Ir para Navegação
Ir para Navegação
Introducing G2.ai, the future of software buying.
Try now
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Ofertas
Seletor de Idioma
PT
Mais Opções de Idioma
Escolha um idioma
English
Deutsch
Français
Español
Escrever uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Seletor de Idioma
Escolha um idioma
English
Deutsch
Français
Español
Expandir/Recolher
Início
...
Todas as Categorias
Discussões de Zero Trust Networking Software
Discussões de Zero Trust Networking Software
Compartilhar
Todas as Discussões de Zero Trust Networking Software
Buscar
Mais Comentado
Mais Útil
Fixado pela G2
Mais Recente
Todas as Discussões
Discussões com Comentários
Fixado por G2
Discussões sem Comentários
Filtrar
Filtro
Filtrar por
Expandir/Recolher
Ordenar por
Mais Comentado
Mais Útil
Fixado pela G2
Mais Recente
Filtrar por
Todas as Discussões
Discussões com Comentários
Fixado por G2
Discussões sem Comentários
Publicado dentro de
GoodAccess
0
1
What is a cloud VPN?
What is a cloud VPN?
Virtual Private Network (VPN) Software
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Comentou
1
pessoa
GoodAccess
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
GoodAccess
0
1
O que é o GoodAccess VPN?
O que é o GoodAccess VPN?
Virtual Private Network (VPN) Software
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Comentou
1
pessoa
GoodAccess
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
GoodAccess
0
1
Como você usa o GoodAccess?
Como você usa o GoodAccess?
Virtual Private Network (VPN) Software
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Comentou
1
pessoa
GoodAccess
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
CyberArk Workforce Identity
0
0
What are the benefits and drawbacks of using CyberArk Identity for identity and access management?
What are the benefits and drawbacks of using CyberArk Identity for identity and access management?
AWS Marketplace Software
Passwordless Authentication Software
User and Entity Behavior Analytics (UEBA) Software
Biometric Authentication Software
Cloud Directory Services
Zero Trust Networking Software
Customer Identity and Access Management (CIAM) Software
Risk-based Authentication Software
Multi-Factor Authentication (MFA) Software
Identity and Access Management (IAM) Software
User Provisioning and Governance Tools
Single Sign-On (SSO) Solutions
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
NordLayer
0
0
How has NordLayer improved your network security, and what features do you rely on?
How has NordLayer improved your network security, and what features do you rely on?
Secure Web Gateway Software
Zero Trust Networking Software
Network Access Control Software
Business VPN Software
Identity and Access Management (IAM) Software
Firewall Software
Secure Access Service Edge (SASE) Platforms
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Check Point CloudGuard Network Security
0
0
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do yo...
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do you rely on most?
Microsegmentation Software
AWS Marketplace Software
Cloud Compliance Software
Cloud Data Security Software
Zero Trust Networking Software
Network Security Policy Management (NSPM) Software
Cloud Workload Protection Platforms
Firewall Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Ivanti Connect Secure
0
0
Qual é o seu principal caso de uso para o Ivanti Connect Secure e como ele melhora a segurança da...
Qual é o seu principal caso de uso para o Ivanti Connect Secure e como ele melhora a segurança da sua rede?
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cisco Duo
0
0
What is Duo Security used for?
What is Duo Security used for?
Cloud File Security Software
Cloud Data Security Software
Zero Trust Networking Software
Risk-based Authentication Software
Multi-Factor Authentication (MFA) Software
Single Sign-On (SSO) Solutions
Passwordless Authentication Software
Comentou
1
pessoa
CJ
Chinthaka J.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
BetterCloud
0
0
Para que é usado o BetterCloud?
Para que é usado o BetterCloud?
Insider Threat Management (ITM) Software
Cloud File Security Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
SaaS Spend Management Software
SaaS Management Platforms (SMP)
User Provisioning and Governance Tools
Sensitive Data Discovery Software
Comentou
1
pessoa
JT
Jonathan T.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Authentic8 Silo for Research
0
0
Para que serve o Silo da Authentic8?
Para que serve o Silo da Authentic8?
Browser Isolation Software
Secure Web Gateways
Threat Intelligence Software
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Ivanti Connect Secure
0
0
Para que é usado o Connect Secure?
Para que é usado o Connect Secure?
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
BetterCloud
0
0
Para que serve o G2 Track?
Para que é usado o G2 Track?
SaaS Spend Management Software
SaaS Management Platforms (SMP)
Insider Threat Management (ITM) Software
Cloud File Security Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
User Provisioning and Governance Tools
Sensitive Data Discovery Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Lookout
0
0
Para que serve o Lookout?
Para que serve o Lookout?
Cloud Access Security Broker (CASB) Software
Data Loss Prevention (DLP) Software
Endpoint Management Software
Threat Intelligence Software
Secure Access Service Edge (SASE) Platforms
Secure Web Gateways
Zero Trust Networking Software
Cloud Edge Security Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
NordLayer
0
0
Para que serve o NordLayer?
