[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Mejor Software de Perímetro Definido por Software (SDP)

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Los productos de perímetro definido por software (SDP) son un tipo específico de solución de seguridad de red que se centra en la segmentación de la red y la autenticación de usuarios. El SDP en sí es una arquitectura diseñada para permitir el acceso según la necesidad de saber, lo que significa que cada dispositivo y usuario debe ser verificado antes de acceder a la red en su conjunto o a sistemas y aplicaciones específicos dentro de una red. A diferencia de los controladores de acceso a la red tradicionales que utilizan un enfoque de cerradura y llave, el SDP segmenta las redes por uso de aplicaciones y analiza los permisos de acceso de los usuarios a un nivel granular en toda la red. Los administradores de SDP también pueden personalizar y automatizar políticas de seguridad de red altamente específicas mientras las aplican de manera continua.

Las empresas adoptan soluciones SDP porque los ecosistemas de protección de red tradicionales son insuficientes. Si un hacker o usuario no autorizado obtiene acceso a una red tradicional, no es seguro qué pueden acceder. El SDP, por otro lado, analiza cada solicitud de acceso a nivel de aplicación, la compara con los privilegios del usuario, y luego concede o niega el acceso. Este proceso de verificación ocurre de manera continua, aumentando la visibilidad en los comportamientos y privilegios de los usuarios.

Las soluciones SDP difieren de las redes privadas virtuales (VPN) porque las VPN simplemente proporcionan una barrera para la entrada a la red: un objetivo fácil para los hackers. El SDP, por otro lado, proporciona funcionalidad de autenticación continua y visibilidad en el tráfico y la actividad de la red. Hay cierta superposición entre las soluciones de seguridad de confianza cero y los productos SDP, ya que algunas soluciones SDP utilizan el enfoque de confianza cero para la verificación continua, simplemente ocultando servicios, aplicaciones, redes y dispositivos hasta que las solicitudes sean verificadas. Aun así, las soluciones SDP ayudan a construir arquitecturas de red específicas que pueden ser utilizadas para aprovechar la tecnología y aumentar la eficacia de las soluciones de seguridad de confianza cero.

Para calificar para la inclusión en la categoría de Perímetro Definido por Software (SDP), un producto debe:

Proporcionar funcionalidad de segmentación de red granular y adaptativa Proporcionar acceso bajo demanda a servicios, redes y aplicaciones tras la verificación Monitorear continuamente la actividad y verificar las solicitudes de acceso a la red
Mostrar más
Mostrar menos

Destacado Software de Perímetro Definido por Software (SDP) de un vistazo

Plan gratuito disponible:
GoodAccess
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
50 Listados Disponibles de Perímetro Definido por Software (SDP)
(49)4.5 de 5
10th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 33% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Infinity Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión centralizada
    12
    Gestión fácil
    10
    Seguridad
    10
    Características
    8
    Facilidad de uso
    7
    Contras
    Curva de aprendizaje
    9
    Complejidad
    6
    Retrasos
    4
    Caro
    4
    Gestión Compleja
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Facilidad de uso
    Promedio: 9.2
    8.9
    Calidad del soporte
    Promedio: 9.0
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    10.0
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,938 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,356 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 33% Pequeña Empresa
Pros y Contras de Check Point Infinity Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión centralizada
12
Gestión fácil
10
Seguridad
10
Características
8
Facilidad de uso
7
Contras
Curva de aprendizaje
9
Complejidad
6
Retrasos
4
Caro
4
Gestión Compleja
3
Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Facilidad de uso
Promedio: 9.2
8.9
Calidad del soporte
Promedio: 9.0
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
10.0
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,938 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,356 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(161)4.7 de 5
1st Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
Precio de Entrada:A partir de $7.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente

    Usuarios
    • Director de Tecnología
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 76% Pequeña Empresa
    • 24% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • GoodAccess es un servicio de VPN que proporciona acceso remoto seguro y confiable, configuración fácil y características de seguridad de primer nivel.
    • Los revisores mencionan frecuentemente la interfaz fácil de usar, la integración fluida en los flujos de trabajo, el rendimiento confiable y el soporte al cliente receptivo como beneficios clave de GoodAccess.
    • Los revisores señalaron limitaciones como caídas ocasionales de conectividad en la aplicación móvil, falta de opción de autoalojamiento, análisis básicos en los informes y la necesidad de la última versión para una conectividad óptima.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de GoodAccess
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    77
    Servicios de VPN
    47
    Fiabilidad
    45
    Atención al Cliente
    41
    Configuración fácil
    32
    Contras
    Caro
    23
    Problemas de conexión
    16
    Problemas de acceso
    8
    Opciones de ubicación limitadas
    8
    Problemas de conectividad
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GoodAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Facilidad de uso
    Promedio: 9.2
    9.3
    Calidad del soporte
    Promedio: 9.0
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.2
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Goodaccess
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Usti nad Labem, Czech Republic, Europe
    Página de LinkedIn®
    www.linkedin.com
    25 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente

Usuarios
  • Director de Tecnología
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 76% Pequeña Empresa
  • 24% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • GoodAccess es un servicio de VPN que proporciona acceso remoto seguro y confiable, configuración fácil y características de seguridad de primer nivel.
  • Los revisores mencionan frecuentemente la interfaz fácil de usar, la integración fluida en los flujos de trabajo, el rendimiento confiable y el soporte al cliente receptivo como beneficios clave de GoodAccess.
  • Los revisores señalaron limitaciones como caídas ocasionales de conectividad en la aplicación móvil, falta de opción de autoalojamiento, análisis básicos en los informes y la necesidad de la última versión para una conectividad óptima.
Pros y Contras de GoodAccess
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
77
Servicios de VPN
47
Fiabilidad
45
Atención al Cliente
41
Configuración fácil
32
Contras
Caro
23
Problemas de conexión
16
Problemas de acceso
8
Opciones de ubicación limitadas
8
Problemas de conectividad
7
GoodAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Facilidad de uso
Promedio: 9.2
9.3
Calidad del soporte
Promedio: 9.0
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.2
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Goodaccess
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Usti nad Labem, Czech Republic, Europe
Página de LinkedIn®
www.linkedin.com
25 empleados en LinkedIn®
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(32)4.8 de 5
3rd Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 53% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Appgate SDP
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    10
    Atención al Cliente
    7
    Facilidad de uso
    7
    Seguridad de la red
    6
    Fiabilidad
    6
    Contras
    Problemas de rendimiento
    6
    Configuración compleja
    4
    Problemas de conexión
    2
    Problemas de conectividad
    2
    Configuración difícil
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Facilidad de uso
    Promedio: 9.2
    9.2
    Calidad del soporte
    Promedio: 9.0
    9.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.6
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Appgate
    Año de fundación
    2020
    Ubicación de la sede
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,142 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    377 empleados en LinkedIn®
    Propiedad
    OTC: APGT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 53% Empresa
  • 31% Mediana Empresa
Pros y Contras de Appgate SDP
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
10
Atención al Cliente
7
Facilidad de uso
7
Seguridad de la red
6
Fiabilidad
6
Contras
Problemas de rendimiento
6
Configuración compleja
4
Problemas de conexión
2
Problemas de conectividad
2
Configuración difícil
2
Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Facilidad de uso
Promedio: 9.2
9.2
Calidad del soporte
Promedio: 9.0
9.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.6
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Appgate
Año de fundación
2020
Ubicación de la sede
Coral Gables, US
Twitter
@AppgateSecurity
1,142 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
377 empleados en LinkedIn®
Propiedad
OTC: APGT
(194)4.5 de 5
Optimizado para una respuesta rápida
11th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 49% Mediana Empresa
    • 37% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
    • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony SASE
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    44
    Facilidad de uso
    37
    Acceso seguro
    33
    Protección
    24
    Fiabilidad
    22
    Contras
    Implementación compleja
    26
    Configuración Compleja
    23
    Configuración compleja
    21
    Curva de aprendizaje difícil
    16
    Caro
    16
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 9.2
    9.0
    Calidad del soporte
    Promedio: 9.0
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    8.8
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,938 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,356 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 49% Mediana Empresa
  • 37% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
  • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
Pros y Contras de Check Point Harmony SASE
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
44
Facilidad de uso
37
Acceso seguro
33
Protección
24
Fiabilidad
22
Contras
Implementación compleja
26
Configuración Compleja
23
Configuración compleja
21
Curva de aprendizaje difícil
16
Caro
16
Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 9.2
9.0
Calidad del soporte
Promedio: 9.0
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
8.8
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,938 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,356 empleados en LinkedIn®
(73)4.3 de 5
13th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Prisma Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    34
    Protección
    23
    Acceso seguro
    22
    Seguridad en Internet
    21
    Protección contra amenazas
    21
    Contras
    Configuración compleja
    20
    Implementación compleja
    19
    Configuración Compleja
    17
    Caro
    15
    Curva de aprendizaje difícil
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Facilidad de uso
    Promedio: 9.2
    8.2
    Calidad del soporte
    Promedio: 9.0
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    8.5
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,456 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Empresa
  • 27% Mediana Empresa
Pros y Contras de Prisma Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
34
Protección
23
Acceso seguro
22
Seguridad en Internet
21
Protección contra amenazas
21
Contras
Configuración compleja
20
Implementación compleja
19
Configuración Compleja
17
Caro
15
Curva de aprendizaje difícil
11
Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Facilidad de uso
Promedio: 9.2
8.2
Calidad del soporte
Promedio: 9.0
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
8.5
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,456 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW
(60)4.4 de 5
Ver los mejores Servicios de Consultoría para Citrix Workspace
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citr

