Introducing G2.ai, the future of software buying.Try now

Meilleur Solutions de sécurité pour centres de données

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les outils de sécurité des centres de données sont utilisés pour sécuriser l'infrastructure informatique sur site située dans les centres de données. Ces outils fournissent des outils de prévention, de détection et/ou de remédiation pour sécuriser les réseaux des centres de données et les points de terminaison des serveurs. Ils offrent généralement un certain niveau de capacités de pare-feu et de surveillance de la sécurité pour arrêter les menaces et détecter les accès non autorisés. De nombreuses solutions de sécurité des centres de données sont accompagnées de diverses fonctionnalités supplémentaires pour les tâches liées à la sécurité et le maintien de la conformité.

Les entreprises utilisent des solutions de sécurité des centres de données pour s'assurer que leurs réseaux et leur infrastructure informatique physique restent sécurisés et fonctionnels. Les fournisseurs d'infrastructure tiers et les entreprises disposant de leurs propres centres de données dédiés utiliseront ces outils pour garantir que leurs offres et services sont livrés en toute sécurité. Les entreprises dépendent de cette infrastructure pour déployer des applications, maintenir des sites web, héberger des bases de données, et pour des centaines d'autres fins informatiques diverses.

Pour être inclus dans la catégorie Sécurité des centres de données, un produit doit :

Faciliter la sécurité de l'infrastructure informatique sur site Fournir un pare-feu de serveur et des outils de prévention des logiciels malveillants Fournir des capacités de prévention et de détection des intrusions Aider à l'analyse des risques de sécurité et à l'application des normes de sécurité
Afficher plus
Afficher moins

Meilleur Solutions de sécurité pour centres de données en un coup d'œil

Meilleur performeur :
Le plus facile à utiliser :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
28 annonces dans Solutions de sécurité pour centres de données disponibles
(206)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Solutions de sécurité pour centres de données
Voir les meilleurs Services de Conseil pour FortiGate-VM NGFW
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiGate-VM, le pare-feu de nouvelle génération de Fortinet, fonctionne sur pratiquement tous les clouds publics et privés - offrant la même sécurité inégalée et la même valeur que nos solutions maté

    Utilisateurs
    • Ingénieur Réseau
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 66% Marché intermédiaire
    • 22% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortiGate-VM NGFW Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    14
    Caractéristiques
    8
    Sécurité
    7
    Protection de sécurité
    6
    Interface utilisateur
    6
    Inconvénients
    Mettre à jour les problèmes
    4
    Problèmes de mise à niveau
    4
    Fonctionnalités limitées
    3
    Mauvais service client
    3
    Problèmes techniques
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiGate-VM NGFW fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Renforcement de la sécurité
    Moyenne : 8.7
    9.4
    Détection d’intrusion
    Moyenne : 8.6
    9.4
    conformité
    Moyenne : 8.6
    8.8
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,446 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,801 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiGate-VM, le pare-feu de nouvelle génération de Fortinet, fonctionne sur pratiquement tous les clouds publics et privés - offrant la même sécurité inégalée et la même valeur que nos solutions maté

Utilisateurs
  • Ingénieur Réseau
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 66% Marché intermédiaire
  • 22% Entreprise
FortiGate-VM NGFW Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
14
Caractéristiques
8
Sécurité
7
Protection de sécurité
6
Interface utilisateur
6
Inconvénients
Mettre à jour les problèmes
4
Problèmes de mise à niveau
4
Fonctionnalités limitées
3
Mauvais service client
3
Problèmes techniques
3
FortiGate-VM NGFW fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Renforcement de la sécurité
Moyenne : 8.7
9.4
Détection d’intrusion
Moyenne : 8.6
9.4
conformité
Moyenne : 8.6
8.8
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Vendeur
Fortinet
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,446 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,801 employés sur LinkedIn®
(33)4.8 sur 5
1st Le plus facile à utiliser dans le logiciel Solutions de sécurité pour centres de données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Appgate SDP est une solution d'accès réseau Zero Trust de premier plan qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Nous fournissons un

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Appgate SDP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    10
    Support client
    7
    Facilité d'utilisation
    7
    Sécurité Réseau
    6
    Fiabilité
    6
    Inconvénients
    Problèmes de performance
    6
    Configuration complexe
    4
    Problèmes de connexion
    2
    Problèmes de connectivité
    2
    Configuration difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Appgate SDP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Renforcement de la sécurité
    Moyenne : 8.7
    7.1
    Détection d’intrusion
    Moyenne : 8.6
    8.6
    conformité
    Moyenne : 8.6
    9.3
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Appgate
    Année de fondation
    2020
    Emplacement du siège social
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,131 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    406 employés sur LinkedIn®
    Propriété
    OTC: APGT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Appgate SDP est une solution d'accès réseau Zero Trust de premier plan qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Nous fournissons un

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Entreprise
  • 30% Marché intermédiaire
Appgate SDP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
10
Support client
7
Facilité d'utilisation
7
Sécurité Réseau
6
Fiabilité
6
Inconvénients
Problèmes de performance
6
Configuration complexe
4
Problèmes de connexion
2
Problèmes de connectivité
2
Configuration difficile
2
Appgate SDP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Renforcement de la sécurité
Moyenne : 8.7
7.1
Détection d’intrusion
Moyenne : 8.6
8.6
conformité
Moyenne : 8.6
9.3
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Vendeur
Appgate
Année de fondation
2020
Emplacement du siège social
Coral Gables, US
Twitter
@AppgateSecurity
1,131 abonnés Twitter
Page LinkedIn®
www.linkedin.com
406 employés sur LinkedIn®
Propriété
OTC: APGT

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(29)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ADC+ est une plateforme complète d'automatisation du cycle de vie des contrôleurs de livraison d'applications (ADC) conçue pour permettre aux équipes réseau et application de disposer de capacités en

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 52% Petite entreprise
    • 28% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ADC+ fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Renforcement de la sécurité
    Moyenne : 8.7
    8.6
    Détection d’intrusion
    Moyenne : 8.6
    8.8
    conformité
    Moyenne : 8.6
    8.8
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AppViewX
    Année de fondation
    2008
    Emplacement du siège social
    Plano, TX
    Twitter
    @AppViewX
    844 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    544 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ADC+ est une plateforme complète d'automatisation du cycle de vie des contrôleurs de livraison d'applications (ADC) conçue pour permettre aux équipes réseau et application de disposer de capacités en

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 52% Petite entreprise
  • 28% Marché intermédiaire
ADC+ fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Renforcement de la sécurité
Moyenne : 8.7
8.6
Détection d’intrusion
Moyenne : 8.6
8.8
conformité
Moyenne : 8.6
8.8
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Vendeur
AppViewX
Année de fondation
2008
Emplacement du siège social
Plano, TX
Twitter
@AppViewX
844 abonnés Twitter
Page LinkedIn®
www.linkedin.com
544 employés sur LinkedIn®
(194)4.5 sur 5
2nd Le plus facile à utiliser dans le logiciel Solutions de sécurité pour centres de données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 49% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony SASE Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    44
    Facilité d'utilisation
    37
    Sécuriser l'accès
    33
    Protection
    24
    Fiabilité
    22
    Inconvénients
    Mise en œuvre complexe
    26
    Configuration complexe
    23
    Configuration complexe
    21
    Courbe d'apprentissage difficile
    16
    Cher
    16
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renforcement de la sécurité
    Moyenne : 8.7
    8.3
    Détection d’intrusion
    Moyenne : 8.6
    9.4
    conformité
    Moyenne : 8.6
    9.0
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 49% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Check Point Harmony SASE Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
44
Facilité d'utilisation
37
Sécuriser l'accès
33
Protection
24
Fiabilité
22
Inconvénients
Mise en œuvre complexe
26
Configuration complexe
23
Configuration complexe
21
Courbe d'apprentissage difficile
16
Cher
16
Check Point Harmony SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renforcement de la sécurité
Moyenne : 8.7
8.3
Détection d’intrusion
Moyenne : 8.6
9.4
conformité
Moyenne : 8.6
9.0
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,967 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Symantec Data Center Security est un logiciel qui sécurise, renforce et surveille la conformité des systèmes de serveurs pour les centres de données sur site, dans le cloud public et privé.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 53% Petite entreprise
    • 29% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Data Center Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Renforcement de la sécurité
    Moyenne : 8.7
    8.0
    Détection d’intrusion
    Moyenne : 8.6
    8.3
    conformité
    Moyenne : 8.6
    8.8
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    62,171 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Symantec Data Center Security est un logiciel qui sécurise, renforce et surveille la conformité des systèmes de serveurs pour les centres de données sur site, dans le cloud public et privé.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 53% Petite entreprise
  • 29% Marché intermédiaire
Symantec Data Center Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Renforcement de la sécurité
Moyenne : 8.7
8.0
Détection d’intrusion
Moyenne : 8.6
8.3
conformité
Moyenne : 8.6
8.8
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
62,171 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA
(16)4.5 sur 5
4th Le plus facile à utiliser dans le logiciel Solutions de sécurité pour centres de données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bitdefender GravityZone Datacenter Security est une solution complète conçue pour protéger les centres de données modernes en s'intégrant parfaitement aux environnements sur site et cloud. Elle offre

