¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Reseñas de CloudStats (0)
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de CloudStats para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
FortiDDoS
4.5
(23)
FortiDDoS protege de ataques tanto conocidos como de día cero con una latencia muy baja. Es fácil de implementar y gestionar, e incluye herramientas de informes y análisis integrales.
2
Cisco Security Hardware
4.1
(19)
Las redes son cada vez más complejas. Y los dispositivos están proliferando cada minuto. Es más difícil ver qué hay en la red, y es más difícil detectar una amenaza. Nuestra solución de Visibilidad y Segmentación de Red combina Cisco Stealthwatch Enterprise, el Cisco Identity Services Engine y la tecnología Cisco TrustSec. Obtienes detección rápida de amenazas, acceso altamente seguro y segmentación definida por software.
3
Google Titan Security Key
4.4
(11)
Las llaves de seguridad Titan son dispositivos de autenticación de dos factores (2FA) resistentes al phishing que ayudan a proteger a usuarios de alto valor, como los administradores de TI. Las llaves de seguridad Titan funcionan con navegadores populares y un ecosistema creciente de servicios que admiten los estándares FIDO.
4
Juniper Networks Security
4.1
(9)
Cortafuegos, Protección Avanzada contra Amenazas, y herramientas de Visibilidad, Gestión y Análisis
5
KEYLOK
4.5
(1)
KEYLOK proporciona seguridad y licencias basadas en hardware a proveedores independientes de software (ISVs) y fabricantes de sistemas integrados en todo el mundo.
6
Huawei Network Security
5.0
(1)
Presentando la respuesta a amenazas basada en IA, la defensa de seguridad de red definida por software y la optimización inteligente de políticas de seguridad, la seguridad de red de Huawei ayuda a mitigar los riesgos de seguridad de red a medida que los clientes se digitalizan.
7
OpenText Forensic Equipment
(0)
8
Blue Hexagon
(0)
Protección contra Amenazas de Red Aprovechando el Aprendizaje Profundo
9
Helios RXPF
(0)
Helios RXPF es una solución única, completamente escalable y acelerada por hardware para el análisis de patrones en la aceleración de análisis de seguridad (SAA) y el procesamiento de contenido. La solución se puede ajustar para la combinación deseada de rendimiento, profundidad de reglas y complejidad.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Precios
Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.
Categorías en G2
Explorar Más
Software de visualización de datos mejor valorado para análisis de autoservicio
mejor software de gestión de comunicaciones con clientes
¿Qué herramienta de análisis de contenido ofrece recomendaciones impulsadas por IA?


