2026 Best Software Awards are here!See the list

Meilleur Systèmes de Détection et de Prévention des Intrusions (SDPI)

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les systèmes de détection et de prévention des intrusions (IDPS) sont utilisés pour informer les administrateurs informatiques et le personnel de sécurité des anomalies et des attaques sur l'infrastructure informatique et les applications. Ces outils détectent les logiciels malveillants, les attaques par ingénierie sociale et d'autres menaces basées sur le web. Les IDPS offrent également des capacités de prévention des intrusions préventives pour les menaces internes et les systèmes potentiellement compromis.

Les systèmes de détection et de prévention des intrusions surveillent les systèmes pour détecter un comportement anormal et des vulnérabilités potentielles qui peuvent rendre une entreprise susceptible aux cyberattaques. Les entreprises choisissent de les adopter pour protéger leurs informations commerciales sensibles et garantir que leur infrastructure informatique fonctionne comme nécessaire.

Certains logiciels de pare-feu de nouvelle génération offrent des capacités de détection et de prévention des intrusions. Mais la fonctionnalité principale des outils de pare-feu sera de contrôler l'accès au réseau, plutôt que de surveiller le comportement du réseau.

Pour être inclus dans la catégorie des systèmes de détection et de prévention des intrusions (IDPS), un produit doit :

Surveiller les systèmes informatiques pour détecter un comportement anormal et un usage abusif Informer les administrateurs de l'activité anormale des protocoles Surveiller la performance du matériel informatique et des composants de sécurité Fournir des mécanismes de blocage pour les menaces basées sur le web
Afficher plus
Afficher moins

Meilleur Systèmes de Détection et de Prévention des Intrusions (SDPI) en un coup d'œil

Meilleur performeur :
Le plus facile à utiliser :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
63 annonces dans Systèmes de Détection et de Prévention des Intrusions (SDPI) disponibles
(162)4.5 sur 5
5th Le plus facile à utiliser dans le logiciel Systèmes de Détection et de Prévention des Intrusions (SDPI)
Voir les meilleurs Services de Conseil pour Palo Alto Networks Next-Generation Firewalls
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Notre pare-feu de nouvelle génération classe tout le trafic, y compris le trafic chiffré, en fonction de l'application, de la fonction de l'application, de l'utilisateur et du contenu. Vous pouvez cré

    Utilisateurs
    • Ingénieur Réseau
    • Ingénieur en sécurité réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 46% Marché intermédiaire
    • 37% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Networks Next-Generation Firewalls Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    28
    Caractéristiques
    24
    Protection
    19
    Protection contre les menaces
    17
    Efficacité du pare-feu
    16
    Inconvénients
    Cher
    33
    Courbe d'apprentissage difficile
    14
    Performance lente
    14
    Mauvaise conception d'interface
    10
    Configuration complexe
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Networks Next-Generation Firewalls fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.0
    Renforcement de la sécurité
    Moyenne : 8.9
    8.9
    conformité
    Moyenne : 8.9
    8.9
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    128,150 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Notre pare-feu de nouvelle génération classe tout le trafic, y compris le trafic chiffré, en fonction de l'application, de la fonction de l'application, de l'utilisateur et du contenu. Vous pouvez cré

Utilisateurs
  • Ingénieur Réseau
  • Ingénieur en sécurité réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 46% Marché intermédiaire
  • 37% Entreprise
Palo Alto Networks Next-Generation Firewalls Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
28
Caractéristiques
24
Protection
19
Protection contre les menaces
17
Efficacité du pare-feu
16
Inconvénients
Cher
33
Courbe d'apprentissage difficile
14
Performance lente
14
Mauvaise conception d'interface
10
Configuration complexe
9
Palo Alto Networks Next-Generation Firewalls fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.0
Renforcement de la sécurité
Moyenne : 8.9
8.9
conformité
Moyenne : 8.9
8.9
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
128,150 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
(106)4.4 sur 5
14th Le plus facile à utiliser dans le logiciel Systèmes de Détection et de Prévention des Intrusions (SDPI)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aperçu Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menace

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 41% Marché intermédiaire
    • 34% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloud-Delivered Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.3
    Renforcement de la sécurité
    Moyenne : 8.9
    8.7
    conformité
    Moyenne : 8.9
    8.7
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    128,150 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aperçu Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menace

