Direkter Vergleich mit den VPNs, ZTNA-Plattformen und SASE-Produkten, die Teams
üblicherweise ablösen. Was sich beim Wechsel zu XplicitTrust ändert.
XplicitTrust vs. Cisco
Cisco Secure Client (früher AnyConnect) ist das Arbeitstier des klassischen
Enterprise: ASA oder Firepower am Perimeter, IP-Pools, AAA-Module, SSL-Zertifikate
und ein Cisco-zertifizierter Engineer, der das Ganze am Laufen hält. XplicitTrust
verbindet Sie ohne all das.
Kein Edge-Konzentrator zu dimensionieren, lizenzieren, ersetzen oder im Failover zu betreiben
Tunnel laufen Peer-to-Peer zwischen Geräten, nicht über einen zentralen Hub
Ein Produkt zu lizenzieren, kein Hin und Her zwischen Essentials, Advantage und Premier und keine AnyConnect-Plus/Apex-Aufsätze
XplicitTrust vs. Fortinet
Fortinets ZTNA-Geschichte besteht aus vier Produkten, die ineinandergesteckt werden:
FortiGate am Perimeter, FortiClient auf dem Gerät, FortiClient EMS für die Verwaltung
und eine separate FortiZTNA-Stufe für die Richtlinien. Jede Komponente ist eine
eigene Beschaffung und ein eigenes Angebot. XplicitTrust ist ein Produkt.
Ein moderner, Ende-zu-Ende verschlüsselter Tunnel, kein FortiClient-SSL-VPN-plus-IPsec-Stack, der pro Plattform debuggt werden muss
Identitätsbasierte Richtlinien werden in Ihrem IdP gepflegt, nicht in einem separaten FortiManager oder FortiClient EMS
Ein Angebot von einem Anbieter, kein FortiGate-plus-FortiClient-EMS-plus-FortiZTNA-Stack mit drei Verlängerungsterminen
XplicitTrust vs. WatchGuard
WatchGuard liefert ZTNA als Teil seiner Cloud-Plattform, neben AuthPoint, EPDR und der
Firebox-Reihe. XplicitTrust macht ZTNA als eigenständiges Produkt, sodass Sie nicht den
Rest der Firewall-Vendor-Suite mitkaufen müssen, nur um es zu nutzen.
ZTNA kaufen, nicht ein WatchGuard-Cloud-Abo mit mehreren Modulen
Ein Agent, eine Konsole, ohne Firebox oder Endpoint-Produkte daneben
Preis pro Nutzer ohne Bundle-SKUs, die Sie nicht brauchen
XplicitTrust vs. SonicWall
SonicWall hat zwei Geschichten: den klassischen Stack aus TZ/NSa-Firewalls,
SMA-Appliances und NetExtender-Clients sowie Cloud Edge als modernes ZTNA obendrauf,
wobei der Gerätestatus an einen separaten Capture-Client-Agent ausgelagert wird.
XplicitTrust überspringt den klassischen Teil und prüft den Gerätestatus im gleichen
Agenten.
Ein ZTNA-Produkt, keine parallelen SMA- oder NetExtender-Clients zu pflegen
Sie zahlen für ZTNA, nicht für ein SonicWall-Portfolio mit Hardware, die Sie nicht nutzen
Gerätestatus, Identität und Zugriff in einem Agenten, nicht Cloud Edge plus Capture Client nebeneinander
XplicitTrust vs. Sophos
Sophos ZTNA ist Teil der größeren Sophos-Suite (Central, Endpoint, Secure Workplace und
so weiter). XplicitTrust macht eine Sache, und zwar gut. Sie zahlen nur für den
Netzwerkzugriff, den Sie tatsächlich brauchen.
Sie zahlen für ZTNA, nicht für ein Sophos-Central-Bundle, das Sie nicht nutzen
Von Grund auf für Zero Trust entwickelt, nicht an eine bestehende UTM/Firewall-Linie angebaut
Preis pro Nutzer im SMB-Maßstab, keine UTM-Appliance daneben zu lizenzieren
XplicitTrust vs. OpenVPN
OpenVPN liefert ein bewährtes Protokoll, den Rest stellen Sie selbst: .ovpn-Dateien,
eine Zertifizierungsstelle, einen LDAP- oder RADIUS-Server für die Authentifizierung,
Syslog-Tailing für die Sichtbarkeit und ein Lizenzmodell pro Verbindung, das Wachstum
bestraft. XplicitTrust bringt die Management-Ebene gleich mit.