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 68% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Citrix Workspace
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    6
    Facilidad de uso
    4
    Trabajo remoto
    4
    Acceso seguro
    4
    Seguridad en Internet
    3
    Contras
    Carga lenta
    3
    Rendimiento lento
    3
    Configuración Compleja
    2
    Configuración compleja
    2
    Problemas de conexión
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Citrix Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Facilidad de uso
    Promedio: 9.2
    8.6
    Calidad del soporte
    Promedio: 9.0
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.7
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Citrix
    Año de fundación
    1989
    Ubicación de la sede
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,078 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,262 empleados en LinkedIn®
    Propiedad
    NASDAQ:CTXS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citr

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 68% Empresa
  • 27% Mediana Empresa
Pros y Contras de Citrix Workspace
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
6
Facilidad de uso
4
Trabajo remoto
4
Acceso seguro
4
Seguridad en Internet
3
Contras
Carga lenta
3
Rendimiento lento
3
Configuración Compleja
2
Configuración compleja
2
Problemas de conexión
2
Citrix Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Facilidad de uso
Promedio: 9.2
8.6
Calidad del soporte
Promedio: 9.0
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.7
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Citrix
Año de fundación
1989
Ubicación de la sede
Fort Lauderdale, FL
Twitter
@citrix
199,078 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,262 empleados en LinkedIn®
Propiedad
NASDAQ:CTXS
(170)4.4 de 5
12th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Zscaler Internet Access™ (ZIA) es la solución de acceso seguro en la nube líder en el mundo que protege a los usuarios, dispositivos y datos asegurando todo el tráfico de internet, independientemente

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 49% Empresa
    • 27% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Zscaler Internet Access is a cloud-based security solution that allows users to safely access the internet from anywhere without needing a VPN, providing threat protection by blocking malware, ransomware, phishing attempts, and malicious websites in real time.
    • Users like the product's cloud-native security approach, its strong protection against threats, good performance, centralized management, and the ability to enforce consistent security policies across all users and devices.
    • Users reported that the initial setup and policy configuration can be complex, especially for new users, and occasional latency may be noticed when traffic is routed through the cloud, and licensing and pricing can be expensive for smaller organizations.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Zscaler Internet Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad en Internet
    40
    Seguridad
    40
    Protección
    33
    Facilidad de uso
    23
    Seguridad del correo electrónico
    22
    Contras
    Rendimiento lento
    22
    Implementación compleja
    19
    Problemas de conexión
    19
    Configuración Compleja
    16
    Conectividad a Internet
    16
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zscaler Internet Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Facilidad de uso
    Promedio: 9.2
    8.8
    Calidad del soporte
    Promedio: 9.0
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    8.3
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zscaler
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    San Jose, California
    Twitter
    @zscaler
    17,216 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,540 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Zscaler Internet Access™ (ZIA) es la solución de acceso seguro en la nube líder en el mundo que protege a los usuarios, dispositivos y datos asegurando todo el tráfico de internet, independientemente

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 49% Empresa
  • 27% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Zscaler Internet Access is a cloud-based security solution that allows users to safely access the internet from anywhere without needing a VPN, providing threat protection by blocking malware, ransomware, phishing attempts, and malicious websites in real time.
  • Users like the product's cloud-native security approach, its strong protection against threats, good performance, centralized management, and the ability to enforce consistent security policies across all users and devices.
  • Users reported that the initial setup and policy configuration can be complex, especially for new users, and occasional latency may be noticed when traffic is routed through the cloud, and licensing and pricing can be expensive for smaller organizations.
Pros y Contras de Zscaler Internet Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad en Internet
40
Seguridad
40
Protección
33
Facilidad de uso
23
Seguridad del correo electrónico
22
Contras
Rendimiento lento
22
Implementación compleja
19
Problemas de conexión
19
Configuración Compleja
16
Conectividad a Internet
16
Zscaler Internet Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Facilidad de uso
Promedio: 9.2
8.8
Calidad del soporte
Promedio: 9.0
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
8.3
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Zscaler
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
San Jose, California
Twitter
@zscaler
17,216 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,540 empleados en LinkedIn®
(120)4.6 de 5
7th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
20% de Descuento
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CloudConnexa®, impulsado por OpenVPN, es el líder en ofrecer seguridad de red de calidad empresarial accesible para empresas de todos los tamaños. El servicio nativo en la nube de CloudConnexa proporc