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 41% Marché intermédiaire
  • 34% Entreprise
Cloud-Delivered Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.3
Renforcement de la sécurité
Moyenne : 8.9
8.7
conformité
Moyenne : 8.9
8.7
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
128,150 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(92)4.3 sur 5
10th Le plus facile à utiliser dans le logiciel Systèmes de Détection et de Prévention des Intrusions (SDPI)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le pare-feu virtuel VM-Series de Palo Alto Networks est le principal logiciel de sécurité cloud de l'industrie, offrant la sécurité réseau la plus efficace au monde à tout environnement cloud ou virtu

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Networks VM-Series Virtual Firewall Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    17
    Protection contre les menaces
    17
    Protection
    12
    Sécurité
    12
    Facilité d'utilisation
    11
    Inconvénients
    Cher
    25
    Courbe d'apprentissage difficile
    11
    Configuration complexe
    9
    Complexité
    8
    Utilisation élevée des ressources
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Networks VM-Series Virtual Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Renforcement de la sécurité
    Moyenne : 8.9
    9.0
    conformité
    Moyenne : 8.9
    9.1
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    128,150 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le pare-feu virtuel VM-Series de Palo Alto Networks est le principal logiciel de sécurité cloud de l'industrie, offrant la sécurité réseau la plus efficace au monde à tout environnement cloud ou virtu

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Entreprise
  • 30% Marché intermédiaire
Palo Alto Networks VM-Series Virtual Firewall Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
17
Protection contre les menaces
17
Protection
12
Sécurité
12
Facilité d'utilisation
11
Inconvénients
Cher
25
Courbe d'apprentissage difficile
11
Configuration complexe
9
Complexité
8
Utilisation élevée des ressources
8
Palo Alto Networks VM-Series Virtual Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Renforcement de la sécurité
Moyenne : 8.9
9.0
conformité
Moyenne : 8.9
9.1
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
128,150 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le système de prévention des intrusions Quantum (IPS) de Check Point est une solution de sécurité complète conçue pour détecter et prévenir les tentatives d'exploitation des vulnérabilités dans les sy

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 46% Marché intermédiaire
    • 41% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Quantum Intrusion Prevention System (IPS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.6
    Renforcement de la sécurité
    Moyenne : 8.9
    9.0
    conformité
    Moyenne : 8.9
    8.9
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,997 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le système de prévention des intrusions Quantum (IPS) de Check Point est une solution de sécurité complète conçue pour détecter et prévenir les tentatives d'exploitation des vulnérabilités dans les sy

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 46% Marché intermédiaire
  • 41% Entreprise
Check Point Quantum Intrusion Prevention System (IPS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.6
Renforcement de la sécurité
Moyenne : 8.9
9.0
conformité
Moyenne : 8.9
8.9
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,997 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(187)4.5 sur 5
13th Le plus facile à utiliser dans le logiciel Systèmes de Détection et de Prévention des Intrusions (SDPI)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Associé en cybersécurité
    • Ingénieur en cybersécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    10
    Protection de sécurité
    7
    Conformité
    6
    Sécurité globale
    5
    Intégration Cloud
    4
    Inconvénients
    Complexité
    6
    Configuration complexe
    4
    Complexité des fonctionnalités
    4
    Courbe d'apprentissage
    4
    Apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Renforcement de la sécurité
    Moyenne : 8.9
    8.6
    conformité
    Moyenne : 8.9
    8.9
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
    Revenu total (en MM USD)
    $1,515
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Associé en cybersécurité
  • Ingénieur en cybersécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Marché intermédiaire
  • 34% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
10
Protection de sécurité
7
Conformité
6
Sécurité globale
5
Intégration Cloud
4
Inconvénients
Complexité
6
Configuration complexe
4
Complexité des fonctionnalités
4
Courbe d'apprentissage
4
Apprentissage difficile
3
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Renforcement de la sécurité
Moyenne : 8.9
8.6
conformité
Moyenne : 8.9
8.9
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
Revenu total (en MM USD)
$1,515
(68)4.6 sur 5
7th Le plus facile à utiliser dans le logiciel Systèmes de Détection et de Prévention des Intrusions (SDPI)
Prix de lancement :$5.04 HOUR
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ExtraHop est le partenaire en cybersécurité auquel les entreprises font confiance pour révéler les risques cybernétiques et renforcer la résilience des affaires. La plateforme ExtraHop RevealX pour la

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Transport/Camionnage/Ferroviaire
    Segment de marché
    • 69% Entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ExtraHop Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Solution tout-en-un
    1
    Surveillance complète
    1
    Déploiement facile
    1
    Support réactif
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ExtraHop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Renforcement de la sécurité
    Moyenne : 8.9
    7.6
    conformité
    Moyenne : 8.9
    9.0
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2007
    Emplacement du siège social
    Seattle, Washington
    Twitter
    @ExtraHop
    10,769 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    800 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ExtraHop est le partenaire en cybersécurité auquel les entreprises font confiance pour révéler les risques cybernétiques et renforcer la résilience des affaires. La plateforme ExtraHop RevealX pour la

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Transport/Camionnage/Ferroviaire
Segment de marché
  • 69% Entreprise
  • 26% Marché intermédiaire
ExtraHop Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Solution tout-en-un
1
Surveillance complète
1
Déploiement facile
1
Support réactif
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
ExtraHop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Renforcement de la sécurité
Moyenne : 8.9
7.6
conformité
Moyenne : 8.9
9.0
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Année de fondation
2007
Emplacement du siège social
Seattle, Washington
Twitter
@ExtraHop
10,769 abonnés Twitter
Page LinkedIn®
www.linkedin.com
800 employés sur LinkedIn®
(14)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Systèmes de Détection et de Prévention des Intrusions (SDPI)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Que ce soit dans le cadre d'une solution de pare-feu ou d'un appareil autonome distinct, la technologie des systèmes de prévention des intrusions (IPS) devient une partie de plus en plus omniprésente

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 36% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiGate IPS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.7
    Renforcement de la sécurité
    Moyenne : 8.9
    9.3
    conformité
    Moyenne : 8.9
    9.3
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,524 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,801 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Que ce soit dans le cadre d'une solution de pare-feu ou d'un appareil autonome distinct, la technologie des systèmes de prévention des intrusions (IPS) devient une partie de plus en plus omniprésente

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 36% Entreprise
FortiGate IPS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.7
Renforcement de la sécurité
Moyenne : 8.9
9.3
conformité
Moyenne : 8.9
9.3
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,524 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,801 employés sur LinkedIn®
Propriété
NASDAQ: FTNT
(93)4.2 sur 5
11th Le plus facile à utiliser dans le logiciel Systèmes de Détection et de Prévention des Intrusions (SDPI)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cisco Secure Firewall Threat Defense Virtual (anciennement FTDv/NGFWv) est une solution de sécurité complète conçue pour protéger les environnements virtualisés à travers les clouds privés et publics.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Télécommunications
    Segment de marché
    • 45% Marché intermédiaire
    • 42% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Gestion facile
    1
    Efficacité du pare-feu
    1
    Sécurité Réseau
    1
    Inconvénients
    Codage complexe
    1
    Configuration complexe
    1
    Difficultés de mise à niveau
    1
    Problèmes de mise à niveau
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Renforcement de la sécurité
    Moyenne : 8.9
    8.8
    conformité
    Moyenne : 8.9
    9.2
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,631 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cisco Secure Firewall Threat Defense Virtual (anciennement FTDv/NGFWv) est une solution de sécurité complète conçue pour protéger les environnements virtualisés à travers les clouds privés et publics.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Télécommunications
Segment de marché
  • 45% Marché intermédiaire
  • 42% Entreprise
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Gestion facile
1
Efficacité du pare-feu
1
Sécurité Réseau
1
Inconvénients
Codage complexe
1
Configuration complexe
1
Difficultés de mise à niveau
1
Problèmes de mise à niveau
1
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Renforcement de la sécurité
Moyenne : 8.9
8.8
conformité
Moyenne : 8.9
9.2
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,631 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(35)4.4 sur 5
2nd Le plus facile à utiliser dans le logiciel Systèmes de Détection et de Prévention des Intrusions (SDPI)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Connecter et protéger les entreprises distribuées et les agences gouvernementales est plus important que jamais. Défendre vos personnes et vos actifs critiques commence à la nouvelle périphérie. Le p