Para que serve o NordLayer?
Zero Trust Networking Software
Network Access Control Software
Business VPN Software
Identity and Access Management (IAM) Software
Secure Access Service Edge (SASE) Platforms
Comentou
1
pessoa
LM
Laima M.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Delinea Cloud Suite
0
0
Para que é usado o Delinea Cloud Suite?
Para que é usado o Delinea Cloud Suite?
Zero Trust Networking Software
Privileged Access Management (PAM) Software
Risk-based Authentication Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Forcepoint ONE
0
0
Para que é usado o Forcepoint Trusted Gateway System?
Para que é usado o Forcepoint Trusted Gateway System?
Managed File Transfer (MFT) Software
File Transfer Protocol (FTP) Software
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
Zero Trust Platforms
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
LoginCat
0
0
Para que serve o LoginCat?
Para que serve o LoginCat?
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Check Point Identity Awareness
0
0
Para que é usado o Check Point Identity Awareness?
Para que é usado o Check Point Identity Awareness?
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Forescout Platform
0
0
Para que é usada a Plataforma Forescout?
Para que é usada a Plataforma Forescout?
Software-Defined Perimeter (SDP) Software
Cloud Management Platforms
Zero Trust Networking Software
Network Access Control Software
IoT Security Solutions
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Delinea Server Suite
0
0
Para que é usada a Delinea Server Suite?
Para que é usado o Delinea Server Suite?
Privileged Access Management (PAM) Software
Risk-based Authentication Software
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
SecureW2 JoinNow
0
0
Para que é usado o SecureW2 JoinNow?
Para que é usado o SecureW2 JoinNow?
Microsegmentation Software
Certificate Lifecycle Management (CLM) Software
Zero Trust Networking Software
SSL & TLS Certificates Tools Software
Network Access Control Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Zentry Zero Trust Network Access
0
0
Para que serve o Zentry Zero Trust Network Access?
Para que é usado o Zentry Zero Trust Network Access?
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Cloud Edge Security Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Akamai Zero Trust Security
0
0
Para que serve a Segurança Zero Trust da Akamai?
Para que serve a Segurança Zero Trust da Akamai?
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cloudflare SSE & SASE Platform
0
0
Para que são usados os serviços de confiança zero da Cloudflare?
Para que são usados os serviços de confiança zero da Cloudflare?
Zero Trust Networking Software
Cloud Email Security Solutions
Email Anti-spam Software
Secure Email Gateway Software
Secure Web Gateways
Browser Isolation Software
Cloud Access Security Broker (CASB) Software
Data Loss Prevention (DLP) Software
Firewall Software
Cloud Edge Security Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Appgate SDP
0
0
Para que é usado o Appgate SDP?
Para que serve o Appgate SDP?
OT Secure Remote Access Software
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Data Center Security Solutions
Network Access Control Software
IoT Security Solutions
Risk-based Authentication Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Prisma Access
0
0
Para que é usado o Prisma Access (anteriormente conhecido como serviço em nuvem GlobalProtect)?
Para que é usado o Prisma Access (anteriormente conhecido como serviço em nuvem GlobalProtect)?
Cloud Access Security Broker (CASB) Software
Cloud Edge Security Software
Secure Web Gateways
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Trend Vision One - XDR for Networks
0
0
Para que é usado o Trend Micro Network One?
Para que serve o Trend Micro Network One?
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
SonicWall Cloud Secure Edge
0
0
Para que serve a Banyan Security?
Para que serve a Banyan Security?
Zero Trust Networking Software
Cloud Edge Security Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Google Cloud Context-Aware Access
0
0
Para que serve o Google Cloud Context-Aware Access?
Para que serve o Google Cloud Context-Aware Access?
Zero Trust Networking Software
Risk-based Authentication Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Proofpoint Meta
0
0
Para que é usado o Proofpoint Meta?
Para que é usado o Proofpoint Meta?
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Symantec Secure Access Cloud
0
0
Para que é usado o Symantec Secure Access Cloud?
Para que é usado o Symantec Secure Access Cloud?
Zero Trust Networking Software
Software-Defined Perimeter (SDP) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
OPSWAT
0
0
Para que é usado o OPSWAT?
Para que é usado o OPSWAT?
Zero Trust Networking Software
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Forcepoint ONE
0
0
Para que é usado o Forcepoint High Speed Guard - Secure Data Transfer?
Para que é usado o Forcepoint High Speed Guard - Secure Data Transfer?
Other Cloud Integration Software
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
Zero Trust Platforms
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cisco Zero Trust network
0
0
Para que serve a rede Cisco Zero Trust?
Para que serve a rede Cisco Zero Trust?
