Ressources Logiciel de périmètre défini par logiciel (SDP)
ArticlesetDiscussionsetRapports pour approfondir vos connaissances sur Logiciel de périmètre défini par logiciel (SDP)
Les pages de ressources sont conçues pour vous donner une vue d'ensemble des informations que nous avons sur des catégories spécifiques. Vous trouverez articles de nos expertsetdiscussions d'utilisateurs comme vousetrapports basés sur des données sectorielles.
Articles Logiciel de périmètre défini par logiciel (SDP)
Plus de 60 statistiques sur les VPN qui vous convaincront d'en utiliser un en 2023
Nous sommes en 2023. La vie privée a perdu la bataille. Big Brother nous surveille définitivement.
par Soundarya Jayaraman
Tendances 2023 sur le marché du Secure Access Service Edge (SASE)
Cet article fait partie de la série sur les tendances numériques 2023 de G2. Lisez-en plus sur la perspective de G2 concernant les tendances de la transformation numérique dans une introduction d'Emily Malis Greathouse, directrice de la recherche de marché, et une couverture supplémentaire sur les tendances identifiées par les analystes de G2.
par Sarah Wallace
Discussions Logiciel de périmètre défini par logiciel (SDP)
0
Question sur : GoodAccess
Qu'est-ce que GoodAccess VPN ?Qu'est-ce que GoodAccess VPN ?
GoodAccess VPN est une solution d'infrastructure en tant que service qui offre aux entreprises un large éventail de services de sécurité réseau. Dans sa configuration de base, GoodAccess est un VPN cloud qui fournit un accès à distance sécurisé aux systèmes de l'entreprise depuis n'importe quel endroit ou réseau dans le monde. À plein régime, GoodAccess est une solution d'accès réseau à confiance zéro (ZTNA) qui va au-delà de l'accès à distance simple, ajoutant des fonctionnalités telles que la gestion centralisée des appareils, la vérification de l'état des appareils, l'approvisionnement automatisé des comptes utilisateurs, le contrôle d'accès au moindre privilège, la connexion permanente, et plus encore. Indépendamment du mélange particulier de fonctionnalités, GoodAccess est bien adapté aux entreprises qui ont besoin de sécuriser des réseaux diversifiés, c'est-à-dire des configurations multi-cloud et multi-sites, ou aux entreprises qui nécessitent un accès sécurisé à des systèmes qui ne prennent pas en charge nativement l'authentification multi-facteurs ou le contrôle d'accès.
0
Question sur : GoodAccess
Comment utilisez-vous GoodAccess ?Comment utilisez-vous GoodAccess ?
GoodAccess est fourni en tant que service en ligne—sans aucun changement à l'infrastructure existante. Vous commencez par créer un compte, ce qui vous donne accès à votre console d'administration centrale. De là, vous pouvez inviter de nouveaux membres, gérer les appareils, attribuer des droits d'accès ou connecter des clouds ou des routeurs de périphérie. Plus important encore, vous déployez votre ou vos passerelles cloud qui facilitent les connexions sécurisées entre vos utilisateurs et ressources.
Pour se connecter à vos infrastructures cloud, les utilisateurs utilisent des applications clientes, qui sont utilisées pour l'authentification. Celles-ci sont disponibles pour tous les principaux systèmes d'exploitation et plateformes.
Une fois connectés et authentifiés, les utilisateurs peuvent accéder à leurs systèmes autorisés via des tunnels sécurisés et chiffrés.
0
Question sur : Absolute Secure Access
Quelles sont les 3 principales choses que vous changeriez ou amélioreriez à propos de ce produit ?Je suis expert en analyse linguistique. Je reçois et interprète une chaîne de texte dans une langue inconnue, et ma tâche est de la traduire en français. Si des verbes à l'impératif sont présents, je les traduis tels quels.
1. Mettre à jour les vidéos sur YouTube.
2. Campagne de marketing pour cibler les agences de police où elle pourrait être intégrée facilement
3. Marché pour les écoles qui pourraient bénéficier des changements de 'travail à distance'
1. La quantité de ressources requises pour Sophos doit diminuer. Nous avons dû remplacer nos disques durs mécaniques par des SSD M.2 sur tous les ordinateurs parce que Sophos utilisait 98 % de l'utilisation du disque.
2. L'installation de Mobile/MDM pourrait être retravaillée et plus facile à installer sur les iPhones et les ordinateurs portables. Pas convivial à installer.
3. Les politiques et tâches mobiles pourraient bénéficier d'une refonte. C'est maladroit et difficile à utiliser pour le moment.
Une intégration 2FA ou un support natif pour DUO, Microsoft et Google authentificateurs en tant que fournisseurs de deuxième facteur reconnus.
Un partenariat avec Cradlepoint ou Sierra Wireless ou un appareil IoT afin que de petits routeurs/modems cellulaires puissent se connecter à Nemotion Mobility.
Rapports Logiciel de périmètre défini par logiciel (SDP)
Grid® Report for Software-Defined Perimeter (SDP)
Summer 2025
Rapport G2 : Grid® Report
Momentum Grid® Report for Software-Defined Perimeter (SDP)
Summer 2025
Rapport G2 : Momentum Grid® Report
Mid-Market Grid® Report for Software-Defined Perimeter (SDP)
Summer 2025
Rapport G2 : Grid® Report
Momentum Grid® Report for Software-Defined Perimeter (SDP)
Spring 2025
Rapport G2 : Momentum Grid® Report
Mid-Market Grid® Report for Software-Defined Perimeter (SDP)
Spring 2025
Rapport G2 : Grid® Report
Grid® Report for Software-Defined Perimeter (SDP)
Spring 2025
Rapport G2 : Grid® Report
Momentum Grid® Report for Software-Defined Perimeter (SDP)
Winter 2025
Rapport G2 : Momentum Grid® Report
Grid® Report for Software-Defined Perimeter (SDP)
Winter 2025
Rapport G2 : Grid® Report
Mid-Market Grid® Report for Software-Defined Perimeter (SDP)
Winter 2025
Rapport G2 : Grid® Report