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 50% Petite entreprise
    • 25% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bitdefender GravityZone Datacenter Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Renforcement de la sécurité
    Moyenne : 8.7
    8.6
    Détection d’intrusion
    Moyenne : 8.6
    7.9
    conformité
    Moyenne : 8.6
    8.3
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2001
    Emplacement du siège social
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,303 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,320 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bitdefender GravityZone Datacenter Security est une solution complète conçue pour protéger les centres de données modernes en s'intégrant parfaitement aux environnements sur site et cloud. Elle offre

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 50% Petite entreprise
  • 25% Entreprise
Bitdefender GravityZone Datacenter Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Renforcement de la sécurité
Moyenne : 8.7
8.6
Détection d’intrusion
Moyenne : 8.6
7.9
conformité
Moyenne : 8.6
8.3
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Année de fondation
2001
Emplacement du siège social
Bucuresti, Romania
Twitter
@Bitdefender
113,303 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,320 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Junos Space Security Director fournit une gestion des politiques de sécurité grâce à une interface centralisée et intuitive qui offre une application à travers des vecteurs de risque émergents et trad

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 64% Entreprise
    • 45% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Juniper Security Director fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    conformité
    Moyenne : 8.6
    8.9
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1996
    Emplacement du siège social
    Sunnyvale, CA
    Page LinkedIn®
    www.linkedin.com
    10,553 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Junos Space Security Director fournit une gestion des politiques de sécurité grâce à une interface centralisée et intuitive qui offre une application à travers des vecteurs de risque émergents et trad

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 64% Entreprise
  • 45% Petite entreprise
Juniper Security Director fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
conformité
Moyenne : 8.6
8.9
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Année de fondation
1996
Emplacement du siège social
Sunnyvale, CA
Page LinkedIn®
www.linkedin.com
10,553 employés sur LinkedIn®
(22)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Illumio Zero Trust Segmentation est la première plateforme pour le confinement des violations. Visualisez toutes les communications entre les charges de travail et les appareils, définissez des politi

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 45% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Illumio Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Sécurité
    4
    Gestion centralisée
    2
    Accès facile
    2
    Facilité de mise en œuvre
    2
    Inconvénients
    Problèmes de compatibilité
    1
    Apprentissage difficile
    1
    Courbe d'apprentissage difficile
    1
    Problèmes d'intégration
    1
    Caractéristiques manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Illumio fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Renforcement de la sécurité
    Moyenne : 8.7
    9.7
    Détection d’intrusion
    Moyenne : 8.6
    9.0
    conformité
    Moyenne : 8.6
    9.4
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Illumio
    Année de fondation
    2013
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @illumio
    3,403 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    827 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Illumio Zero Trust Segmentation est la première plateforme pour le confinement des violations. Visualisez toutes les communications entre les charges de travail et les appareils, définissez des politi

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 45% Entreprise
  • 36% Marché intermédiaire
Illumio Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Sécurité
4
Gestion centralisée
2
Accès facile
2
Facilité de mise en œuvre
2
Inconvénients
Problèmes de compatibilité
1
Apprentissage difficile
1
Courbe d'apprentissage difficile
1
Problèmes d'intégration
1
Caractéristiques manquantes
1
Illumio fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Renforcement de la sécurité
Moyenne : 8.7
9.7
Détection d’intrusion
Moyenne : 8.6
9.0
conformité
Moyenne : 8.6
9.4
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Vendeur
Illumio
Année de fondation
2013
Emplacement du siège social
Sunnyvale, California
Twitter
@illumio
3,403 abonnés Twitter
Page LinkedIn®
www.linkedin.com
827 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Notre plateforme intelligente de découverte et de transformation des données offre des analyses de données et une surveillance des performances de stockage pour améliorer la productivité de la main-d'

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 42% Marché intermédiaire
    • 42% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hitachi Content Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Renforcement de la sécurité
    Moyenne : 8.7
    7.9
    Détection d’intrusion
    Moyenne : 8.6
    8.1
    conformité
    Moyenne : 8.6
    8.5
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @HitachiVantara
    28,507 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,392 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Notre plateforme intelligente de découverte et de transformation des données offre des analyses de données et une surveillance des performances de stockage pour améliorer la productivité de la main-d'

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 42% Marché intermédiaire
  • 42% Petite entreprise
Hitachi Content Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Renforcement de la sécurité
Moyenne : 8.7
7.9
Détection d’intrusion
Moyenne : 8.6
8.1
conformité
Moyenne : 8.6
8.5
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Emplacement du siège social
Santa Clara, CA
Twitter
@HitachiVantara
28,507 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,392 employés sur LinkedIn®
(46)4.3 sur 5
5th Le plus facile à utiliser dans le logiciel Solutions de sécurité pour centres de données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HashiCorp Vault Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Gestion facile
    1
    Intégrations
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Renforcement de la sécurité
    Moyenne : 8.7
    9.4
    Détection d’intrusion
    Moyenne : 8.6
    7.9
    conformité
    Moyenne : 8.6
    7.9
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hashicorp
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @hashicorp
    100,982 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,313 employés sur LinkedIn®
    Propriété
    NASDAQ: HCP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 35% Entreprise
HashiCorp Vault Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Facilité d'utilisation
1
Intégrations faciles
1
Gestion facile
1
Intégrations
1
Inconvénients
Cher
1
HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Renforcement de la sécurité
Moyenne : 8.7
9.4
Détection d’intrusion
Moyenne : 8.6
7.9
conformité
Moyenne : 8.6
7.9
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Vendeur
Hashicorp
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@hashicorp
100,982 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,313 employés sur LinkedIn®
Propriété
NASDAQ: HCP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Micro TippingPoint s'intègre à la solution de protection avancée contre les menaces Deep Discovery pour détecter et bloquer les attaques ciblées et les logiciels malveillants grâce à la préventi

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 38% Petite entreprise
    • 31% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Micro TippingPoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Renforcement de la sécurité
    Moyenne : 8.7
    7.4
    Détection d’intrusion
    Moyenne : 8.6
    8.3
    conformité
    Moyenne : 8.6
    9.0
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
    Revenu total (en MM USD)
    $1,515
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Micro TippingPoint s'intègre à la solution de protection avancée contre les menaces Deep Discovery pour détecter et bloquer les attaques ciblées et les logiciels malveillants grâce à la préventi

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 38% Petite entreprise
  • 31% Entreprise
Trend Micro TippingPoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Renforcement de la sécurité
Moyenne : 8.7
7.4
Détection d’intrusion
Moyenne : 8.6
8.3
conformité
Moyenne : 8.6
9.0
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
Revenu total (en MM USD)
$1,515
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Symantec Integrated Cyber Defense (ICD) est une plateforme de cybersécurité complète conçue pour unifier et rationaliser la sécurité à travers l'ensemble de l'infrastructure numérique d'une organisati

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 38% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Symantec Integrated Cyber Defense Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Intégrations
    3
    Surveillance
    3
    Sécurité
    3
    Gestion centralisée
    2
    Inconvénients
    Complexité
    2
    Apprentissage difficile
    2
    Cher
    2
    Configuration complexe
    1
    Mise en œuvre complexe
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Integrated Cyber Defense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Renforcement de la sécurité
    Moyenne : 8.7
    9.6
    Détection d’intrusion
    Moyenne : 8.6
    8.9
    conformité
    Moyenne : 8.6
    8.3
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    62,171 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Symantec Integrated Cyber Defense (ICD) est une plateforme de cybersécurité complète conçue pour unifier et rationaliser la sécurité à travers l'ensemble de l'infrastructure numérique d'une organisati

