Introducing G2.ai, the future of software buying.Try now

Mejor Software de Control de Acceso a la Red

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de control de acceso a la red (NAC) permite a los usuarios implementar políticas que controlan el acceso a la infraestructura corporativa.

Para calificar para la inclusión en la categoría de Control de Acceso a la Red, un producto debe:

Permitir a los usuarios implementar políticas para controlar el acceso a la infraestructura de su negocio. Habilitar a los usuarios para proteger sus datos de posibles ataques externos. Permitir a los usuarios controlar el acceso a su información desde un punto central.
Mostrar más
Mostrar menos

Best Software de Control de Acceso a la Red At A Glance

Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:
Mostrar menosMostrar más
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
67 Listados Disponibles de Control de Acceso a la Red (NAC)
(80)4.7 de 5
5th Más Fácil de Usar en software Control de Acceso a la Red (NAC)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma c

    Usuarios
    No hay información disponible
    Industrias
    • Educación Primaria/Secundaria
    • Software de Computadora
    Segmento de Mercado
    • 51% Mediana Empresa
    • 44% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SecureW2 JoinNow
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    20
    Facilidad de uso
    16
    Seguridad
    16
    Configura la facilidad
    14
    Autenticación
    13
    Contras
    Problemas de rendimiento
    13
    Caro
    6
    Configuración difícil
    5
    Curva de aprendizaje difícil
    5
    Documentación deficiente
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SecureW2 JoinNow características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.7
    Seguridad
    Promedio: 9.1
    9.3
    Protección de datos
    Promedio: 9.0
    8.4
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SecureW2
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Seattle, US
    Twitter
    @SecureW2
    86 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    109 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SecureW2 es una solución de autenticación nativa de la nube diseñada para mejorar la seguridad al eliminar el compromiso de credenciales a través de su innovadora plataforma JoinNow. Esta plataforma c

Usuarios
No hay información disponible
Industrias
  • Educación Primaria/Secundaria
  • Software de Computadora
Segmento de Mercado
  • 51% Mediana Empresa
  • 44% Empresa
Pros y Contras de SecureW2 JoinNow
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
20
Facilidad de uso
16
Seguridad
16
Configura la facilidad
14
Autenticación
13
Contras
Problemas de rendimiento
13
Caro
6
Configuración difícil
5
Curva de aprendizaje difícil
5
Documentación deficiente
5
SecureW2 JoinNow características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.7
Seguridad
Promedio: 9.1
9.3
Protección de datos
Promedio: 9.0
8.4
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
SecureW2
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Seattle, US
Twitter
@SecureW2
86 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
109 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Un camino sin interrupciones desde el descubrimiento de dispositivos y usuarios, control de acceso por cable e inalámbrico, detección de ataques y respuesta adaptativa, basado en políticas establecida

    Usuarios
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 48% Mediana Empresa
    • 45% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Aruba ClearPass Access Control and Policy Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    2
    Notificaciones de alerta
    1
    Usabilidad del Panel de Control
    1
    Intuitivo
    1
    Facilidad de gestión
    1
    Contras
    Entrenamiento insuficiente
    2
    Problemas de rendimiento
    2
    Complejidad
    1
    Características limitadas
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Aruba ClearPass Access Control and Policy Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.4
    Seguridad
    Promedio: 9.1
    8.8
    Protección de datos
    Promedio: 9.0
    9.0
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Ubicación de la sede
    Santa Clara, California
    Página de LinkedIn®
    www.linkedin.com
    5,388 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Un camino sin interrupciones desde el descubrimiento de dispositivos y usuarios, control de acceso por cable e inalámbrico, detección de ataques y respuesta adaptativa, basado en políticas establecida

Usuarios
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 48% Mediana Empresa
  • 45% Empresa
Pros y Contras de Aruba ClearPass Access Control and Policy Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
2
Notificaciones de alerta
1
Usabilidad del Panel de Control
1
Intuitivo
1
Facilidad de gestión
1
Contras
Entrenamiento insuficiente
2
Problemas de rendimiento
2
Complejidad
1
Características limitadas
1
Aruba ClearPass Access Control and Policy Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.4
Seguridad
Promedio: 9.1
8.8
Protección de datos
Promedio: 9.0
9.0
Procesos
Promedio: 8.9
Detalles del vendedor
Ubicación de la sede
Santa Clara, California
Página de LinkedIn®
www.linkedin.com
5,388 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(54)4.4 de 5
10th Más Fácil de Usar en software Control de Acceso a la Red (NAC)
Ver los mejores Servicios de Consultoría para Google Cloud Identity-Aware Proxy
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Identidad para proteger el acceso a las aplicaciones desplegadas en GCP.

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 30% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Cloud Identity-Aware Proxy características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Seguridad
    Promedio: 9.1
    9.1
    Protección de datos
    Promedio: 9.0
    8.6
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    32,731,192 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    316,397 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Identidad para proteger el acceso a las aplicaciones desplegadas en GCP.