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 40% Marché intermédiaire
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forcepoint Next-Generation Firewall (NGFW) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle
    1
    Vitesse de performance
    1
    Protection contre les menaces
    1
    Inconvénients
    Configuration complexe
    1
    Expertise requise
    1
    Personnalisation limitée
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint Next-Generation Firewall (NGFW) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.1
    Renforcement de la sécurité
    Moyenne : 8.9
    7.8
    conformité
    Moyenne : 8.9
    8.7
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    65,556 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,658 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Connecter et protéger les entreprises distribuées et les agences gouvernementales est plus important que jamais. Défendre vos personnes et vos actifs critiques commence à la nouvelle périphérie. Le p

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 40% Marché intermédiaire
  • 31% Petite entreprise
Forcepoint Next-Generation Firewall (NGFW) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle
1
Vitesse de performance
1
Protection contre les menaces
1
Inconvénients
Configuration complexe
1
Expertise requise
1
Personnalisation limitée
1
Forcepoint Next-Generation Firewall (NGFW) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.1
Renforcement de la sécurité
Moyenne : 8.9
7.8
conformité
Moyenne : 8.9
8.7
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
65,556 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,658 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Deep Discovery Inspector est disponible en tant qu'appliance réseau physique ou virtuelle. Il est conçu pour détecter rapidement les logiciels malveillants avancés qui contournent généralement les déf

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Micro Deep Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.5
    Renforcement de la sécurité
    Moyenne : 8.9
    9.0
    conformité
    Moyenne : 8.9
    8.5
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
    Revenu total (en MM USD)
    $1,515
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Deep Discovery Inspector est disponible en tant qu'appliance réseau physique ou virtuelle. Il est conçu pour détecter rapidement les logiciels malveillants avancés qui contournent généralement les déf

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 35% Entreprise
Trend Micro Deep Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.5
Renforcement de la sécurité
Moyenne : 8.9
9.0
conformité
Moyenne : 8.9
8.5
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
Revenu total (en MM USD)
$1,515
(33)4.8 sur 5
1st Le plus facile à utiliser dans le logiciel Systèmes de Détection et de Prévention des Intrusions (SDPI)
Prix de lancement :À partir de $20.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    threatER est la principale plateforme de cybersécurité préventive pour établir et maintenir la confiance à grande échelle. Notre solution SaaS apprend en continu de toutes les données disponibles, vou

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 55% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • threatER Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Protection contre les logiciels malveillants
    1
    Sécurité Réseau
    1
    Protection
    1
    Sécurité
    1
    Inconvénients
    Problèmes de connexion
    1
    Faux positifs
    1
    Problèmes de performance
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • threatER fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.4
    Renforcement de la sécurité
    Moyenne : 8.9
    9.2
    conformité
    Moyenne : 8.9
    9.4
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    threatER
    Site Web de l'entreprise
    Emplacement du siège social
    Tysons, Virginia
    Page LinkedIn®
    www.linkedin.com
    28 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

threatER est la principale plateforme de cybersécurité préventive pour établir et maintenir la confiance à grande échelle. Notre solution SaaS apprend en continu de toutes les données disponibles, vou

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 55% Marché intermédiaire
  • 33% Entreprise
threatER Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Protection contre les logiciels malveillants
1
Sécurité Réseau
1
Protection
1
Sécurité
1
Inconvénients
Problèmes de connexion
1
Faux positifs
1
Problèmes de performance
1
threatER fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.4
Renforcement de la sécurité
Moyenne : 8.9
9.2
conformité
Moyenne : 8.9
9.4
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Vendeur
threatER
Site Web de l'entreprise
Emplacement du siège social
Tysons, Virginia
Page LinkedIn®
www.linkedin.com
28 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contr

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Infinity Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion centralisée
    12
    Sécurité
    11
    Gestion facile
    10
    Caractéristiques
    9
    Facilité d'utilisation
    8
    Inconvénients
    Courbe d'apprentissage
    10
    Complexité
    6
    Retards
    4
    Configuration difficile
    4
    Cher
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Infinity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Renforcement de la sécurité
    Moyenne : 8.9
    8.7
    conformité
    Moyenne : 8.9
    8.7
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,997 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contr

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 33% Petite entreprise
Check Point Infinity Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion centralisée
12
Sécurité
11
Gestion facile
10
Caractéristiques
9
Facilité d'utilisation
8
Inconvénients
Courbe d'apprentissage
10
Complexité
6
Retards
4
Configuration difficile
4
Cher
4
Check Point Infinity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Renforcement de la sécurité
Moyenne : 8.9
8.7
conformité
Moyenne : 8.9
8.7
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,997 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Micro TippingPoint s'intègre à la solution de protection avancée contre les menaces Deep Discovery pour détecter et bloquer les attaques ciblées et les logiciels malveillants grâce à la préventi

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 38% Petite entreprise
    • 31% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Micro TippingPoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.7
    Renforcement de la sécurité
    Moyenne : 8.9
    8.8
    conformité
    Moyenne : 8.9
    9.3
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
    Revenu total (en MM USD)
    $1,515
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Micro TippingPoint s'intègre à la solution de protection avancée contre les menaces Deep Discovery pour détecter et bloquer les attaques ciblées et les logiciels malveillants grâce à la préventi

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 38% Petite entreprise
  • 31% Entreprise
Trend Micro TippingPoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.7
Renforcement de la sécurité
Moyenne : 8.9
8.8
conformité
Moyenne : 8.9
9.3
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
Revenu total (en MM USD)
$1,515
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Armor est une entreprise mondiale de sécurité cloud. Nous rendons la cybersécurité et la conformité simples, réalisables et gérables pour les fournisseurs de services gérés (MSP) et leurs clients à tr

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 83% Petite entreprise
    • 17% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Armor Anywhere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    10.0
    Renforcement de la sécurité
    Moyenne : 8.9
    10.0
    conformité
    Moyenne : 8.9
    10.0
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Armor
    Année de fondation
    2009
    Emplacement du siège social
    Plano, Texas
    Twitter
    @Armor
    9,776 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    211 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Armor est une entreprise mondiale de sécurité cloud. Nous rendons la cybersécurité et la conformité simples, réalisables et gérables pour les fournisseurs de services gérés (MSP) et leurs clients à tr

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 83% Petite entreprise
  • 17% Marché intermédiaire
Armor Anywhere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
10.0
Renforcement de la sécurité
Moyenne : 8.9
10.0
conformité
Moyenne : 8.9
10.0
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Vendeur
Armor
Année de fondation
2009
Emplacement du siège social
Plano, Texas
Twitter
@Armor
9,776 abonnés Twitter
Page LinkedIn®
www.linkedin.com
211 employés sur LinkedIn®
(45)4.4 sur 5
15th Le plus facile à utiliser dans le logiciel Systèmes de Détection et de Prévention des Intrusions (SDPI)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Darktrace / NETWORK™ est la solution de détection et de réponse réseau (NDR) la plus avancée de l'industrie. Elle apprend ce qu'est un comportement normal pour l'ensemble de votre réseau moderne, en u

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Darktrace / NETWORK Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intelligence Artificielle
    4
    Détection des menaces
    4
    Cybersécurité
    3
    Facilité de mise en œuvre
    3
    Surveillance
    3
    Inconvénients
    Courbe d'apprentissage
    6
    Cher
    3
    Alerter les problèmes
    2
    Faux positifs
    2
    Problèmes de fonctionnalité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Darktrace / NETWORK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    10.0
    Renforcement de la sécurité
    Moyenne : 8.9
    10.0
    conformité
    Moyenne : 8.9
    10.0
    Surveillance de la sécurité
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Darktrace
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Cambridgeshire, England
    Twitter
    @Darktrace
    18,204 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,537 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Darktrace / NETWORK™ est la solution de détection et de réponse réseau (NDR) la plus avancée de l'industrie. Elle apprend ce qu'est un comportement normal pour l'ensemble de votre réseau moderne, en u

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
Darktrace / NETWORK Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intelligence Artificielle
4
Détection des menaces
4
Cybersécurité
3
Facilité de mise en œuvre
3
Surveillance
3
Inconvénients
Courbe d'apprentissage
6
Cher
3
Alerter les problèmes
2
Faux positifs
2
Problèmes de fonctionnalité
2
Darktrace / NETWORK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
10.0
Renforcement de la sécurité
Moyenne : 8.9
10.0
conformité
Moyenne : 8.9
10.0
Surveillance de la sécurité
Moyenne : 9.0
Détails du vendeur
Vendeur
Darktrace
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Cambridgeshire, England
Twitter
@Darktrace
18,204 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,537 employés sur LinkedIn®