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 38% Marché intermédiaire
  • 38% Entreprise
Symantec Integrated Cyber Defense Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Intégrations
3
Surveillance
3
Sécurité
3
Gestion centralisée
2
Inconvénients
Complexité
2
Apprentissage difficile
2
Cher
2
Configuration complexe
1
Mise en œuvre complexe
1
Symantec Integrated Cyber Defense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Renforcement de la sécurité
Moyenne : 8.7
9.6
Détection d’intrusion
Moyenne : 8.6
8.9
conformité
Moyenne : 8.6
8.3
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
62,171 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cisco Application Centric Infrastructure (ACI) est une solution de réseau complète conçue pour simplifier, sécuriser et accélérer les opérations des centres de données. En adoptant un modèle de politi

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 55% Marché intermédiaire
    • 27% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Application Centric Infrastructure (ACI) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité de configuration
    1
    Gestion de la configuration
    1
    Intégrations
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Application Centric Infrastructure (ACI) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Renforcement de la sécurité
    Moyenne : 8.7
    8.6
    Détection d’intrusion
    Moyenne : 8.6
    8.6
    conformité
    Moyenne : 8.6
    8.1
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,555 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cisco Application Centric Infrastructure (ACI) est une solution de réseau complète conçue pour simplifier, sécuriser et accélérer les opérations des centres de données. En adoptant un modèle de politi

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 55% Marché intermédiaire
  • 27% Entreprise
Cisco Application Centric Infrastructure (ACI) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité de configuration
1
Gestion de la configuration
1
Intégrations
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Cisco Application Centric Infrastructure (ACI) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Renforcement de la sécurité
Moyenne : 8.7
8.6
Détection d’intrusion
Moyenne : 8.6
8.6
conformité
Moyenne : 8.6
8.1
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,555 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurité des données maximale, impact minimal sur les ressources matérielles

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 36% Petite entreprise
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trellix Database Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Renforcement de la sécurité
    Moyenne : 8.7
    8.3
    Détection d’intrusion
    Moyenne : 8.6
    8.3
    conformité
    Moyenne : 8.6
    8.0
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trellix
    Année de fondation
    2004
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @Trellix
    242,260 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    812 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurité des données maximale, impact minimal sur les ressources matérielles

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 36% Petite entreprise
  • 33% Entreprise
Trellix Database Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Renforcement de la sécurité
Moyenne : 8.7
8.3
Détection d’intrusion
Moyenne : 8.6
8.3
conformité
Moyenne : 8.6
8.0
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Vendeur
Trellix
Année de fondation
2004
Emplacement du siège social
Milpitas, CA
Twitter
@Trellix
242,260 abonnés Twitter
Page LinkedIn®
www.linkedin.com
812 employés sur LinkedIn®
(14)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le vSRX offre les mêmes fonctionnalités que nos pare-feux physiques de la série SRX, mais sous une forme virtualisée pour fournir des services de sécurité qui s'adaptent à la demande du réseau. Il off

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 71% Marché intermédiaire
    • 14% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • vSRX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Renforcement de la sécurité
    Moyenne : 8.7
    8.9
    Détection d’intrusion
    Moyenne : 8.6
    9.2
    conformité
    Moyenne : 8.6
    7.3
    Qualité du service client
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1996
    Emplacement du siège social
    Sunnyvale, CA
    Page LinkedIn®
    www.linkedin.com
    10,553 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le vSRX offre les mêmes fonctionnalités que nos pare-feux physiques de la série SRX, mais sous une forme virtualisée pour fournir des services de sécurité qui s'adaptent à la demande du réseau. Il off

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 71% Marché intermédiaire
  • 14% Entreprise
vSRX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Renforcement de la sécurité
Moyenne : 8.7
8.9
Détection d’intrusion
Moyenne : 8.6
9.2
conformité
Moyenne : 8.6
7.3
Qualité du service client
Moyenne : 8.5
Détails du vendeur
Année de fondation
1996
Emplacement du siège social
Sunnyvale, CA
Page LinkedIn®
www.linkedin.com
10,553 employés sur LinkedIn®