Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis CloudStats (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur CloudStats pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
FortiDDoS
4.5
(23)
FortiDDoS protège contre les attaques connues et de type zero day avec une latence très faible. Il est facile à déployer et à gérer, et inclut des outils de reporting et d'analyse complets.
2
Cisco Security Hardware
4.1
(19)
Les réseaux sont de plus en plus complexes. Et les appareils se multiplient à chaque minute. Il est plus difficile de voir ce qui se trouve sur le réseau, et il est plus difficile de repérer une menace. Notre solution de visibilité et de segmentation du réseau combine Cisco Stealthwatch Enterprise, le Cisco Identity Services Engine et la technologie Cisco TrustSec. Vous obtenez une détection rapide des menaces, un accès hautement sécurisé et une segmentation définie par logiciel.
3
Google Titan Security Key
4.4
(11)
Les clés de sécurité Titan sont des dispositifs d'authentification à deux facteurs (2FA) résistants au phishing qui aident à protéger les utilisateurs de grande valeur tels que les administrateurs informatiques. Les clés de sécurité Titan fonctionnent avec les navigateurs populaires et un écosystème croissant de services qui prennent en charge les normes FIDO.
4
Juniper Networks Security
4.1
(9)
Pare-feu, Protection Avancée Contre les Menaces, et outils de Visibilité, Gestion et Analyse
5
KEYLOK
4.5
(1)
KEYLOK fournit une sécurité et une licence basées sur le matériel aux fournisseurs de logiciels indépendants (ISV) et aux fabricants de systèmes embarqués à travers le monde.
6
Huawei Network Security
5.0
(1)
Présentation de la réponse aux menaces basée sur l'IA, la défense de la sécurité réseau définie par logiciel et l'optimisation intelligente des politiques de sécurité, la sécurité réseau de Huawei aide à atténuer les risques de sécurité réseau à mesure que les clients se numérisent.
7
OpenText Forensic Equipment
(0)
8
Blue Hexagon
(0)
Protection contre les menaces réseau utilisant l'apprentissage profond
9
Helios RXPF
(0)
Helios RXPF est une solution unique, entièrement évolutive, de correspondance de motifs accélérée par matériel pour l'accélération des analyses de sécurité (SAA) et le traitement de contenu. La solution peut être ajustée pour la combinaison souhaitée de débit, de profondeur de règle et de complexité.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Meilleur outil pour analyser les conversations avec les clients
Logiciels de vente les plus recommandés pour les petites entreprises
Principaux outils pour optimiser les dépenses cloud