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Pequeña Empresa
  • 30% Empresa
Google Cloud Identity-Aware Proxy características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Seguridad
Promedio: 9.1
9.1
Protección de datos
Promedio: 9.0
8.6
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
32,731,192 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
316,397 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortiNAC proporciona la visibilidad de la red para ver todo lo conectado a la red, así como la capacidad de controlar esos dispositivos y usuarios, incluidas respuestas dinámicas y automatizadas.

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 55% Mediana Empresa
    • 35% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiNAC características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.6
    Seguridad
    Promedio: 9.1
    8.8
    Protección de datos
    Promedio: 9.0
    8.6
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,640 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,648 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortiNAC proporciona la visibilidad de la red para ver todo lo conectado a la red, así como la capacidad de controlar esos dispositivos y usuarios, incluidas respuestas dinámicas y automatizadas.

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 55% Mediana Empresa
  • 35% Empresa
FortiNAC características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.6
Seguridad
Promedio: 9.1
8.8
Protección de datos
Promedio: 9.0
8.6
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,640 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,648 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT
(50)4.5 de 5
8th Más Fácil de Usar en software Control de Acceso a la Red (NAC)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Conciencia de todo lo que afecta a su red. Proporcionar acceso de manera consistente y eficiente. Aliviar el estrés de la gestión de acceso compleja.

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 54% Empresa
    • 36% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Identity Services Engine (ISE)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    1
    Integraciones fáciles
    1
    Integraciones
    1
    Monitoreo
    1
    Contras
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Identity Services Engine (ISE) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Seguridad
    Promedio: 9.1
    8.9
    Protección de datos
    Promedio: 9.0
    8.7
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    729,715 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Conciencia de todo lo que afecta a su red. Proporcionar acceso de manera consistente y eficiente. Aliviar el estrés de la gestión de acceso compleja.

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 54% Empresa
  • 36% Mediana Empresa
Pros y Contras de Cisco Identity Services Engine (ISE)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
1
Integraciones fáciles
1
Integraciones
1
Monitoreo
1
Contras
Caro
1
Cisco Identity Services Engine (ISE) características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Seguridad
Promedio: 9.1
8.9
Protección de datos
Promedio: 9.0
8.7
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
729,715 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(80)4.4 de 5
Optimizado para una respuesta rápida
11th Más Fácil de Usar en software Control de Acceso a la Red (NAC)
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente lo

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 40% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Portnox
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    11
    Atención al Cliente
    8
    Integraciones
    7
    Integraciones fáciles
    6
    Facilidad de implementación
    5
    Contras
    Problemas de rendimiento
    5
    Curva de aprendizaje difícil
    2
    Caro
    2
    Falta de claridad
    2
    Funcionalidad limitada
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Portnox características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.1
    Seguridad
    Promedio: 9.1
    8.2
    Protección de datos
    Promedio: 9.0
    7.8
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Portnox
    Sitio web de la empresa
    Año de fundación
    2007
    Ubicación de la sede
    Austin, Texas
    Twitter
    @portnox
    830 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    99 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente lo

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 40% Empresa
  • 38% Mediana Empresa
Pros y Contras de Portnox
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
11
Atención al Cliente
8
Integraciones
7
Integraciones fáciles
6
Facilidad de implementación
5
Contras
Problemas de rendimiento
5
Curva de aprendizaje difícil
2
Caro
2
Falta de claridad
2
Funcionalidad limitada
2
Portnox características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.1
Seguridad
Promedio: 9.1
8.2
Protección de datos
Promedio: 9.0
7.8
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Portnox
Sitio web de la empresa
Año de fundación
2007
Ubicación de la sede
Austin, Texas
Twitter
@portnox
830 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
99 empleados en LinkedIn®
(218)4.6 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Control de Acceso a la Red (NAC)
Guardar en Mis Listas
Precio de Entrada:A partir de $6.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Coro, la plataforma líder de ciberseguridad para pequeñas y medianas empresas, revolucionó la ciberseguridad con la introducción de la primera plataforma modular de ciberseguridad del mundo. La plata

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Gestión de organizaciones sin fines de lucro
    • Servicios Financieros
    Segmento de Mercado
    • 57% Mediana Empresa
    • 37% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
    • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
    • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Coro Cybersecurity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    92
    Atención al Cliente
    65
    Seguridad
    62
    Protección
    50
    Configuración fácil
    45
    Contras
    Problemas de rendimiento
    32
    Mejoras necesarias
    20
    Inexactitud
    16
    Falsos positivos
    15
    Características limitadas
    14
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.3
    Seguridad
    Promedio: 9.1
    9.2
    Protección de datos
    Promedio: 9.0
    10.0
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Coronet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,921 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    362 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Coro, la plataforma líder de ciberseguridad para pequeñas y medianas empresas, revolucionó la ciberseguridad con la introducción de la primera plataforma modular de ciberseguridad del mundo. La plata

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Gestión de organizaciones sin fines de lucro
  • Servicios Financieros
Segmento de Mercado
  • 57% Mediana Empresa
  • 37% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
  • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
  • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
Pros y Contras de Coro Cybersecurity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
92
Atención al Cliente
65
Seguridad
62
Protección
50
Configuración fácil
45
Contras
Problemas de rendimiento
32
Mejoras necesarias
20
Inexactitud
16
Falsos positivos
15
Características limitadas
14
Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.3
Seguridad
Promedio: 9.1
9.2
Protección de datos
Promedio: 9.0
10.0
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Coronet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Chicago, IL
Twitter
@coro_cyber
1,921 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
362 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AWS Resource Access Manager es un servicio que te permite compartir de manera segura tus recursos de AWS entre múltiples cuentas de AWS o dentro de tu Organización de AWS. Al permitir la creación y ge

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 38% Mediana Empresa
    • 38% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AWS Resource Access Manager (RAM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.6
    Seguridad
    Promedio: 9.1
    9.1
    Protección de datos
    Promedio: 9.0
    9.1
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,236,464 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    143,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AWS Resource Access Manager es un servicio que te permite compartir de manera segura tus recursos de AWS entre múltiples cuentas de AWS o dentro de tu Organización de AWS. Al permitir la creación y ge

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 38% Mediana Empresa
  • 38% Empresa
AWS Resource Access Manager (RAM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.6
Seguridad
Promedio: 9.1
9.1
Protección de datos
Promedio: 9.0
9.1
Procesos
Promedio: 8.9
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,236,464 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
143,584 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 53% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Appgate SDP
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    8
    Facilidad de uso
    7
    Atención al Cliente
    5
    Eficiencia del rendimiento
    5
    Protección
    5
    Contras
    Problemas de rendimiento
    4
    Problemas de conexión
    3
    Problemas de conectividad
    3
    Configuración compleja
    2
    Problemas de acceso
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    10.0
    Seguridad
    Promedio: 9.1
    8.8
    Protección de datos
    Promedio: 9.0
    7.9
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Appgate
    Año de fundación
    2020
    Ubicación de la sede
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,155 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    413 empleados en LinkedIn®
    Propiedad
    OTC: APGT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 53% Empresa
  • 31% Mediana Empresa
Pros y Contras de Appgate SDP
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
8
Facilidad de uso
7
Atención al Cliente
5
Eficiencia del rendimiento
5
Protección
5
Contras
Problemas de rendimiento
4
Problemas de conexión
3
Problemas de conectividad
3
Configuración compleja
2
Problemas de acceso
1
Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
10.0
Seguridad
Promedio: 9.1
8.8
Protección de datos
Promedio: 9.0
7.9
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Appgate
Año de fundación
2020
Ubicación de la sede
Coral Gables, US
Twitter
@AppgateSecurity
1,155 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
413 empleados en LinkedIn®
Propiedad
OTC: APGT
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Vaya más allá de la tecnología de seguridad física tradicional. Maximice la flexibilidad operativa con nuestra solución en la nube 100% sin servidor, que permite la gestión completamente remota de tod

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 56% Mediana Empresa
    • 35% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Avigilon Alta
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    4
    Atención al Cliente
    2
    Facilidad de implementación
    2
    Facilidad de instalación
    2
    Fiabilidad
    2
    Contras
    Problemas de rendimiento
    3
    Caro
    1
    Rendimiento rezagado
    1
    Tecnología obsoleta
    1
    Rendimiento lento
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Avigilon Alta características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.7
    Seguridad
    Promedio: 9.1
    8.0
    Protección de datos
    Promedio: 9.0
    9.3
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Avigilon
    Año de fundación
    2004
    Ubicación de la sede
    Vancouver, BC
    Twitter
    @Avigilon
    8,150 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    373 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Vaya más allá de la tecnología de seguridad física tradicional. Maximice la flexibilidad operativa con nuestra solución en la nube 100% sin servidor, que permite la gestión completamente remota de tod

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 56% Mediana Empresa
  • 35% Pequeña Empresa
Pros y Contras de Avigilon Alta
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
4
Atención al Cliente
2
Facilidad de implementación
2
Facilidad de instalación
2
Fiabilidad
2
Contras
Problemas de rendimiento
3
Caro
1
Rendimiento rezagado
1
Tecnología obsoleta
1
Rendimiento lento
1
Avigilon Alta características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.7
Seguridad
Promedio: 9.1
8.0
Protección de datos
Promedio: 9.0
9.3
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Avigilon
Año de fundación
2004
Ubicación de la sede
Vancouver, BC
Twitter
@Avigilon
8,150 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
373 empleados en LinkedIn®
(74)4.7 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Control de Acceso a la Red (NAC)
Guardar en Mis Listas
Precio de Entrada:A partir de $5.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 51% Mediana Empresa
    • 43% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Twingate
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    9
    Facilidad de uso
    8
    Acceso seguro
    7
    Configuración fácil
    6
    Configura la facilidad
    6
    Contras
    Problemas de rendimiento
    10
    Personalización limitada
    5
    Implementación compleja
    4
    Configuración Compleja
    3
    Faltan características
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.3
    Seguridad
    Promedio: 9.1
    9.0
    Protección de datos
    Promedio: 9.0
    8.5
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Ubicación de la sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,319 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    75 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 51% Mediana Empresa
  • 43% Pequeña Empresa
Pros y Contras de Twingate
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
9
Facilidad de uso
8
Acceso seguro
7
Configuración fácil
6
Configura la facilidad
6
Contras
Problemas de rendimiento
10
Personalización limitada
5
Implementación compleja
4
Configuración Compleja
3
Faltan características
3
Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.3
Seguridad
Promedio: 9.1
9.0
Protección de datos
Promedio: 9.0
8.5
Procesos
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Ubicación de la sede
Redwood City, California
Twitter
@TwingateHQ
2,319 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
75 empleados en LinkedIn®
(41)4.8 de 5
4th Más Fácil de Usar en software Control de Acceso a la Red (NAC)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Foxpass Cloud RADIUS de Splashtop es un servicio de autenticación RADIUS totalmente gestionado y alojado en la nube que permite un acceso seguro y sin contraseñas a Wi-Fi, VPNs e infraestructura de re