    Usuarios
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 47% Mediana Empresa
    • 47% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • OpenVPN CloudConnexa es un servicio que permite una conexión segura desde cualquier lugar e integra con varios dispositivos de red utilizando IPSec.
    • Los revisores aprecian las capacidades de integración fluida de la plataforma, la fiabilidad de las conexiones, la interfaz intuitiva, las características de seguridad integradas y el equipo de soporte receptivo y bien informado.
    • Los usuarios informaron problemas como la imposibilidad de forzar la actualización a los clientes, el proceso que consume mucho tiempo al crear múltiples nuevas conexiones de red, la falta de granularidad en la función 'Shield', la terminología técnica en las páginas de soporte y la ausencia de una opción de llamada directa para soporte.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de OpenVPN CloudConnexa
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    19
    Atención al Cliente
    14
    Accede
    11
    Fiabilidad
    11
    Acceso seguro
    11
    Contras
    Problemas de conexión
    7
    Caro
    7
    Problemas de conectividad
    5
    Problemas de inicio de sesión
    5
    Experiencia Requerida
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • OpenVPN CloudConnexa características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de uso
    Promedio: 9.2
    8.9
    Calidad del soporte
    Promedio: 9.0
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.7
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OpenVPN
    Sitio web de la empresa
    Año de fundación
    2002
    Ubicación de la sede
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,210 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    182 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CloudConnexa®, impulsado por OpenVPN, es el líder en ofrecer seguridad de red de calidad empresarial accesible para empresas de todos los tamaños. El servicio nativo en la nube de CloudConnexa proporc

Usuarios
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 47% Mediana Empresa
  • 47% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • OpenVPN CloudConnexa es un servicio que permite una conexión segura desde cualquier lugar e integra con varios dispositivos de red utilizando IPSec.
  • Los revisores aprecian las capacidades de integración fluida de la plataforma, la fiabilidad de las conexiones, la interfaz intuitiva, las características de seguridad integradas y el equipo de soporte receptivo y bien informado.
  • Los usuarios informaron problemas como la imposibilidad de forzar la actualización a los clientes, el proceso que consume mucho tiempo al crear múltiples nuevas conexiones de red, la falta de granularidad en la función 'Shield', la terminología técnica en las páginas de soporte y la ausencia de una opción de llamada directa para soporte.
Pros y Contras de OpenVPN CloudConnexa
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
19
Atención al Cliente
14
Accede
11
Fiabilidad
11
Acceso seguro
11
Contras
Problemas de conexión
7
Caro
7
Problemas de conectividad
5
Problemas de inicio de sesión
5
Experiencia Requerida
5
OpenVPN CloudConnexa características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de uso
Promedio: 9.2
8.9
Calidad del soporte
Promedio: 9.0
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.7
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
OpenVPN
Sitio web de la empresa
Año de fundación
2002
Ubicación de la sede
Pleasanton, CA
Twitter
@OpenVPN
20,210 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
182 empleados en LinkedIn®
(225)4.7 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El po

    Usuarios
    • Director de TI
    • Administrador de sistemas
    Industrias
    • Cumplimiento de la ley
    • Administración gubernamental
    Segmento de Mercado
    • 62% Mediana Empresa
    • 25% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Absolute es una herramienta de Insight que permite comprender el flujo de trabajo del cliente en una configuración de túnel dividido, optimizando el tráfico de red y proporcionando acceso seguro desde varias redes.
    • A los revisores les gusta la facilidad de uso del software, las conexiones estables, las opciones de personalización, el perfilado de dispositivos, las capacidades de conmutación por error y la capacidad de implementar perfiles específicos, con algunos usuarios elogiando la capacidad de respuesta y el conocimiento del equipo de soporte.
    • Los usuarios informaron problemas con la gestión en el lado del servidor debido a la solución basada en la nube, dificultades con la integración con Duo MFA y FortiAuthenticator, desconexiones ocasionales en áreas con servicio celular inconsistente y un modelo de licenciamiento complejo dependiendo de la escala de implementación.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Absolute Secure Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    18
    Atención al Cliente
    11
    Acceso seguro
    11
    Fiabilidad
    10
    Eficiencia de VPN
    10
    Contras
    Problemas de acceso
    5
    Caro
    5
    Configuración Compleja
    4
    Implementación compleja
    4
    Problemas de integración
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Absolute Secure Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 9.2
    9.3
    Calidad del soporte
    Promedio: 9.0
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.2
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,924 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,231 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El po