SSO, MFA und Gruppensynchronisation ohne LDAP- oder RADIUS-Anbindung
Lizenzierung pro Nutzer, nicht pro gleichzeitiger Verbindung wie beim Access Server
Richtlinien-Änderungen in Sekunden, Live-Diagnose statt OpenVPN-Logs zu durchsuchen
XplicitTrust vs. Palo Alto Networks
GlobalProtect und Prisma Access stecken im großen Strata-, Prisma- und Cortex-Paket,
mit Portal, Gateway, Client-Zertifikat und IdP, die für jede Bereitstellung
verdrahtet werden müssen. XplicitTrust ist ein Produkt mit einem
Authentifizierungspfad, in Minuten einsatzbereit statt nach wochenlanger
Integration.
In unter fünf Minuten pro Gerät einsatzbereit, kein Portal-plus-Gateway-plus-Zertifikat-Tanz
Sie zahlen für ZTNA, nicht für ein Prisma-SASE-Bundle, das Sie nicht brauchen
Lizenzierung pro Nutzer im SMB-Maßstab, keine sechsstelligen Vertragsverlängerungen
XplicitTrust vs. ZeroTier
ZeroTier liefert die Mesh-Networking-Grundlage auf einem eigenen Protokoll und mit
einem Capability-basierten ACL-Modell, das von Engineers verlangt, in Tags zu denken.
XplicitTrust nutzt im Untergrund standardisierte, peer-reviewte Tunneling-Verfahren
und gibt Ops-Teams identitätsbasierte Richtlinien, Gerätestatus und eine
Admin-Konsole rund um Nutzer, nicht rund um Netzwerk-IDs.
SSO, MFA und passwortlose Verfahren über Ihren bestehenden IdP, nicht Nutzername/Passwort gegen einen Controller
Richtlinien pro Anwendung und gebunden an Identitäten, nicht Capability-Tags auf Netzwerk-IDs
Offene, standardisierte Tunneling-Verfahren unter der Haube, kein Eigenprotokoll, dem Sie für sich allein vertrauen müssen
XplicitTrust vs. Tailscale
Tailscale und XplicitTrust bauen beide WireGuard-Mesh-Tunnel direkt zwischen
Geräten auf, mit Relays als Rückfallebene, wenn die NAT-Traversierung scheitert.
Der Unterschied ist kommerziell und redaktionell: Tailscale betreibt die Control
Plane in den USA und verkauft Freemium-bis-Team im Self-Service, ausgerichtet
auf Entwickler. XplicitTrust betreibt Control Plane und Geräte-Metadaten in
Deutschland und vertreibt über zertifizierte Partner, ausgerichtet auf IT- und
Ops-Teams.
Control Plane und Geräte-Metadaten in Deutschland unter EU-Recht, nicht in den USA
Channel-first Vertrieb über zertifizierte Partner, kein Freemium-Self-Service
Admin-Konsole für Nutzer, Geräte und Richtlinien für Ops-Teams, keine CLI-first-Entwickler-Workflows
XplicitTrust vs. Cloudflare
Cloudflare Access und Tunnels vermitteln jede Verbindung über Cloudflares Edge, wo
TLS terminiert und Traffic inspiziert werden kann. XplicitTrust-Tunnel sind
Ende-zu-Ende zwischen Ihren Geräten verschlüsselt, mit Steuerebene in Deutschland
statt verteilt über ein weltweites Netz.
Tunnel sind Ende-zu-Ende zwischen Ihren Geräten verschlüsselt, wir sehen Ihren Klartext nie
Volle UDP-Unterstützung sowie Streaming- und Hochbandbreiten-Traffic, den Cloudflares Tunnel-AGB ausschließen
SSO und Policy-Steuerung in jedem Plan, nicht erst ab Cloudflare One Enterprise
XplicitTrust vs. Zscaler
Zscalers SASE leitet Nutzertraffic durch ZIA, ZPA und ZDX in der eigenen Cloud. Das
ist mächtig und gleichzeitig drei Produktlinien, eine mehrmonatige Einführung und ein
rein enterprise-orientiertes Geschäftsmodell. XplicitTrust ist ein Produkt, das den
Cloud-Umweg überspringt.
Direkte Tunnel zwischen Gerät und Ressource, keine Inspection-Cloud im Pfad
Test in Minuten, keine mehrmonatige Enterprise-Einführung
Ein ZTNA-Produkt, nicht ZPA plus ZIA plus ZDX in separaten SKUs
XplicitTrust vs. Check Point Harmony SASE
Check Point Harmony SASE (die Umbenennung von Perimeter 81 nach der Übernahme
2023) leitet Nutzer-Traffic durch Check-Point-POPs zur Inspektion und
Durchsetzung. XplicitTrust-Tunnel verlaufen direkt vom Gerät zur Ressource,
ohne Inspection-Punkt im Pfad und ohne Plattform-Konsolidierungs-Lock-in.
Direkte Tunnel vom Gerät zur Ressource, kein SASE-POP im Datenpfad
Ein Produkt, nicht der Einstieg in eine umfassendere Check-Point-Plattform
EU-gehostete Control Plane, Verträge nach deutschem Recht
XplicitTrust vs. Twingate
Twingate läuft auf TLS 1.3 mit verpflichtenden Connectors, die in jedem entfernten
Netzwerk eingerichtet werden müssen. XplicitTrust baut Ende-zu-Ende verschlüsselte
Verbindungen direkt zwischen den Geräten auf, ohne Connector pro Standort, und die
Steuerebene liegt in Deutschland mit ausschließlich EU-Datenflüssen.
Ende-zu-Ende verschlüsselte Verbindungen, nicht TLS über Connectors pro Standort
Keine Connector-Appliance, die in jedem entfernten Netzwerk eingerichtet, überwacht und gepatcht werden muss
DSGVO-freundliches Hosting, ausschließlich EU-Datenflüsse, Verträge nach deutschem Recht
XplicitTrust vs. Netbird
Netbird und XplicitTrust teilen sich Architektur und ein verschlüsseltes
Overlay-Netzwerk mit Ende-zu-Ende-Verbindungen zwischen den Geräten, und beide
sind deutsche Unternehmen. Die Unterschiede sind kommerzieller und inhaltlicher Natur:
XplicitTrust wird über den Channel verkauft, ist für Ops- und Admin-Teams gebaut
und folgt durchgängig dem Zero-Trust-Ansatz, mit Identität, Gerätestatus und
granularem Anwendungszugriff im Mittelpunkt statt reiner Overlay-Konnektivität.
Channel-first-Geschäftsmodell mit Partnerunterstützung, kein Direktvertrieb plus Open-Source-Community
Admin-Konsole rund um Nutzer, Geräte und Richtlinien für Ops-Teams, nicht für Developer- und CLI-Workflows
Zero Trust im Kern: Identität, Gerätestatus und granularer Anwendungszugriff zuerst, Overlay-Konnektivität an zweiter Stelle
XplicitTrust vs. JumpCloud Go
JumpCloud Go bindet Zero-Trust-Zugriff an eine JumpCloud-verwaltete Identität
und Geräteflotte. Stark, wenn Sie JumpCloud bereits als Verzeichnis und MDM
einsetzen. XplicitTrust funktioniert mit Ihrem bestehenden Identity Provider
(Microsoft Entra, Google, Keycloak, BareID), Ihre Identität bleibt also wo sie
ist, und ZTNA ist eine eigene Position, kein Bundle-Bestandteil.
Funktioniert mit jedem IdP (Microsoft Entra, Google, Keycloak, BareID), nicht nur dem JumpCloud-Verzeichnis
Eigenständiges ZTNA, nicht an ein Directory- und MDM-Bundle gekoppelt
EU-gehostete Control Plane, Verträge nach deutschem Recht
Warum XplicitTrust
Was alle Karten auf dieser Seite gemeinsam haben.
Zugriff auf Anwendungsebene
Wir machen Anwendungen verfügbar, nicht ganze Netzwerke.
Feingranulare, identitätsbasierte Zugriffskontrolle auf Anwendungs- und
Service-Ebene, funktioniert über NAT, Captive Portals und Hotel-WLAN
ohne Vorbereitung durch die IT.
Entwickelt & gehostet in Deutschland
Steuerebene in Deutschland, ausschließlich EU-Datenflüsse ab Werk. Gebaut
für Organisationen, die Datenresidenz ernst nehmen.
Self-Service-Testphase
Anmelden, Agent installieren, fertig. 30 Tage, keine Kreditkarte, kein NDA.
Channel First
Starkes Partnerprogramm, Abrechnung On-Demand oder per Vorkasse, faire
Margen. Für den Channel gebaut, nicht trotz ihm.
Ihr Traffic bleibt bei Ihnen
Tunnel sind Ende-zu-Ende verschlüsselt zwischen Ihren Geräten. Selbst
unsere Infrastruktur kann sie nicht mitlesen.
Erfahrene Köpfe dahinter
Gegründet von Branchenveteranen, die diese Werkzeuge seit zwei Jahrzehnten
bauen.