    Usuarios
    No hay información disponible
    Industrias
    • Internet
    • Software de Computadora
    Segmento de Mercado
    • 66% Mediana Empresa
    • 24% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Foxpass by Splashtop
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    3
    Facilidad de implementación
    3
    Eficiencia del rendimiento
    3
    Fiabilidad
    3
    Configura la facilidad
    3
    Contras
    Caro
    1
    Compatibilidad limitada con el sistema operativo
    1
    Navegación deficiente
    1
    Mejora de UX
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Foxpass by Splashtop características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.3
    Seguridad
    Promedio: 9.1
    9.0
    Protección de datos
    Promedio: 9.0
    7.6
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2006
    Ubicación de la sede
    Cupertino, CA
    Twitter
    @splashtop
    5,279 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    338 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Foxpass Cloud RADIUS de Splashtop es un servicio de autenticación RADIUS totalmente gestionado y alojado en la nube que permite un acceso seguro y sin contraseñas a Wi-Fi, VPNs e infraestructura de re

Usuarios
No hay información disponible
Industrias
  • Internet
  • Software de Computadora
Segmento de Mercado
  • 66% Mediana Empresa
  • 24% Pequeña Empresa
Pros y Contras de Foxpass by Splashtop
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
3
Facilidad de implementación
3
Eficiencia del rendimiento
3
Fiabilidad
3
Configura la facilidad
3
Contras
Caro
1
Compatibilidad limitada con el sistema operativo
1
Navegación deficiente
1
Mejora de UX
1
Foxpass by Splashtop características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.3
Seguridad
Promedio: 9.1
9.0
Protección de datos
Promedio: 9.0
7.6
Procesos
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2006
Ubicación de la sede
Cupertino, CA
Twitter
@splashtop
5,279 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
338 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SonicWall Secure Mobile Access (SMA) es una puerta de acceso segura unificada que permite a las organizaciones proporcionar acceso en cualquier momento, lugar y dispositivo a cualquier aplicación. El

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 55% Mediana Empresa
    • 24% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SonicWall Secure Mobile Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.6
    Seguridad
    Promedio: 9.1
    9.8
    Protección de datos
    Promedio: 9.0
    9.6
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SonicWall
    Año de fundación
    1991
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @SonicWall
    29,666 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,990 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SonicWall Secure Mobile Access (SMA) es una puerta de acceso segura unificada que permite a las organizaciones proporcionar acceso en cualquier momento, lugar y dispositivo a cualquier aplicación. El

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 55% Mediana Empresa
  • 24% Empresa
SonicWall Secure Mobile Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.6
Seguridad
Promedio: 9.1
9.8
Protección de datos
Promedio: 9.0
9.6
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
SonicWall
Año de fundación
1991
Ubicación de la sede
Milpitas, CA
Twitter
@SonicWall
29,666 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,990 empleados en LinkedIn®
(123)4.3 de 5
6th Más Fácil de Usar en software Control de Acceso a la Red (NAC)
Guardar en Mis Listas
Precio de Entrada:A partir de $8.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    NordLayer es una solución de seguridad de internet y acceso a la red adaptativa para negocios modernos desarrollada por NordVPN. Ayuda a las empresas modernas de todos los tamaños a asegurar su acceso

    Usuarios
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 56% Pequeña Empresa
    • 34% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de NordLayer
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    13
    Acceso fácil
    5
    Eficiencia del rendimiento
    5
    Acceso seguro
    5
    Seguridad
    5
    Contras
    Problemas de rendimiento
    7
    Problemas de conexión
    5
    Problemas de conectividad
    4
    Problemas con la VPN
    4
    Caro
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • NordLayer características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.4
    Seguridad
    Promedio: 9.1
    9.7
    Protección de datos
    Promedio: 9.0
    8.3
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Global
    Twitter
    @NordPass
    9,471 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,755 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

NordLayer es una solución de seguridad de internet y acceso a la red adaptativa para negocios modernos desarrollada por NordVPN. Ayuda a las empresas modernas de todos los tamaños a asegurar su acceso

Usuarios
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 56% Pequeña Empresa
  • 34% Mediana Empresa
Pros y Contras de NordLayer
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
13
Acceso fácil
5
Eficiencia del rendimiento
5
Acceso seguro
5
Seguridad
5
Contras
Problemas de rendimiento
7
Problemas de conexión
5
Problemas de conectividad
4
Problemas con la VPN
4
Caro
3
NordLayer características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.4
Seguridad
Promedio: 9.1
9.7
Protección de datos
Promedio: 9.0
8.3
Procesos
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Global
Twitter
@NordPass
9,471 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,755 empleados en LinkedIn®
(94)4.4 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Control de Acceso a la Red (NAC)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Genea Security es una solución de control de acceso nativa de la nube diseñada para proporcionar a los equipos de TI y seguridad una supervisión integral de las actividades de acceso en empresas globa

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 60% Mediana Empresa
    • 21% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Genea is an access control solution that simplifies management and monitoring through a cloud-based platform.
    • Users frequently mention the ease of use, the ability to control mobile access from a computer, the user-friendly interface, and the efficient chat support that helps overcome initial installation hurdles.
    • Users mentioned issues with the software design when setting up holidays, the need to pay extra for Apple Watch key use, the loss of elevator control during transition, and the inability to edit the date and time when programming doors.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Genea Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    7
    Accede
    5
    Acceso remoto
    5
    Control de acceso
    4
    Gestión de Acceso
    4
    Contras
    Problemas de rendimiento
    6
    Características limitadas
    4
    Caro
    2
    Pobre atención al cliente
    2
    Problemas de acceso
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Genea Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.3
    Seguridad
    Promedio: 9.1
    8.9
    Protección de datos
    Promedio: 9.0
    8.8
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Genea
    Sitio web de la empresa
    Año de fundación
    2006
    Ubicación de la sede
    Irvine, CA
    Twitter
    @GetGenea
    783 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    178 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Genea Security es una solución de control de acceso nativa de la nube diseñada para proporcionar a los equipos de TI y seguridad una supervisión integral de las actividades de acceso en empresas globa

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 60% Mediana Empresa
  • 21% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Genea is an access control solution that simplifies management and monitoring through a cloud-based platform.
  • Users frequently mention the ease of use, the ability to control mobile access from a computer, the user-friendly interface, and the efficient chat support that helps overcome initial installation hurdles.
  • Users mentioned issues with the software design when setting up holidays, the need to pay extra for Apple Watch key use, the loss of elevator control during transition, and the inability to edit the date and time when programming doors.
Pros y Contras de Genea Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
7
Accede
5
Acceso remoto
5
Control de acceso
4
Gestión de Acceso
4
Contras
Problemas de rendimiento
6
Características limitadas
4
Caro
2
Pobre atención al cliente
2
Problemas de acceso
1
Genea Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.3
Seguridad
Promedio: 9.1
8.9
Protección de datos
Promedio: 9.0
8.8
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Genea
Sitio web de la empresa
Año de fundación
2006
Ubicación de la sede
Irvine, CA
Twitter
@GetGenea
783 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
178 empleados en LinkedIn®

Más Información Sobre Software de Control de Acceso a la Red

¿Qué es el Software de Control de Acceso a la Red (NAC)?

El software de control de acceso a la red (NAC), como su nombre indica, permite a las organizaciones aplicar políticas y, en última instancia, controlar el acceso a sus redes corporativas. También se le conoce como software de control de admisión de red o software NAC.

Los sistemas NAC fortalecen la seguridad de la infraestructura de red y reducen los riesgos asociados con el crecimiento exponencial del número de dispositivos terminales. Al aplicar políticas en los dispositivos terminales, las soluciones NAC pueden restringir el acceso a las redes empresariales y, al mismo tiempo, ofrecer visibilidad en tiempo real de la red.

Una de las formas más comunes en que el software NAC previene que dispositivos inseguros infecten una red es restringiendo el acceso. Las herramientas NAC niegan el acceso a dispositivos no conformes a la red y, en la mayoría de los casos, los colocan en un segmento de red en cuarentena. En algunos casos, a dichos dispositivos no conformes se les ofrece acceso restringido a los recursos informáticos, reduciendo así la posibilidad de infiltración. Las plataformas NAC también pueden mejorar el rendimiento de la red. Las empresas también pueden usarlas para crear reglas de ancho de banda específicas por rol.

Las soluciones NAC pueden verse como un portero que decide quién entra a la red de una empresa. Lo hace asegurándose de que el usuario esté en la lista, cumpla con las políticas de seguridad de la red de la empresa, etc. Diferentes usuarios son tratados de manera diferente según su nivel de acceso. La empresa también puede restringir a los usuarios que reciben acceso a la red para que no accedan a recursos o áreas específicas de la red.

En otras palabras, las soluciones NAC pueden ayudar a salvaguardar una red privada o propietaria y proteger sus recursos y datos de usuario. Las empresas también pueden usar sistemas NAC como una herramienta de descubrimiento que lista a todos los usuarios, dispositivos y sus niveles de acceso. Las empresas pueden usarlo además para descubrir dispositivos previamente desconocidos o no conformes que tienen acceso a la red.

¿Cuáles son las Características Comunes del Software de Control de Acceso a la Red (NAC)?

Configurar manualmente todos los dispositivos en uso es una tarea hercúlea, especialmente para organizaciones más grandes con miles o millones de usuarios y dispositivos. Esto se ha vuelto aún más problemático con la adopción generalizada de políticas como traer su propio dispositivo (BYOD) y el uso creciente de dispositivos de internet de las cosas (IoT). Las características ofrecidas por las herramientas de control de acceso a la red pueden ayudar a las empresas a adaptarse a tales innovaciones o cambios y mantenerse seguras. Las siguientes son algunas características estándar de los sistemas NAC.

Gestión del ciclo de vida de políticas: Las soluciones NAC pueden ayudar a aplicar políticas para todos los usuarios finales y dispositivos en una organización. La función de gestión de políticas de estas herramientas permite a las empresas ajustar políticas basadas en cambios en el negocio y en dispositivos o usuarios terminales.

Perfilado: Esta característica permite a las empresas escanear y perfilar los dispositivos de los usuarios finales para asegurarse de que no sean amenazas potenciales. El software niega el acceso a cualquier usuario o dispositivo no autorizado. Esto es útil para prevenir que actores maliciosos causen daño a la infraestructura de la red.

Verificación de seguridad: Los sistemas NAC generalmente incluyen una política que evalúa y autentica a los usuarios finales y dispositivos. Esta verificación de seguridad puede ser en forma de verificación de credenciales de inicio de sesión. Si un dispositivo terminal sigue la política de seguridad, se le concede acceso a la red; de lo contrario, se le considera una amenaza.

Visibilidad: Las soluciones NAC ofrecen características que permiten a los administradores de TI ver el tipo de dispositivos que se conectan a la red. Los administradores pueden ver si un dispositivo es inalámbrico o cableado o desde dónde se está conectando.

Acceso a la red para invitados: No todos los dispositivos no conformes son amenazas; algunos podrían pertenecer a usuarios invitados. La función de acceso para invitados facilita la gestión de dispositivos de invitados, incluyendo el registro y la autenticación. El mejor software NAC ayudará a proporcionar a los invitados un acceso seguro y controlado a los recursos de la red, internet u otros componentes como impresoras, sin exponer otras partes de la red. Algunas soluciones también ofrecen incorporación de dispositivos de autoservicio para la provisión y perfilado automatizado de dispositivos.

¿Cuáles son los Beneficios del Software de Control de Acceso a la Red (NAC)?

Las herramientas de control de acceso a la red pueden facilitar la autenticación de usuarios y determinar si sus dispositivos son seguros y conformes. Estas soluciones de software reducen el tiempo y costo asociados con la autenticación y autorización y hacen que la ciberseguridad sea accesible. Los siguientes son algunos de los beneficios comunes de usar software NAC:

Tener facilidad de control: Las soluciones NAC hacen posible monitorear y autenticar a los usuarios y dispositivos terminales desde un único sistema de gestión de seguridad centralizado. La consola de administración centralizada también simplifica la detección de actividad sospechosa en la red e inicia medidas de remediación. Las empresas pueden regular fácilmente el límite hasta el cual cualquier usuario puede usar los recursos de la red. Las herramientas NAC también permiten a las grandes empresas segmentar a sus empleados en grupos según sus funciones laborales y establecer políticas de acceso basadas en roles.

Automatizar la respuesta a incidentes: La respuesta a incidentes, o IR por sus siglas en inglés, es un conjunto de políticas y procedimientos de seguridad que pueden utilizarse para identificar, aislar y eliminar ciberataques. Las herramientas NAC pueden ayudar a automatizar la IR y reducir significativamente la intensidad de los ciberataques.

Mejorar la seguridad: Un beneficio obvio del software NAC es que mejora la postura de seguridad de las organizaciones al prevenir el acceso no autorizado y las amenazas de malware, o en otras palabras, al aplicar posturas de seguridad de confianza cero. Dado que las soluciones autentican cada dispositivo de red, hay una mejor visibilidad. Las soluciones NAC también son típicamente capaces de mejorar la seguridad de los dispositivos terminales contra vulnerabilidades conocidas.

Ahorrar costos y tiempo: Las amenazas cibernéticas pueden costar a las empresas millones de dólares. A esto se suma el costo asociado con la reducción de la confianza de los clientes y la pérdida de oportunidades. Con el creciente número de ciberataques, las empresas necesitan establecer NAC para proteger sus datos y partes interesadas. Además de ahorrar costos, las herramientas NAC ahorran tiempo al eliminar la necesidad de configuración manual de dispositivos.

Proporcionar una mejor experiencia de usuario: Además de liberar a los administradores de TI, el software NAC mejora la experiencia del usuario final. Con una solución NAC en su lugar, los usuarios son más propensos a confiar en la red de una organización y sentirse seguros. Los usuarios invitados también tendrán una mejor experiencia sin fricciones ya que no tienen que interactuar con el departamento de TI para conectarse a la red.

Centralizar el control de acceso: Las plataformas NAC pueden elevar la experiencia del usuario al ofrecer un control de acceso centralizado. Como su nombre indica, esta característica permite a los usuarios acceder a todos los activos de TI, incluidas aplicaciones, sitios web y sistemas informáticos, con un único conjunto de credenciales.

Generar informes: El software NAC permite a los administradores de TI generar informes sobre intentos de acceso en toda la organización. Dichos informes podrían ayudar a entender qué mecanismos de autenticación funcionan mejor y, al mismo tiempo, pueden ayudar a detectar actores maliciosos.

¿Quién Usa el Software de Control de Acceso a la Red (NAC)?

Administradores de TI: Las políticas de acceso o seguridad de la red son típicamente establecidas por los administradores de TI, lo que ayuda a limitar el acceso a la red y la disponibilidad de recursos de red para los usuarios finales.

Software Relacionado con el Software de Control de Acceso a la Red (NAC)

Las soluciones relacionadas que pueden usarse junto con el software de control de acceso a la red incluyen:

Software de red privada virtual (VPN): El software VPN permite a las organizaciones ofrecer a sus empleados acceso seguro y remoto a la red interna (privada). A menudo contiene cortafuegos para prevenir amenazas cibernéticas y asegurar que solo dispositivos autorizados puedan acceder a las redes privadas.

Software de autenticación multifactor (MFA): El software MFA protege a los usuarios finales y previene el robo de datos internos al exigirles que prueben su identidad de dos o más maneras antes de concederles acceso a aplicaciones, sistemas o información sensible. Los administradores de TI pueden elegir MFA como un método por el cual el software NAC autentica a los usuarios.

Software de monitoreo de red: Como su nombre indica, el software de monitoreo de red monitorea y rastrea el rendimiento de una red informática. Detecta problemas comparando el rendimiento en vivo de la red con una línea base de rendimiento predeterminada. También alerta a los administradores de TI si el rendimiento de la red varía de la línea base o si se cae.

Software antivirus: El antivirus, o software antivirus de punto final, detecta la presencia de aplicaciones de software malicioso dentro de un dispositivo terminal. Estas herramientas generalmente incluyen características para evaluar la salud de un dispositivo y alertar a los administradores de TI de cualquier infección. El software antivirus tiene características de eliminación y también puede incluir alguna forma de cortafuegos junto con características de detección de malware.

Software de cortafuegos: Los cortafuegos evalúan y filtran el acceso de usuarios para proteger redes seguras de atacantes y hackers. Está presente tanto como hardware como software y crea barreras entre redes e internet.

Software de respuesta a incidentes: El software de respuesta a incidentes automatiza la remediación de brechas de seguridad. Monitorea los sistemas de TI en busca de anomalías y alerta a los administradores de actividad anormal o malware. La herramienta también puede permitir a los equipos desarrollar flujos de trabajo y optimizar los tiempos de respuesta para minimizar el impacto de las brechas de seguridad.

Software de corredor de seguridad de acceso a la nube (CASB): El software CASB asegura las conexiones entre usuarios y software basado en la nube. Actúa como una puerta de enlace a través de la cual las organizaciones pueden aplicar requisitos de seguridad más allá del software local mientras monitorean simultáneamente el comportamiento y las acciones de los usuarios.

Software de gestión de dispositivos móviles (MDM): El software MDM permite a las empresas optimizar la seguridad y funcionalidad de sus dispositivos móviles mientras protegen simultáneamente la red corporativa. Ofrece configuración remota, borrado, bloqueo y cifrado de dispositivos.

Desafíos con el Software de Control de Acceso a la Red (NAC)

Las soluciones de software pueden venir con su propio conjunto de desafíos. Los siguientes son algunos de los desafíos asociados con los productos de software NAC.

Baja visibilidad en dispositivos no gestionados: Las herramientas NAC son efectivas solo en la gestión de riesgos de seguridad para dispositivos conocidos que están vinculados a usuarios humanos. Usando software NAC, es difícil gestionar un dispositivo desconocido, como un sensor o dispositivo IoT que no tiene un usuario específico (o un grupo de usuarios) asociado con él.

Incapacidad para monitorear amenazas después del acceso: Dado que las herramientas NAC están preparadas para controlar el acceso a la red, son efectivas solo para la protección contra amenazas externas. Son incapaces de detectar amenazas (internas) de dispositivos ya autenticados.

Incapacidad para controlar redes cableadas: Las herramientas de gestión NAC pueden usar protocolos como el acceso protegido por Wi-Fi (WPA) para asegurar el acceso a redes inalámbricas. Sin embargo, las redes cableadas generalmente no tienen tales protocolos para protección. Cualquier dispositivo que esté físicamente conectado obtiene conectividad completa. Las organizaciones pueden asumir que los riesgos de seguridad asociados con las redes cableadas son bajos porque un individuo necesitaría acceso físico a la infraestructura de red para conectar dispositivos. Desafortunadamente, podría haber varios actores maliciosos internos que pueden causar daño a la organización.

Cómo Comprar Software de Control de Acceso a la Red (NAC)

Recolección de Requisitos (RFI/RFP) para Software de Control de Acceso a la Red (NAC)

Como primer paso hacia la compra de una solución de control de acceso a la red, los compradores deben realizar una evaluación interna para determinar los requisitos de la empresa. Esta etapa inicial del proceso de compra de software se llama recolección de requisitos y puede hacer o deshacer la decisión de compra de software.

La recolección de requisitos ayuda a listar la funcionalidad más crucial del software. Al mismo tiempo, es un ejercicio valioso para determinar las características deseables y las características que pueden ser prevalentes en el mercado de software pero no muy útiles para la organización.

Para decir lo obvio, los compradores deben considerar el presupuesto de la organización e intentar ceñirse al mismo. Los compradores también pueden mirar la página de precios del producto para entender las opciones de compra disponibles. La mayoría de los productos de software seguirán un modelo de suscripción mensual.

Los compradores también deben considerar varios factores antes de comprar el software. Esto incluye entender la madurez de la estrategia de seguridad actual del negocio, lo que puede afectar significativamente el tipo de software NAC comprado y utilizado. Aquí, el tipo de software se refiere al tipo de características y el nivel de seguridad que ofrece.

Comparar Productos de Software de Control de Acceso a la Red (NAC)

Crear una lista larga

Después de realizar el proceso de recolección de requisitos, los compradores deben crear una lista larga de posibles productos de software NAC. Esta lista puede contener cualquier producto que cumpla con los criterios básicos.

En lugar de encontrar el producto adecuado de inmediato, los compradores deben apuntar a considerar múltiples productos y eliminar aquellos que no ofrecen funcionalidad crítica. Por ejemplo, si un producto NAC puede bloquear efectivamente dispositivos no autorizados, es sensato agregarlo a esta lista, independientemente de sus otras características. También es lógico verificar el costo "completo" del software NAC y eliminar productos que excedan el presupuesto.

Los compradores pueden visitar la categoría de Software de Control de Acceso a la Red de G2, leer reseñas sobre productos NAC y determinar qué productos se ajustan a las necesidades específicas de sus negocios. Luego pueden crear una lista larga de productos de software basados en estos hallazgos.

Crear una lista corta

La forma más fácil de crear una lista corta es eliminando productos de la lista larga que no tienen las características esenciales. Es lógico eliminar productos que no tienen características deseables.

El software debe ser capaz de escalar para soportar más usuarios y proteger más recursos de red sin necesidad de invertir en nuevo hardware o sobrecargar al departamento de TI. Si un producto de software carece de tales capacidades, es mejor eliminarlo de la lista.

De manera similar, el software debe tener la capacidad de ser implementado junto con las soluciones de seguridad existentes de la empresa. Al mismo tiempo, debe ser implementado sin requerir cambios en la infraestructura existente.

Algunos productos de software permiten a los usuarios establecer políticas de acceso a nivel de red, mientras que para otros, son políticas de acceso a nivel de recurso o ambas. Del mismo modo, algunos productos tienen implementación de agentes, mientras que otros tienen implementación sin agentes. Los compradores pueden refinar aún más la lista considerando sus requisitos en torno a tales políticas.

El nivel de soporte ofrecido por los proveedores de software NAC también puede usarse como un parámetro para eliminar productos. Los compradores también pueden verificar si el software tiene análisis de red y características de integración necesarias.

Los compradores pueden acortar aún más la lista observando la granularidad de la aplicación de políticas. Pueden verificar qué tan fácil es establecer y aplicar políticas y también verificar si la herramienta cumplirá con las necesidades de cumplimiento de la empresa.

Idealmente, la lista corta debe contener de cinco a siete productos.

Realizar demostraciones

Las demostraciones de productos son útiles para entender la usabilidad y funcionalidad de un producto. Al solicitar demostraciones a los proveedores de software, los compradores pueden comparar efectivamente los productos en la lista corta y tomar una mejor decisión de compra. Los compradores deben asegurarse de usar los mismos casos de uso en todos los productos.

Selección de Software de Control de Acceso a la Red (NAC)

Elegir un equipo de selección

Para tomar la mejor decisión de compra de software, los compradores deben seleccionar un equipo responsable de implementar y gestionar el software. En la mayoría de los casos, dicho equipo incluirá administradores y gerentes de TI, profesionales del equipo de seguridad y tomadores de decisiones clave del equipo financiero.

Negociación

Típicamente, el precio de un producto de software no es fijo. Tener una conversación abierta con el proveedor puede ayudar a los compradores a obtener descuentos sustanciales. Los compradores también pueden solicitar eliminar ciertas características y reducir el precio. Optar por una suscripción anual también puede convencer al proveedor de ofrecer descuentos o asientos adicionales.

Los proveedores generalmente intentan convencer a los compradores de comprar licencias o características adicionales, pero las organizaciones pueden nunca usarlas. Por lo tanto, los compradores siempre deben intentar comenzar con poco en términos de funcionalidad y licencias.

Decisión final

Para tomar la decisión final de compra de software, es aconsejable implementar el software NAC a pequeña escala y preguntar qué opinan los administradores de TI y otros usuarios al respecto. La mayoría de los productos de software ofrecen pruebas gratuitas, y los compradores pueden utilizar esta facilidad para revisar el software.

Si el software no se ajusta a las necesidades o no ofrece el nivel de satisfacción esperado, los compradores pueden tener que volver a la lista corta y probar otros productos. Si el software cumple con las expectativas, los compradores pueden proceder con el proceso de compra y contratación.