Comparar FortiSASE y Todyl Security Platform

Vistazo
FortiSASE
FortiSASE
Calificación Estelar
(18)4.3 de 5
Segmentos de Mercado
Mercado medio (56.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre FortiSASE
Todyl Security Platform
Todyl Security Platform
Calificación Estelar
(96)4.6 de 5
Segmentos de Mercado
Pequeña empresa (88.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Todyl Security Platform
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que la Plataforma de Seguridad Todyl sobresale en proporcionar una solución de seguridad integral con un solo agente para múltiples funcionalidades como EDR, SIEM, MXDR y SASE. Los usuarios aprecian la conveniencia de gestionar la seguridad a través de una sola interfaz, lo que simplifica significativamente las operaciones.
  • Los usuarios dicen que FortiSASE destaca por su integración perfecta con servicios en la nube como AWS y Azure, facilitando la seguridad de usuarios remotos y la gestión de acceso en varias ubicaciones. Esta capacidad es particularmente beneficiosa para organizaciones con una fuerza laboral distribuida.
  • Los revisores mencionan que la Plataforma de Seguridad Todyl ofrece un proceso de actualización fácil de usar, permitiendo actualizaciones automáticas en toda la pila de seguridad sin puntos de contacto adicionales. Esta característica es elogiada por mejorar la eficiencia operativa y reducir el tiempo de inactividad durante las actualizaciones.
  • Según las reseñas verificadas, FortiSASE es reconocido por su robusta protección contra amenazas impulsada por IA/ML, aprovechando la avanzada inteligencia de amenazas de FortiGuard. Los usuarios destacan su efectividad en la protección en tiempo real contra diversas amenazas cibernéticas, lo cual es crucial para mantener la seguridad en entornos dinámicos.
  • Los revisores de G2 indican que la Plataforma de Seguridad Todyl proporciona un excelente soporte, con altas calificaciones por calidad y capacidad de respuesta. Los usuarios aprecian la información detallada de los registros y las líneas de tiempo claras de los eventos generados por la plataforma, que ayudan en investigaciones más rápidas y en la respuesta a incidentes.
  • Los usuarios informan que aunque FortiSASE tiene características sólidas como cortafuegos integrados y puertas de enlace web seguras, algunos lo encuentran menos intuitivo en comparación con Todyl, particularmente en términos de experiencia general del usuario. Esto puede afectar la usabilidad diaria para equipos que priorizan la facilidad de navegación y configuración.

FortiSASE vs Todyl Security Platform

Al evaluar las dos soluciones, los revisores encontraron que Todyl Security Platform es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con FortiSASE, junto con la administración.

  • Tanto FortiSASE como Todyl Security Platform cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Todyl Security Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Todyl Security Platform sobre FortiSASE.
Precios
Precios de Nivel de Entrada
FortiSASE
No hay precios disponibles
Todyl Security Platform
No hay precios disponibles
Prueba Gratuita
FortiSASE
No hay información de prueba disponible
Todyl Security Platform
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.2
14
9.2
76
Facilidad de uso
8.5
14
8.6
77
Facilidad de configuración
9.0
12
8.8
77
Facilidad de administración
9.2
12
8.7
74
Calidad del soporte
8.7
14
9.4
75
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
12
9.4
72
Dirección del producto (% positivo)
9.2
15
9.7
76
Características
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de redes
9.0
8
8.9
22
8.9
9
7.4
20
8.3
8
9.1
23
8.5
8
8.5
25
Seguridad
8.5
8
9.2
25
8.7
9
8.9
22
8.3
9
8.9
22
9.1
9
9.0
21
Gestión de identidades
9.3
9
8.7
22
9.3
9
8.3
20
9.3
9
8.6
22
IA generativa
8.3
7
Función no disponible
8.3
7
Función no disponible
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Análisis
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
Funcionalidad
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
9.5
8
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
10.0
12
Detección y respuesta
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
5
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
5
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
12
8.3
21
Gestión
8.7
9
7.9
18
9.1
9
7.9
18
9.1
9
8.7
18
8.9
9
8.9
20
Monitoreo
9.3
9
7.6
15
9.1
9
7.5
17
9.4
9
9.0
20
Protección
9.6
9
9.1
20
8.7
9
8.2
16
8.7
10
8.6
18
8.7
9
8.8
16
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.9
50
Características de la plataforma
No hay suficientes datos disponibles
9.5
44
No hay suficientes datos disponibles
9.1
36
No hay suficientes datos disponibles
8.1
30
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.7
39
No hay suficientes datos disponibles
7.6
33
No hay suficientes datos disponibles
9.9
18
Capacidades de automatización
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Red como Servicio (NaaS)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Escalabilidad y Despliegue - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad y Cumplimiento - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Rendimiento y Optimización de la Red - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad y Acceso Remoto - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
9.0
19
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
9.3
15
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
7
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
9.4
6
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
9.4
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Información y Eventos de Seguridad (SIEM)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.9
49
Gestión de redes
No hay suficientes datos disponibles
9.4
44
No hay suficientes datos disponibles
8.2
31
No hay suficientes datos disponibles
9.3
40
Gestión de incidencias
No hay suficientes datos disponibles
9.3
44
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
42
Inteligencia de seguridad
No hay suficientes datos disponibles
9.3
39
No hay suficientes datos disponibles
7.9
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Cumplimiento de Seguridad de la IA Generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
FortiSASE
FortiSASE
Pequeña Empresa(50 o menos empleados)
12.5%
Mediana Empresa(51-1000 empleados)
56.3%
Empresa(> 1000 empleados)
31.3%
Todyl Security Platform
Todyl Security Platform
Pequeña Empresa(50 o menos empleados)
88.6%
Mediana Empresa(51-1000 empleados)
10.1%
Empresa(> 1000 empleados)
1.3%
Industria de los revisores
FortiSASE
FortiSASE
Tecnología de la Información y Servicios
31.3%
Seguridad informática y de redes
25.0%
venta al por menor
6.3%
Productos farmacéuticos
6.3%
Marketing y Publicidad
6.3%
Otro
25.0%
Todyl Security Platform
Todyl Security Platform
Tecnología de la Información y Servicios
52.6%
Seguridad informática y de redes
35.9%
Consultoría
2.6%
Seguridad e Investigaciones
1.3%
Servicios Legales
1.3%
Otro
6.4%
Principales Alternativas
FortiSASE
Alternativas de FortiSASE
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
BetterCloud
BetterCloud
Agregar BetterCloud
Okta
Okta
Agregar Okta
Todyl Security Platform
Alternativas de Todyl Security Platform
Huntress Managed EDR
Huntress Managed EDR
Agregar Huntress Managed EDR
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatLocker Platform
ThreatLocker Platform
Agregar ThreatLocker Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Discusiones
FortiSASE
Discusiones de FortiSASE
Monty el Mangosta llorando
FortiSASE no tiene discusiones con respuestas
Todyl Security Platform
Discusiones de Todyl Security Platform
Monty el Mangosta llorando
Todyl Security Platform no tiene discusiones con respuestas