Hybrid Cloud Security und Trend Micro TippingPoint vergleichen

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Auf einen Blick
Hybrid Cloud Security
Hybrid Cloud Security
Sternebewertung
(187)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (42.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Hybrid Cloud Security
Trend Micro TippingPoint
Trend Micro TippingPoint
Sternebewertung
(26)4.1 von 5
Marktsegmente
Kleinunternehmen (40.0% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trend Micro TippingPoint

Hybrid Cloud Security vs Trend Micro TippingPoint

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Trend Micro TippingPoint einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Trend Micro TippingPoint zu machen.

  • Die Gutachter waren der Meinung, dass Hybrid Cloud Security den Bedürfnissen ihres Unternehmens besser entspricht als Trend Micro TippingPoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Trend Micro TippingPoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Trend Micro TippingPoint gegenüber Hybrid Cloud Security.
Preisgestaltung
Einstiegspreis
Hybrid Cloud Security
Keine Preisinformationen verfügbar
Trend Micro TippingPoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
Hybrid Cloud Security
Kostenlose Testversion verfügbar
Trend Micro TippingPoint
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
136
8.6
14
Einfache Bedienung
8.8
136
8.8
14
Einfache Einrichtung
8.6
104
9.6
8
Einfache Verwaltung
8.6
96
9.0
8
Qualität der Unterstützung
8.6
134
9.0
14
Hat the product ein guter Partner im Geschäft waren?
9.1
94
9.2
8
Produktrichtung (% positiv)
8.9
124
9.1
13
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.7
35
Nicht genügend Daten
Management
9.0
33
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
Transaktionen
8.6
32
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.3
31
Nicht genügend Daten verfügbar
Sicherheitskontrollen
8.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten
Verwaltung
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
Überwachung
9.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
Protection
8.8
13
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
7
Prävention
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.8
7
Erkennung
Nicht genügend Daten verfügbar
7.4
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.3
7
Verwaltung
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.1
6
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
8.6
25
9.4
7
Prävention
8.9
25
9.5
7
8.6
23
9.3
7
Funktion nicht verfügbar
9.4
6
8.8
22
9.7
6
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Erkennung
9.0
24
9.8
7
8.9
24
9.3
7
9.0
25
9.8
7
Verwaltung
8.6
21
8.8
7
8.6
22
9.0
5
8.8
20
9.0
5
Generative KI
7.2
6
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
9.1
5
Wartung des Netzwerks
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.3
5
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.0
5
8.9
33
Nicht genügend Daten
Sicherheit
9.1
31
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
28
Nicht genügend Daten verfügbar
Beachtung
8.7
30
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
Verwaltung
8.8
31
Nicht genügend Daten verfügbar
9.0
30
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
8.7
54
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
46
Nicht genügend Daten verfügbar
8.5
46
Nicht genügend Daten verfügbar
Analyse
8.8
42
Nicht genügend Daten verfügbar
8.8
44
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Verwaltung
8.6
44
Nicht genügend Daten verfügbar
8.8
45
Nicht genügend Daten verfügbar
8.9
45
Nicht genügend Daten verfügbar
8.7
34
Nicht genügend Daten
Leistung
8.5
33
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
7.5
29
Nicht genügend Daten verfügbar
9.0
33
Nicht genügend Daten verfügbar
Netzwerk
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
Anwendung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
24
Nicht genügend Daten
Konfiguration
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
Sichtbarkeit
8.8
21
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
Schwachstellen-Management
8.9
21
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Hybrid Cloud Security
Hybrid Cloud Security
Trend Micro TippingPoint
Trend Micro TippingPoint
Hybrid Cloud Security und Trend Micro TippingPoint sind kategorisiert als Einbruchserkennungs- und Präventionssysteme (IDPS)
Bewertungen
Unternehmensgröße der Bewerter
Hybrid Cloud Security
Hybrid Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.8%
Unternehmen(> 1000 Mitarbeiter)
35.0%
Trend Micro TippingPoint
Trend Micro TippingPoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
40.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.0%
Unternehmen(> 1000 Mitarbeiter)
32.0%
Branche der Bewerter
Hybrid Cloud Security
Hybrid Cloud Security
Computer- und Netzwerksicherheit
18.3%
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
6.1%
Banking
4.4%
Telekommunikation
4.4%
Andere
51.7%
Trend Micro TippingPoint
Trend Micro TippingPoint
Computer- und Netzwerksicherheit
28.0%
Informationstechnologie und Dienstleistungen
24.0%
Öffentliche Verwaltung
8.0%
Finanzdienstleistungen
8.0%
Computersoftware
8.0%
Andere
24.0%
Top-Alternativen
Hybrid Cloud Security
Hybrid Cloud Security Alternativen
Wiz
Wiz
Wiz hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Trend Micro TippingPoint
Trend Micro TippingPoint Alternativen
SolarWinds Observability
SolarWinds Observability
SolarWinds Observability hinzufügen
FortiGate-VM NGFW
FortiGate-VM NGFW
FortiGate-VM NGFW hinzufügen
AlgoSec Horizon
AlgoSec Horizon
AlgoSec Horizon hinzufügen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Diskussionen
Hybrid Cloud Security
Hybrid Cloud Security Diskussionen
-
1 Kommentar
MS
Gute Arbeit mit der GemeinschaftMehr erfahren
Monty der Mungo weint
Hybrid Cloud Security hat keine weiteren Diskussionen mit Antworten
Trend Micro TippingPoint
Trend Micro TippingPoint Diskussionen
Monty der Mungo weint
Trend Micro TippingPoint hat keine Diskussionen mit Antworten