Usuarios
  • Director de TI
  • Administrador de sistemas
Industrias
  • Cumplimiento de la ley
  • Administración gubernamental
Segmento de Mercado
  • 62% Mediana Empresa
  • 25% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Absolute es una herramienta de Insight que permite comprender el flujo de trabajo del cliente en una configuración de túnel dividido, optimizando el tráfico de red y proporcionando acceso seguro desde varias redes.
  • A los revisores les gusta la facilidad de uso del software, las conexiones estables, las opciones de personalización, el perfilado de dispositivos, las capacidades de conmutación por error y la capacidad de implementar perfiles específicos, con algunos usuarios elogiando la capacidad de respuesta y el conocimiento del equipo de soporte.
  • Los usuarios informaron problemas con la gestión en el lado del servidor debido a la solución basada en la nube, dificultades con la integración con Duo MFA y FortiAuthenticator, desconexiones ocasionales en áreas con servicio celular inconsistente y un modelo de licenciamiento complejo dependiendo de la escala de implementación.
Pros y Contras de Absolute Secure Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
18
Atención al Cliente
11
Acceso seguro
11
Fiabilidad
10
Eficiencia de VPN
10
Contras
Problemas de acceso
5
Caro
5
Configuración Compleja
4
Implementación compleja
4
Problemas de integración
4
Absolute Secure Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 9.2
9.3
Calidad del soporte
Promedio: 9.0
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.2
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
British Columbia, Canada
Twitter
@absolutecorp
3,924 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,231 empleados en LinkedIn®
(13)4.4 de 5
8th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Un proveedor líder de soluciones de acceso a redes de próxima generación para la empresa móvil.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 46% Mediana Empresa
    • 46% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Aruba ESP características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Facilidad de uso
    Promedio: 9.2
    9.1
    Calidad del soporte
    Promedio: 9.0
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    6.7
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Ubicación de la sede
    Santa Clara, California
    Página de LinkedIn®
    www.linkedin.com
    5,118 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Un proveedor líder de soluciones de acceso a redes de próxima generación para la empresa móvil.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 46% Mediana Empresa
  • 46% Empresa
Aruba ESP características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Facilidad de uso
Promedio: 9.2
9.1
Calidad del soporte
Promedio: 9.0
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
6.7
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Ubicación de la sede
Santa Clara, California
Página de LinkedIn®
www.linkedin.com
5,118 empleados en LinkedIn®
(75)4.7 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
Precio de Entrada:A partir de $5.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 52% Mediana Empresa
    • 43% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Twingate
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    9
    Seguridad
    9
    Acceso seguro
    7
    Gestión de Acceso
    6
    Configuración fácil
    6
    Contras
    Problemas de rendimiento
    10
    Personalización limitada
    5
    Implementación compleja
    4
    Configuración Compleja
    3
    Faltan características
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Facilidad de uso
    Promedio: 9.2
    9.1
    Calidad del soporte
    Promedio: 9.0
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.0
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Ubicación de la sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,388 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    78 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 52% Mediana Empresa
  • 43% Pequeña Empresa
Pros y Contras de Twingate
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
9
Seguridad
9
Acceso seguro
7
Gestión de Acceso
6
Configuración fácil
6
Contras
Problemas de rendimiento
10
Personalización limitada
5
Implementación compleja
4
Configuración Compleja
3
Faltan características
3
Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Facilidad de uso
Promedio: 9.2
9.1
Calidad del soporte
Promedio: 9.0
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.0
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Sitio web de la empresa
Ubicación de la sede
Redwood City, California
Twitter
@TwingateHQ
2,388 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
78 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. P

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 59% Empresa
    • 26% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Citrix Secure Private Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Intuitivo
    1
    Simple
    1
    Contras
    Problemas de conexión
    1
    Problemas de retraso
    1
    Internet lento
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Citrix Secure Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de uso
    Promedio: 9.2
    8.6
    Calidad del soporte
    Promedio: 9.0
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    10.0
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Citrix
    Año de fundación
    1989
    Ubicación de la sede
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,078 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,262 empleados en LinkedIn®
    Propiedad
    NASDAQ:CTXS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. P

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 59% Empresa
  • 26% Mediana Empresa
Pros y Contras de Citrix Secure Private Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Intuitivo
1
Simple
1
Contras
Problemas de conexión
1
Problemas de retraso
1
Internet lento
1
Citrix Secure Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de uso
Promedio: 9.2
8.6
Calidad del soporte
Promedio: 9.0
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
10.0
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Citrix
Año de fundación
1989
Ubicación de la sede
Fort Lauderdale, FL
Twitter
@citrix
199,078 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,262 empleados en LinkedIn®
Propiedad
NASDAQ:CTXS
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Symantec Secure Access Cloud es una solución SaaS que permite una gestión de acceso más segura y granular a cualquier recurso corporativo alojado en las instalaciones o en la nube. Utiliza principios

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 67% Mediana Empresa
    • 28% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec Secure Access Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Facilidad de uso
    Promedio: 9.2
    9.4
    Calidad del soporte
    Promedio: 9.0
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.8
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    62,269 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    55,707 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Symantec Secure Access Cloud es una solución SaaS que permite una gestión de acceso más segura y granular a cualquier recurso corporativo alojado en las instalaciones o en la nube. Utiliza principios

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 67% Mediana Empresa
  • 28% Empresa
Symantec Secure Access Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Facilidad de uso
Promedio: 9.2
9.4
Calidad del soporte
Promedio: 9.0
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.8
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
62,269 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
55,707 empleados en LinkedIn®
Propiedad
NASDAQ: CA
(87)4.3 de 5
2nd Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ivanti Connect Secure proporciona una solución de VPN SSL fluida y rentable para usuarios remotos y móviles desde cualquier dispositivo habilitado para la web a recursos corporativos, en cualquier mom

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Banca
    Segmento de Mercado
    • 70% Empresa
    • 23% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Ivanti Connect Secure características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Facilidad de uso
    Promedio: 9.2
    8.7
    Calidad del soporte
    Promedio: 9.0
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Ivanti
    Año de fundación
    1985
    Ubicación de la sede
    South Jordan, UT
    Twitter
    @GoIvanti
    6,761 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,990 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ivanti Connect Secure proporciona una solución de VPN SSL fluida y rentable para usuarios remotos y móviles desde cualquier dispositivo habilitado para la web a recursos corporativos, en cualquier mom

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Banca
Segmento de Mercado
  • 70% Empresa
  • 23% Mediana Empresa
Ivanti Connect Secure características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Facilidad de uso
Promedio: 9.2
8.7
Calidad del soporte
Promedio: 9.0
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Ivanti
Año de fundación
1985
Ubicación de la sede
South Jordan, UT
Twitter
@GoIvanti
6,761 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,990 empleados en LinkedIn®
(56)4.6 de 5
9th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Ver los mejores Servicios de Consultoría para FortiGate SD-WAN
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortiGate SD-WAN es una solución integral que integra capacidades de redes de área amplia definidas por software (SD-WAN) con características avanzadas de seguridad en una sola plataforma. Diseñada pa

    Usuarios
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 55% Mediana Empresa
    • 32% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de FortiGate SD-WAN
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de gestión
    2
    Precios asequibles
    1
    Automatización
    1
    Facilidad de uso
    1
    Fiabilidad
    1
    Contras
    Implementación compleja
    2
    Caro
    1
    Personalización limitada
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiGate SD-WAN características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de uso
    Promedio: 9.2
    8.9
    Calidad del soporte
    Promedio: 9.0
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.1
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,431 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,801 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortiGate SD-WAN es una solución integral que integra capacidades de redes de área amplia definidas por software (SD-WAN) con características avanzadas de seguridad en una sola plataforma. Diseñada pa

Usuarios
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 55% Mediana Empresa
  • 32% Empresa
Pros y Contras de FortiGate SD-WAN
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de gestión
2
Precios asequibles
1
Automatización
1
Facilidad de uso
1
Fiabilidad
1
Contras
Implementación compleja
2
Caro
1
Personalización limitada
1
FortiGate SD-WAN características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de uso
Promedio: 9.2
8.9
Calidad del soporte
Promedio: 9.0
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.1
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,431 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,801 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT

Más Información Sobre Software de Perímetro Definido por Software (SDP)

¿Qué es el Software de Perímetro Definido por Software (SDP)?

Un software de perímetro definido por software (SDP) ayuda a crear un manto de seguridad alrededor de los activos de una empresa aplicando un límite de seguridad en la capa de red.

SDP ayuda a asegurar el perímetro de la red, servicios, enrutadores, aplicaciones y sistemas en entornos de nube híbrida, multi-nube y nube pública aplicando controles virtuales en el software en lugar de en el hardware.

SDP funciona bajo el principio de menor privilegio. Cuando un usuario intenta ingresar a la red de una empresa, el usuario y el dispositivo son autenticados, independientemente de su ubicación. Una vez autenticados, no se les permite el acceso a toda la red, sino solo a aquellos enrutadores, servicios o aplicaciones SaaS que necesitan y están aprobados para acceder. SDP proporciona una segmentación granular a nivel de aplicación en lugar de una segmentación de red más compleja.

La alianza de seguridad en la nube introdujo por primera vez SDP. La alianza de seguridad en la nube es una organización sin fines de lucro que promueve las mejores prácticas para la seguridad en la nube. 

La arquitectura SDP consiste en un host receptor, un host iniciador y un controlador. El host iniciador se comunica con el controlador para proporcionar información sobre los dispositivos que buscan conectarse a la red. Usando un sistema de identificación, el controlador SDP valida la identidad del dispositivo y del usuario basado en reglas preconfiguradas. Una vez que aprueba el dispositivo y el usuario, pasa la aprobación al portal SDP. Una vez aprobado, abre la puerta virtual para los usuarios autorizados. El host receptor conecta los dispositivos a las aplicaciones aprobadas.

¿Qué significa SDP?

SDP significa perímetro definido por software, una solución de seguridad que crea un perímetro alrededor de los activos de TI de una empresa.

¿Cuáles son las Características Comunes del Software de Perímetro Definido por Software (SDP)?

Las siguientes son algunas características principales de las soluciones de perímetro definido por software:

Acceso a nivel de aplicación: SDP permite el acceso solo a las aplicaciones aprobadas para un usuario y dispositivo, a diferencia del software de red privada virtual (VPN) que proporciona acceso remoto a toda la red una vez aprobado. Así que incluso si un intruso entra en el sistema, su acceso es mínimo, reduciendo así la exposición a la superficie de ataque y las violaciones de datos.

Control de acceso granular: Una vez validado, el software proporciona una conexión segura separada para cada usuario. 

Agnóstico de infraestructura: El perímetro definido por software es agnóstico de la infraestructura ya que está definido por software y no por hardware. Por lo tanto, se pueden implementar en cualquier lugar: en las instalaciones, en entornos de nube privada o pública.

Agnóstico de ubicación: Los dispositivos y usuarios remotos no tienen que estar en el perímetro físico para obtener una conexión segura a través de SDP. Esta característica es extremadamente útil en el escenario de trabajo remoto.

¿Cuáles son los Beneficios del Software de Perímetro Definido por Software (SDP)?

SDP proporciona un manto de seguridad alrededor de la infraestructura del sistema, ocultándola del acceso externo no regulado.

Seguridad en internet: El perímetro definido por software proporciona una cobertura de seguridad alrededor del perímetro del software. Esto ayuda a eliminar los riesgos de seguridad cuando usuarios o dispositivos externos se conectan a la red.

Seguridad multi-nube: Hoy en día, las empresas suelen tener múltiples entornos de nube de diferentes proveedores. SDP ayuda a asegurar la entrada a todos ellos a través de una solución.

Acceso de seguridad de red de confianza cero (ZTNA) en todos los dispositivos: SDP proporciona acceso de seguridad de red de confianza cero (ZTNA) para cada dispositivo y usuario, independientemente de la ubicación. 

Restringir el acceso amplio a la red: A diferencia de VPN, SDP restringe el acceso a redes más amplias. De esta manera, incluso si un segmento es comprometido, otras partes de la red están seguras. 

Soporte para una amplia variedad de dispositivos: SDP soporta una amplia gama de dispositivos como laptops, desktops, móviles e incluso dispositivos de Internet de las Cosas (IoT). Esta amplia gama proporciona una buena cobertura de seguridad a la red.

¿Quién Usa el Software de Perímetro Definido por Software (SDP)?

Administradores de red: SDP ayuda a los administradores de red a asegurar que dispositivos maliciosos y usuarios no autorizados no ingresen al sistema.

Equipos de TI: El software SDP ayuda a los administradores de TI a dar acceso remoto específico a terceros independientemente de sus dispositivos y ubicaciones.

¿Cuáles son las Alternativas al Software de Perímetro Definido por Software (SDP)?

Las soluciones de seguridad alternativas a las soluciones SDP incluyen:

Red privada virtual (VPN): Las redes privadas virtuales o VPNs proporcionan a los empleados de la empresa acceso seguro a la red. Crean una barrera a la red para evitar que hackers, malware y usuarios no autorizados ingresen al perímetro de la red. Pero SDP es más poderoso ya que proporciona acceso privilegiado a aplicaciones SaaS muy específicas, a diferencia de VPN.

Software de redes de confianza cero: Este software sigue el enfoque de seguridad de confianza cero donde un usuario, interno o externo, es considerado una amenaza hasta que sea verificado a fondo. El software de acceso a red de confianza cero (ZTNA) proporciona control de acceso privilegiado a las conexiones de red. 

Software Relacionado con el Software de Perímetro Definido por Software (SDP)

Las soluciones relacionadas que pueden usarse junto con SDP incluyen:

Autenticación multifactor (MFA): Este software ayuda a autenticar a los usuarios de dos o más maneras para asegurar que solo usuarios y dispositivos autorizados se conecten al sistema. Los equipos de TI usan notificaciones push, tokens y contraseñas de un solo uso (OTPs) para autenticar a los usuarios.

Software de firewall: Este software ayuda a crear una barrera entre la red y el internet para evitar que hackers y usuarios no autorizados ingresen a la red corporativa. Valida el acceso basado en políticas de seguridad preconfiguradas para decidir qué usuarios remotos deben ser permitidos en la red.

Desafíos con el Software de Perímetro Definido por Software (SDP)

Las soluciones de software pueden venir con su propio conjunto de desafíos. 

Compatibilidad de dispositivos: Aunque los proveedores generalmente aseguran la máxima compatibilidad, el software podría no ser capaz de conectar algunos de los dispositivos a la red. 

Reconfiguración de red y aplicaciones: Cuando se implementa SDP, todas las conexiones de red y configuraciones de aplicaciones deben ser reconfiguradas, causando interrupciones durante la implementación.

Tiempo de actividad del controlador SDP: Uno de los mayores desafíos de SDP es que si el controlador está inactivo, los usuarios y dispositivos no pueden conectarse a la red.

¿Cómo Comprar el Software de Perímetro Definido por Software (SDP)?

Recolección de Requisitos (RFI/RFP) Para el Software de Perímetro Definido por Software (SDP)

Una cosa importante a considerar al comprar una solución SDP es la capacidad del software para integrarse con todos los dispositivos. Los compradores deben ser cuidadosos con la disponibilidad del controlador SDP y el tiempo de implementación, ya que la implementación requiere reconfiguración. 

Es ventajoso si el proveedor ofrece una prueba gratuita para que el comprador pueda evaluar el producto antes de hacer una inversión a largo plazo.

Comparar Productos de Software de Perímetro Definido por Software (SDP)

Crear una lista larga

Los compradores necesitan identificar las características que necesitan de sus herramientas de perímetro definido por software y comenzar con un gran grupo de proveedores SDP. Los compradores deben luego evaluar los pros y contras de cada producto.

Crear una lista corta

Las listas cortas ayudan a cruzar los resultados de las evaluaciones iniciales de proveedores SDP con otras reseñas de compradores en sitios de reseñas de terceros como g2.com, lo que ayudará al comprador a reducir la lista a tres a cinco productos. A partir de ahí, los compradores pueden comparar precios y características para determinar el mejor ajuste.

Realizar demostraciones

Las empresas deben realizar demostraciones de todos los productos SDP en su lista corta. Durante las demostraciones, los compradores deben hacer preguntas específicas sobre las funcionalidades que más les importan; por ejemplo, uno podría pedir una demostración de cómo se comportaría la herramienta cuando detecta un cambio de política.

Selección del Software de Perímetro Definido por Software (SDP)

Elegir un equipo de selección

Independientemente del tamaño de una empresa, involucrar al personal más relevante es crucial durante el proceso de selección de software. El equipo debe incluir a los interesados relevantes de la empresa que puedan usar la solución de seguridad, examinarla y verificar si cumplirá con los requisitos de la organización. Las personas responsables del uso diario del software SDP deben ser parte del equipo de selección. Los administradores de TI, los equipos de seguridad y los tomadores de decisiones podrían ser las personas principales incluidas en el grupo.

Negociación

Para obtener el mejor precio, los compradores que buscan reducir costos deben intentar negociar las funciones específicas que les importan. Más a menudo de lo que se piensa, el precio y las especificaciones mencionadas en la página de precios del proveedor pueden ser negociados. La negociación sobre la implementación del software SDP, el soporte y otros servicios profesionales también son cruciales. Los compradores deben asegurarse de recibir el soporte adecuado para poner el producto en funcionamiento. El costo del software SDP generalmente depende del número de usuarios por mes. Algunos incluso ofrecen períodos de prueba gratuitos para comenzar. 

Decisión final

Antes de decidir comprar el software, es aconsejable probarlo por un corto período. Los usuarios diarios del software son las mejores personas para realizar esta prueba. Pueden usar y analizar las capacidades del producto de software y ofrecer comentarios valiosos.

En la mayoría de los casos, los proveedores de servicios de software ofrecen una prueba de producto a corto plazo. Si el equipo de selección está satisfecho con lo que ofrece el software, los compradores pueden proceder con el proceso de compra o contratación.