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
VeloCloud SASE
0
0
Para que é usado o VMware SASE?
Para que é usado o VMware SASE?
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Zero Trust Networking Software
Comentou
1
pessoa
AK
Amarjeet K.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Safe-T ZoneZero Perimeter Access Orchestration
0
0
Para que é usado o Safe-T ZoneZero Perimeter Access Orchestration?
Para que é usado o Safe-T ZoneZero Perimeter Access Orchestration?
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Safe-T ZoneZero Perimeter Access Orchestration
0
0
Para que é usado o Safe-T ZoneZero Perimeter Access Orchestration?
Para que é usado o Safe-T ZoneZero Perimeter Access Orchestration?
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Forcepoint ONE
0
0
Para que é usado o Forcepoint Insider Threat?
Para que é usado o Forcepoint Insider Threat?
Insider Threat Management (ITM) Software
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
Zero Trust Platforms
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Forcepoint ONE
0
0
Para que é usado o Forcepoint Data Guard?
Para que é usado o Forcepoint Data Guard?
Cloud Data Security Software
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
Zero Trust Platforms
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cyolo
0
0
Para que serve o Cyolo?
Para que serve o Cyolo?
Zero Trust Networking Software
Cloud Access Security Broker (CASB) Software
Cloud Edge Security Software
Software-Defined Perimeter (SDP) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Avast Secure Private Access
0
0
Para que é usado o Avast Secure Private Access?
Para que serve o Avast Secure Private Access?
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Citrix Workspace
0
0
Can Citrix workspace track you?
Can Citrix workspace track you?
Unified Workspaces Software
Desktop as a Service (DaaS) Providers
Unified Endpoint Management (UEM) Software
Browser Isolation Software
Employee Engagement Software
Single Sign-On (SSO) Solutions
Cloud Content Collaboration Software
Virtual Desktop Infrastructure (VDI) Software
Zero Trust Networking Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cisco Duo
0
0
O Duo Security é seguro?
O Duo Security é seguro?
Cloud File Security Software
Cloud Data Security Software
Zero Trust Networking Software
Risk-based Authentication Software
Multi-Factor Authentication (MFA) Software
Single Sign-On (SSO) Solutions
Passwordless Authentication Software
Comentou
1
pessoa
AK
Ajay k.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Zscaler Private Access
0
0
What are the 6 components of ZPA solution?
What are the 6 components of ZPA solution?
Zero Trust Networking Software
Single Sign-On (SSO) Software
SAP Store Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
LogMeIn Resolve
0
0
How much does GoToAssist cost?
How much does GoToAssist cost?
Remote Monitoring & Management (RMM) Software
Remote Support Software
Endpoint Management Software
Remote Desktop Software
Service Desk Software
Antivirus Software
Zero Trust Networking Software
IT Alerting Software
Patch Management Software
Screen Sharing Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Palo Alto Networks Panorama
0
0
What are the additional features and capabilities provided by Palo Alto?
What are the additional features and capabilities provided by Palo Alto?
Zero Trust Networking Software
Network Security Policy Management (NSPM)
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Instasafe ZTAA
0
0
What does Instasafe Ztaa do?
What does Instasafe Ztaa do?
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Identity and Access Management (IAM) Software
Multi-Factor Authentication (MFA) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Twingate
0
0
How do you use Twingate?
How do you use Twingate?
Cloud Edge Security Software
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Virtual Private Network (VPN) Software
Network Access Control Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Absolute Secure Access
0
0
O NetMotion é uma VPN?
O NetMotion é uma VPN?
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Virtual Private Network (VPN) Software
Digital Employee Experience (DEX) Management Software
Comentaram
2
pessoas
SP
Steven P.
RJ
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Check Point Harmony SASE
0
0
O Perimeter 81 é uma VPN?
O Perimeter 81 é uma VPN?
Cloud Edge Security Software
Software-Defined Perimeter (SDP) Software
Zero Trust Networking Software
Virtual Private Network (VPN) Software
Cloud Access Security Broker (CASB) Software
Comentou
1
pessoa
FF
f1b8b3bda688b71c72c9d0ba9e47bb5742d40822 f.
Fixado pela G2 como uma
pergunta comum.
1
2
3
Next ›
Last »
Principais Contribuidores em Zero Trust Networking Software
1
BW
Carregando...
Bryan W.
4
2
BA
Carregando...
Boaz A.
3
3
EH
Carregando...
Eva H.
3
4
DM
Carregando...
Debojit M.
2
5
RS
Carregando...
Rajkumar S.
2
Discussões populares sem comentários
0
1
For ipsec tunnel do we need to install netskope ssl certificate in evey system?
0
1
N
0
1
W
0
1
Na
0
1
Can we operate secure on a single server?
Procurando por
ideias
de software?
Com mais de 2,5 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão de compra de software informada para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade