software
Marcado por G2 como una
pregunta común.
Publicado en
Zentry Zero Trust Network Access
0
0
¿Para qué se utiliza Zentry Zero Trust Network Access?
¿Para qué se utiliza Zentry Zero Trust Network Access?
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Cloud Edge Security Software
Marcado por G2 como una
pregunta común.
Publicado en
Akamai Zero Trust Security
0
0
¿Para qué se utiliza la seguridad de confianza cero de Akamai?
¿Para qué se utiliza la seguridad de confianza cero de Akamai?
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
Cloudflare SSE & SASE Platform
0
0
¿Para qué se utilizan los servicios de confianza cero de Cloudflare?
¿Para qué se utilizan los servicios de confianza cero de Cloudflare?
Zero Trust Networking Software
Cloud Email Security Solutions
Email Anti-spam Software
Secure Email Gateway Software
Secure Web Gateways
Browser Isolation Software
Cloud Access Security Broker (CASB) Software
Data Loss Prevention (DLP) Software
Firewall Software
Cloud Edge Security Software
Marcado por G2 como una
pregunta común.
Publicado en
Appgate SDP
0
0
¿Para qué se utiliza Appgate SDP?
¿Para qué se utiliza Appgate SDP?
OT Secure Remote Access Software
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Data Center Security Solutions
Network Access Control Software
IoT Security Solutions
Risk-based Authentication Software
Marcado por G2 como una
pregunta común.
Publicado en
Prisma Access
0
0
¿Para qué se utiliza Prisma Access (anteriormente servicio en la nube GlobalProtect)?
¿Para qué se utiliza Prisma Access (anteriormente conocido como servicio en la nube GlobalProtect)?
Cloud Access Security Broker (CASB) Software
Cloud Edge Security Software
Secure Web Gateways
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
Trend Vision One - XDR for Networks
0
0
¿Para qué se utiliza Trend Micro Network One?
¿Para qué se utiliza Trend Micro Network One?
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
SonicWall Cloud Secure Edge
0
0
¿Para qué se utiliza Banyan Security?
¿Para qué se utiliza Banyan Security?
Zero Trust Networking Software
Cloud Edge Security Software
Marcado por G2 como una
pregunta común.
Publicado en
Google Cloud Context-Aware Access
0
0
¿Para qué se utiliza el acceso contextual de Google Cloud?
¿Para qué se utiliza el acceso contextual de Google Cloud?
Zero Trust Networking Software
Risk-based Authentication Software
Marcado por G2 como una
pregunta común.
Publicado en
Proofpoint Meta
0
0
¿Para qué se utiliza Proofpoint Meta?
¿Para qué se utiliza Proofpoint Meta?
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Marcado por G2 como una
pregunta común.
Publicado en
Symantec Secure Access Cloud
0
0
¿Para qué se utiliza Symantec Secure Access Cloud?
¿Para qué se utiliza Symantec Secure Access Cloud?
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Marcado por G2 como una
pregunta común.
Publicado en
OPSWAT
0
0
¿Para qué se utiliza OPSWAT?
¿Para qué se utiliza OPSWAT?
Zero Trust Networking Software
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
Forcepoint ONE
0
0
¿Para qué se utiliza Forcepoint High Speed Guard - Secure Data Transfer?
¿Para qué se utiliza Forcepoint High Speed Guard - Secure Data Transfer?
Other Cloud Integration Software
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
Zero Trust Platforms
Marcado por G2 como una
pregunta común.
Publicado en
Cisco Zero Trust network
0
0
¿Para qué se utiliza la red de confianza cero de Cisco?
¿Para qué se utiliza la red de confianza cero de Cisco?
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
VeloCloud SASE
0
0
¿Para qué se utiliza VMware SASE?
¿Para qué se utiliza VMware SASE?
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Zero Trust Networking Software
Comentó
1
persona
AK
Amarjeet K.
Marcado por G2 como una
pregunta común.
Publicado en
Safe-T ZoneZero Perimeter Access Orchestration
0
0
¿Para qué se utiliza Safe-T ZoneZero Perimeter Access Orchestration?
¿Para qué se utiliza Safe-T ZoneZero Perimeter Access Orchestration?
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
Safe-T ZoneZero Perimeter Access Orchestration
0
0
¿Para qué se utiliza Safe-T ZoneZero Perimeter Access Orchestration?
¿Para qué se utiliza Safe-T ZoneZero Perimeter Access Orchestration?
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
Forcepoint ONE
0
0
¿Para qué se utiliza Forcepoint Insider Threat?
¿Para qué se utiliza Forcepoint Insider Threat?
Insider Threat Management (ITM) Software
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
Zero Trust Platforms
Marcado por G2 como una
pregunta común.
Publicado en
Forcepoint ONE
0
0
¿Para qué se utiliza Forcepoint Data Guard?
¿Para qué se utiliza Forcepoint Data Guard?
Cloud Data Security Software
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
Zero Trust Platforms
Marcado por G2 como una
pregunta común.
Publicado en
Cyolo
0
0
¿Para qué se utiliza Cyolo?
¿Para qué se utiliza Cyolo?
Zero Trust Networking Software
Cloud Access Security Broker (CASB) Software
Cloud Edge Security Software
Software-Defined Perimeter (SDP) Software
Marcado por G2 como una
pregunta común.
Publicado en
Avast Secure Private Access
0
0
¿Para qué se utiliza Avast Secure Private Access?
¿Para qué se utiliza Avast Secure Private Access?
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
Citrix Workspace
0
0
Can Citrix workspace track you?
Can Citrix workspace track you?
Unified Workspaces Software
Desktop as a Service (DaaS) Providers
Unified Endpoint Management (UEM) Software
Browser Isolation Software
Employee Engagement Software
Single Sign-On (SSO) Solutions
Cloud Content Collaboration Software
Virtual Desktop Infrastructure (VDI) Software
Zero Trust Networking Software
Marcado por G2 como una
pregunta común.
Publicado en
Cisco Duo
0
0
¿Es seguro Duo Security?
¿Es seguro Duo Security?
Cloud File Security Software
Cloud Data Security Software
Zero Trust Networking Software
Risk-based Authentication Software
Multi-Factor Authentication (MFA) Software
Single Sign-On (SSO) Solutions
Passwordless Authentication Software
Comentó
1
persona
AK
Ajay k.
Marcado por G2 como una
pregunta común.
Publicado en
Zscaler Private Access
0
0
What are the 6 components of ZPA solution?
What are the 6 components of ZPA solution?
Zero Trust Networking Software
Single Sign-On (SSO) Software
SAP Store Software
Marcado por G2 como una
pregunta común.
Publicado en
LogMeIn Resolve
0
0
How much does GoToAssist cost?
How much does GoToAssist cost?
Remote Monitoring & Management (RMM) Software
Remote Support Software
Endpoint Management Software
Remote Desktop Software
Service Desk Software
Antivirus Software
Zero Trust Networking Software
IT Alerting Software
Patch Management Software
Screen Sharing Software
Marcado por G2 como una
pregunta común.
Publicado en
Palo Alto Networks Panorama
0
0
What are the additional features and capabilities provided by Palo Alto?
What are the additional features and capabilities provided by Palo Alto?
Zero Trust Networking Software
Network Security Policy Management (NSPM)
Marcado por G2 como una
pregunta común.
Publicado en
Instasafe ZTAA
0
0
What does Instasafe Ztaa do?
What does Instasafe Ztaa do?
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Identity and Access Management (IAM) Software
Multi-Factor Authentication (MFA) Software
Marcado por G2 como una
pregunta común.
Publicado en
Twingate
0
0
How do you use Twingate?
How do you use Twingate?
Cloud Edge Security Software
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Virtual Private Network (VPN) Software
Network Access Control Software
Marcado por G2 como una
pregunta común.
Publicado en
Absolute Secure Access
0
0
¿Es NetMotion una VPN?
¿Es NetMotion una VPN?
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Virtual Private Network (VPN) Software
Digital Employee Experience (DEX) Management Software
Comentaron
2
personas
SP
Steven P.
RJ
Marcado por G2 como una
pregunta común.
Publicado en
Check Point Harmony SASE
0
0
¿Es Perimeter 81 una VPN?
¿Es Perimeter 81 una VPN?
Cloud Edge Security Software
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Virtual Private Network (VPN) Software
Cloud Access Security Broker (CASB) Software
Comentó
1
persona
FF
f1b8b3bda688b71c72c9d0ba9e47bb5742d40822 f.
Marcado por G2 como una
pregunta común.
1
2
3
Next ›
Last »
Principales colaboradores en Zero Trust Networking Software
1
BW
Cargando...
Bryan W.
4
2
BA
Cargando...
Boaz A.
3
3
EH
Cargando...
Eva H.
3
4
DM
Cargando...
Debojit M.
2
5
RS
Cargando...
Rajkumar S.
2
Discusiones populares sin comentarios
0
1
For ipsec tunnel do we need to install netskope ssl certificate in evey system?
0
1
N
0
1
W
0
1
Na
0
1
Can we operate secure on a single server?
¿Buscas
información
sobre software?
Con más de 2.5 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada al comprar software para tu negocio. Encontrar el producto adecuado es importante, déjanos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad