Introducing G2.ai, the future of software buying.Try now

Migliori Strumenti di Sicurezza per i Container - Pagina 2

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Gli strumenti di sicurezza dei container sono utilizzati per proteggere più componenti delle applicazioni containerizzate o dei file, insieme alla loro infrastruttura e alle reti connesse. I container sono un modo popolare per formattare unità di software durante lo sviluppo delle applicazioni, utilizzati più comunemente dai team DevOps. Dopo lo sviluppo, vengono orchestrati, distribuiti e collegati in rete. La sicurezza è essenziale in tutte le fasi dell'uso dei container.

Il software di sicurezza dei container viene utilizzato per gestire l'accesso, testare la sicurezza e proteggere l'infrastruttura di cloud computing che esegue applicazioni containerizzate. Le funzionalità di gestione aiuteranno gli amministratori a determinare chi può accedere ai dati containerizzati o integrarsi con le applicazioni containerizzate. Le capacità di test assisteranno nello sviluppo di politiche di sicurezza, nella scoperta di vulnerabilità zero-day e nella simulazione di attacchi da fonti di minacce comuni.

Alcuni software di sicurezza delle applicazioni includono la capacità di difendere e testare la sicurezza delle applicazioni containerizzate. Ma gli strumenti di sicurezza specifici per i container forniscono maggiore sicurezza, monitoraggio e networking, per microservizi e applicazioni containerizzate.

Per qualificarsi per l'inclusione nella categoria Sicurezza dei Container, un prodotto deve:

Integrare la sicurezza con gli strumenti DevOps Monitorare e proteggere le reti o le pipeline dei container Applicare politiche di accesso e sicurezza Fornire capacità di protezione in tempo reale
Mostra di più
Mostra meno

Strumenti di Sicurezza per i Container in evidenza a colpo d'occhio

Piano gratuito disponibile:
Aikido Security
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Sicurezza dei container nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
73 Inserzioni in Sicurezza dei container Disponibili
(123)4.5 su 5
Visualizza i migliori Servizi di consulenza per Snyk
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Snyk (pronunciato "sneak") è una piattaforma di sicurezza per sviluppatori che protegge il codice personalizzato, le dipendenze open source, i container e l'infrastruttura cloud, tutto da un'unica pia

    Utenti
    • Software Engineer
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 42% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Snyk
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Easy Integrations
    3
    Integrations
    3
    Integration Support
    3
    Version Control
    3
    Git Integration
    2
    Contro
    Complex Configuration
    2
    Alert Overload
    1
    Bugs
    1
    Command Line Difficulty
    1
    Complexity
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Snyk che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.0
    7.9
    Revisione della Sicurezza
    Media: 8.2
    6.9
    Segmentazione della rete
    Media: 7.8
    7.4
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Snyk
    Sede centrale
    Boston, Massachusetts
    Twitter
    @snyksec
    20,097 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,221 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Snyk (pronunciato "sneak") è una piattaforma di sicurezza per sviluppatori che protegge il codice personalizzato, le dipendenze open source, i container e l'infrastruttura cloud, tutto da un'unica pia

Utenti
  • Software Engineer
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 42% Mid-Market
  • 37% Piccola impresa
Pro e Contro di Snyk
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Easy Integrations
3
Integrations
3
Integration Support
3
Version Control
3
Git Integration
2
Contro
Complex Configuration
2
Alert Overload
1
Bugs
1
Command Line Difficulty
1
Complexity
1
Valutazioni delle caratteristiche e dell'usabilità di Snyk che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.0
7.9
Revisione della Sicurezza
Media: 8.2
6.9
Segmentazione della rete
Media: 7.8
7.4
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
Snyk
Sede centrale
Boston, Massachusetts
Twitter
@snyksec
20,097 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,221 dipendenti su LinkedIn®
(10)4.9 su 5
9th Più facile da usare in Sicurezza dei container software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cloudanix è una piattaforma di sicurezza supportata da Ycombinator per il tuo codice, cloud, identità e carichi di lavoro. Cloudanix fornisce soluzioni per i tuoi ambienti multipli che possono include

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 60% Mid-Market
    • 40% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cloudanix
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Integration
    5
    Ease of Use
    5
    Features
    5
    Cloud Technology
    4
    Customer Support
    4
    Contro
    Lack of Customization
    1
    Limited Customization
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cloudanix che prevedono la soddisfazione degli utenti
    9.8
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.3
    Revisione della Sicurezza
    Media: 8.2
    8.1
    Segmentazione della rete
    Media: 7.8
    9.6
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cloudanix
    Anno di Fondazione
    2020
    Sede centrale
    Sunnyvale, CA
    Twitter
    @cloudanix
    104 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cloudanix è una piattaforma di sicurezza supportata da Ycombinator per il tuo codice, cloud, identità e carichi di lavoro. Cloudanix fornisce soluzioni per i tuoi ambienti multipli che possono include

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 60% Mid-Market
  • 40% Piccola impresa
Pro e Contro di Cloudanix
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Integration
5
Ease of Use
5
Features
5
Cloud Technology
4
Customer Support
4
Contro
Lack of Customization
1
Limited Customization
1
Valutazioni delle caratteristiche e dell'usabilità di Cloudanix che prevedono la soddisfazione degli utenti
9.8
the product è stato un buon partner negli affari?
Media: 9.0
9.3
Revisione della Sicurezza
Media: 8.2
8.1
Segmentazione della rete
Media: 7.8
9.6
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
Cloudanix
Anno di Fondazione
2020
Sede centrale
Sunnyvale, CA
Twitter
@cloudanix
104 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sicurezza integrata nel DevOps. Proteggi i container nello sviluppo e nelle operazioni.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 40% Piccola impresa
    • 40% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Container Security che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.0
    Revisione della Sicurezza
    Media: 8.2
    8.8
    Segmentazione della rete
    Media: 7.8
    9.3
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,267 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sicurezza integrata nel DevOps. Proteggi i container nello sviluppo e nelle operazioni.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 40% Piccola impresa
  • 40% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Tenable Container Security che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.0
9.0
Revisione della Sicurezza
Media: 8.2
8.8
Segmentazione della rete
Media: 7.8
9.3
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
Tenable
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,329 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,267 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB
(95)4.7 su 5
Ottimizzato per una risposta rapida
11th Più facile da usare in Sicurezza dei container software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proteggi qualsiasi API. In qualsiasi ambiente. Contro qualsiasi minaccia. Wallarm è la piattaforma scelta dai team di sicurezza per proteggere le API cloud-native. La piattaforma Wallarm offre ai tea

    Utenti
    • CEO
    • CTO
    Settori
    • Ingegneria meccanica o industriale
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Mid-Market
    • 42% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wallarm API Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    2
    Security
    2
    Threat Detection
    2
    API Deployment
    1
    Cloud Integration
    1
    Contro
    API Issues
    1
    Expensive
    1
    Pricing Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wallarm API Security Platform che prevedono la soddisfazione degli utenti
    9.6
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.7
    Revisione della Sicurezza
    Media: 8.2
    9.6
    Segmentazione della rete
    Media: 7.8
    10.0
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wallarm
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    San Francisco, California
    Twitter
    @wallarm
    3,218 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    158 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proteggi qualsiasi API. In qualsiasi ambiente. Contro qualsiasi minaccia. Wallarm è la piattaforma scelta dai team di sicurezza per proteggere le API cloud-native. La piattaforma Wallarm offre ai tea

Utenti
  • CEO
  • CTO
Settori
  • Ingegneria meccanica o industriale
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Mid-Market
  • 42% Piccola impresa
Pro e Contro di Wallarm API Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
2
Security
2
Threat Detection
2
API Deployment
1
Cloud Integration
1
Contro
API Issues
1
Expensive
1
Pricing Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Wallarm API Security Platform che prevedono la soddisfazione degli utenti
9.6
the product è stato un buon partner negli affari?
Media: 9.0
9.7
Revisione della Sicurezza
Media: 8.2
9.6
Segmentazione della rete
Media: 7.8
10.0
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
Wallarm
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
San Francisco, California
Twitter
@wallarm
3,218 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
158 dipendenti su LinkedIn®
(44)4.5 su 5
13th Più facile da usare in Sicurezza dei container software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma ARMO è l'unica piattaforma di sicurezza cloud open-source e guidata dal runtime. È l'unica piattaforma di sicurezza che riduce continuamente la superficie di attacco del cloud basandosi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Piccola impresa
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ARMO Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    24
    Ease of Use
    23
    Features
    20
    Comprehensive Security
    15
    Vulnerability Detection
    15
    Contro
    Learning Curve
    11
    Integration Issues
    10
    Difficult Learning
    8
    Complex Setup
    6
    Difficult Setup
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ARMO Platform che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.2
    Revisione della Sicurezza
    Media: 8.2
    7.9
    Segmentazione della rete
    Media: 7.8
    9.2
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ARMO
    Anno di Fondazione
    2019
    Sede centrale
    Tel Aviv, IL
    Twitter
    @armosec
    3,130 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    80 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma ARMO è l'unica piattaforma di sicurezza cloud open-source e guidata dal runtime. È l'unica piattaforma di sicurezza che riduce continuamente la superficie di attacco del cloud basandosi

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Piccola impresa
  • 36% Mid-Market
Pro e Contro di ARMO Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
24
Ease of Use
23
Features
20
Comprehensive Security
15
Vulnerability Detection
15
Contro
Learning Curve
11
Integration Issues
10
Difficult Learning
8
Complex Setup
6
Difficult Setup
6
Valutazioni delle caratteristiche e dell'usabilità di ARMO Platform che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.0
9.2
Revisione della Sicurezza
Media: 8.2
7.9
Segmentazione della rete
Media: 7.8
9.2
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
ARMO
Anno di Fondazione
2019
Sede centrale
Tel Aviv, IL
Twitter
@armosec
3,130 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
80 dipendenti su LinkedIn®
(112)4.3 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Mend.io offre la prima piattaforma di sicurezza delle applicazioni nativa per l'IA, consentendo alle organizzazioni di costruire e gestire un programma AppSec proattivo ottimizzato per lo sviluppo pot

    Utenti
    • Software Engineer
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Piccola impresa
    • 34% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Mend.io
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    4
    Cloud Integration
    2
    Customer Support
    2
    Easy Integrations
    2
    Integration Support
    2
    Contro
    Integration Issues
    2
    Expensive
    1
    False Positives
    1
    Insufficient Information
    1
    Lack of Clarity
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Mend.io che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.1
    Revisione della Sicurezza
    Media: 8.2
    8.3
    Segmentazione della rete
    Media: 7.8
    7.5
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Mend
    Anno di Fondazione
    2011
    Sede centrale
    Boston, Massachusetts
    Twitter
    @Mend_io
    11,405 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    289 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Mend.io offre la prima piattaforma di sicurezza delle applicazioni nativa per l'IA, consentendo alle organizzazioni di costruire e gestire un programma AppSec proattivo ottimizzato per lo sviluppo pot

Utenti
  • Software Engineer
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Piccola impresa
  • 34% Mid-Market
Pro e Contro di Mend.io
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
4
Cloud Integration
2
Customer Support
2
Easy Integrations
2
Integration Support
2
Contro
Integration Issues
2
Expensive
1
False Positives
1
Insufficient Information
1
Lack of Clarity
1
Valutazioni delle caratteristiche e dell'usabilità di Mend.io che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.0
9.1
Revisione della Sicurezza
Media: 8.2
8.3
Segmentazione della rete
Media: 7.8
7.5
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
Mend
Anno di Fondazione
2011
Sede centrale
Boston, Massachusetts
Twitter
@Mend_io
11,405 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
289 dipendenti su LinkedIn®
(87)4.7 su 5
12th Più facile da usare in Sicurezza dei container software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CrowdSec è uno stack di sicurezza open-source che rileva comportamenti aggressivi e ne impedisce l'accesso ai tuoi sistemi. Il suo design user-friendly e la facilità di integrazione nella tua attuale

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 69% Piccola impresa
    • 21% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdSec che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.0
    0.0
    Revisione della Sicurezza
    Media: 8.2
    8.5
    Segmentazione della rete
    Media: 7.8
    7.9
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdSec
    Anno di Fondazione
    2020
    Sede centrale
    Paris, FR
    Twitter
    @Crowd_Security
    19,642 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    27 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CrowdSec è uno stack di sicurezza open-source che rileva comportamenti aggressivi e ne impedisce l'accesso ai tuoi sistemi. Il suo design user-friendly e la facilità di integrazione nella tua attuale

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 69% Piccola impresa
  • 21% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di CrowdSec che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.0
0.0
Revisione della Sicurezza
Media: 8.2
8.5
Segmentazione della rete
Media: 7.8
7.9
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
CrowdSec
Anno di Fondazione
2020
Sede centrale
Paris, FR
Twitter
@Crowd_Security
19,642 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
27 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Distributed Cloud AIP, precedentemente noto come Threat Stack, è il leader nella sicurezza e conformità del cloud per le infrastrutture applicative, aiutando le aziende a sfruttare in modo sicuro i be

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 70% Mid-Market
    • 20% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di F5 Distributed Cloud App Infrastructure Protection (AIP) che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.0
    7.5
    Revisione della Sicurezza
    Media: 8.2
    8.3
    Segmentazione della rete
    Media: 7.8
    6.7
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    F5
    Sede centrale
    Seattle, Washington
    Twitter
    @F5Networks
    1,394 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,153 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Distributed Cloud AIP, precedentemente noto come Threat Stack, è il leader nella sicurezza e conformità del cloud per le infrastrutture applicative, aiutando le aziende a sfruttare in modo sicuro i be

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 70% Mid-Market
  • 20% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di F5 Distributed Cloud App Infrastructure Protection (AIP) che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.0
7.5
Revisione della Sicurezza
Media: 8.2
8.3
Segmentazione della rete
Media: 7.8
6.7
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
F5
Sede centrale
Seattle, Washington
Twitter
@F5Networks
1,394 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,153 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Qualys VMDR è una soluzione di gestione delle vulnerabilità basata sul rischio tutto-in-uno che quantifica il rischio informatico. Fornisce alle organizzazioni una visione senza precedenti della loro

    Utenti
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 51% Enterprise
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Qualys VMDR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    2
    Features
    2
    Vulnerability Detection
    2
    Vulnerability Identification
    2
    Alerting System
    1
    Contro
    Complexity
    2
    Complex Reporting
    1
    Complex Setup
    1
    Difficult Learning
    1
    Feature Complexity
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Qualys VMDR che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.3
    Revisione della Sicurezza
    Media: 8.2
    7.5
    Segmentazione della rete
    Media: 7.8
    7.5
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Qualys
    Anno di Fondazione
    1999
    Sede centrale
    Foster City, CA
    Twitter
    @qualys
    34,189 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,393 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Qualys VMDR è una soluzione di gestione delle vulnerabilità basata sul rischio tutto-in-uno che quantifica il rischio informatico. Fornisce alle organizzazioni una visione senza precedenti della loro

Utenti
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 51% Enterprise
  • 28% Mid-Market
Pro e Contro di Qualys VMDR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
2
Features
2
Vulnerability Detection
2
Vulnerability Identification
2
Alerting System
1
Contro
Complexity
2
Complex Reporting
1
Complex Setup
1
Difficult Learning
1
Feature Complexity
1
Valutazioni delle caratteristiche e dell'usabilità di Qualys VMDR che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.0
8.3
Revisione della Sicurezza
Media: 8.2
7.5
Segmentazione della rete
Media: 7.8
7.5
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
Qualys
Anno di Fondazione
1999
Sede centrale
Foster City, CA
Twitter
@qualys
34,189 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,393 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    NetScaler è la piattaforma di distribuzione e sicurezza delle applicazioni scelta dalle più grandi aziende del mondo. Migliaia di organizzazioni in tutto il mondo, tra cui eBay, IKEA e Aria — e oltre

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Ospedali e assistenza sanitaria
    Segmento di mercato
    • 62% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NetScaler
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Management
    1
    Ease of Use
    1
    Efficiency
    1
    Management Ease
    1
    Management Efficiency
    1
    Contro
    Expensive
    1
    Expensive Licensing
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NetScaler che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.0
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sede centrale
    Fort Lauderdale, FL
    Twitter
    @cloudsoftware
    118 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,165 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

NetScaler è la piattaforma di distribuzione e sicurezza delle applicazioni scelta dalle più grandi aziende del mondo. Migliaia di organizzazioni in tutto il mondo, tra cui eBay, IKEA e Aria — e oltre

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Ospedali e assistenza sanitaria
Segmento di mercato
  • 62% Enterprise
  • 29% Mid-Market
Pro e Contro di NetScaler
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Management
1
Ease of Use
1
Efficiency
1
Management Ease
1
Management Efficiency
1
Contro
Expensive
1
Expensive Licensing
1
Valutazioni delle caratteristiche e dell'usabilità di NetScaler che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.0
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Sede centrale
Fort Lauderdale, FL
Twitter
@cloudsoftware
118 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,165 dipendenti su LinkedIn®
(195)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di proteggere la connettività delle applicazioni e le applicazioni cloud-native in tutta la loro rete multi-cloud e ibrida.

    Utenti
    • Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Enterprise
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AlgoSec
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Features
    5
    Risk Management
    5
    User Interface
    5
    Visibility
    5
    Contro
    Integration Issues
    5
    Difficult Setup
    4
    Complex Setup
    3
    Difficult Configuration
    3
    Feature Complexity
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AlgoSec che prevedono la soddisfazione degli utenti
    8.4
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.1
    Revisione della Sicurezza
    Media: 8.2
    7.8
    Segmentazione della rete
    Media: 7.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AlgoSec
    Anno di Fondazione
    2004
    Sede centrale
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,437 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    544 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di proteggere la connettività delle applicazioni e le applicazioni cloud-native in tutta la loro rete multi-cloud e ibrida.

Utenti
  • Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Enterprise
  • 31% Mid-Market
Pro e Contro di AlgoSec
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Features
5
Risk Management
5
User Interface
5
Visibility
5
Contro
Integration Issues
5
Difficult Setup
4
Complex Setup
3
Difficult Configuration
3
Feature Complexity
3
Valutazioni delle caratteristiche e dell'usabilità di AlgoSec che prevedono la soddisfazione degli utenti
8.4
the product è stato un buon partner negli affari?
Media: 9.0
8.1
Revisione della Sicurezza
Media: 8.2
7.8
Segmentazione della rete
Media: 7.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
AlgoSec
Anno di Fondazione
2004
Sede centrale
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,437 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
544 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Per le imprese che devono proteggere la loro infrastruttura, il software CyberArk Conjur offre sicurezza proattiva con autorizzazione e audit completi per tutte le applicazioni IT, i cloud e i servizi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Enterprise
    • 29% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CyberArk Conjur che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.3
    Revisione della Sicurezza
    Media: 8.2
    10.0
    Segmentazione della rete
    Media: 7.8
    8.3
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CyberArk
    Anno di Fondazione
    1999
    Sede centrale
    Newton, MA
    Twitter
    @CyberArk
    17,642 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,948 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CYBR
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Per le imprese che devono proteggere la loro infrastruttura, il software CyberArk Conjur offre sicurezza proattiva con autorizzazione e audit completi per tutte le applicazioni IT, i cloud e i servizi

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Enterprise
  • 29% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di CyberArk Conjur che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.0
8.3
Revisione della Sicurezza
Media: 8.2
10.0
Segmentazione della rete
Media: 7.8
8.3
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
CyberArk
Anno di Fondazione
1999
Sede centrale
Newton, MA
Twitter
@CyberArk
17,642 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,948 dipendenti su LinkedIn®
Proprietà
NASDAQ:CYBR
Prezzo di ingresso:$5.04 HOUR
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ExtraHop è il partner di cybersecurity di cui le imprese si fidano per rivelare i rischi informatici e costruire la resilienza aziendale. La piattaforma ExtraHop RevealX per il rilevamento e la rispos

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Trasporti/Autotrasporti/Ferroviario
    Segmento di mercato
    • 69% Enterprise
    • 26% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ExtraHop
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    All-in-One Solution
    1
    Comprehensive Monitoring
    1
    Easy Deployment
    1
    Responsive Support
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ExtraHop che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.0
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2007
    Sede centrale
    Seattle, Washington
    Twitter
    @ExtraHop
    10,841 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    761 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ExtraHop è il partner di cybersecurity di cui le imprese si fidano per rivelare i rischi informatici e costruire la resilienza aziendale. La piattaforma ExtraHop RevealX per il rilevamento e la rispos

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Trasporti/Autotrasporti/Ferroviario
Segmento di mercato
  • 69% Enterprise
  • 26% Mid-Market
Pro e Contro di ExtraHop
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
All-in-One Solution
1
Comprehensive Monitoring
1
Easy Deployment
1
Responsive Support
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di ExtraHop che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.0
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2007
Sede centrale
Seattle, Washington
Twitter
@ExtraHop
10,841 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
761 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ThreatWorx è una piattaforma di cybersecurity proattiva di nuova generazione che protegge server, cloud, container e codice sorgente da malware e vulnerabilità senza scanner o agenti ingombranti. Thre

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 40% Mid-Market
    • 40% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatWorx che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.2
    Revisione della Sicurezza
    Media: 8.2
    8.3
    Segmentazione della rete
    Media: 7.8
    5.0
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Threatwatch
    Anno di Fondazione
    2016
    Sede centrale
    LOS GATOS, US
    Twitter
    @threatwatch
    101 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ThreatWorx è una piattaforma di cybersecurity proattiva di nuova generazione che protegge server, cloud, container e codice sorgente da malware e vulnerabilità senza scanner o agenti ingombranti. Thre

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 40% Mid-Market
  • 40% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di ThreatWorx che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.0
9.2
Revisione della Sicurezza
Media: 8.2
8.3
Segmentazione della rete
Media: 7.8
5.0
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
Threatwatch
Anno di Fondazione
2016
Sede centrale
LOS GATOS, US
Twitter
@threatwatch
101 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    NeuVector, il leader nella sicurezza completa del ciclo di vita dei container, consente alle organizzazioni globali di proteggere in modo completo le loro infrastrutture di container senza compromette

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Piccola impresa
    • 17% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NeuVector che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.0
    6.7
    Revisione della Sicurezza
    Media: 8.2
    9.2
    Segmentazione della rete
    Media: 7.8
    7.8
    Protezione del carico di lavoro
    Media: 7.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    NeuVector
    Anno di Fondazione
    1992
    Sede centrale
    Nuremberg, Bavaria, Germany
    Twitter
    @NeuVector
    707 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,680 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

NeuVector, il leader nella sicurezza completa del ciclo di vita dei container, consente alle organizzazioni globali di proteggere in modo completo le loro infrastrutture di container senza compromette

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Piccola impresa
  • 17% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di NeuVector che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.0
6.7
Revisione della Sicurezza
Media: 8.2
9.2
Segmentazione della rete
Media: 7.8
7.8
Protezione del carico di lavoro
Media: 7.9
Dettagli del venditore
Venditore
NeuVector
Anno di Fondazione
1992
Sede centrale
Nuremberg, Bavaria, Germany
Twitter
@NeuVector
707 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,680 dipendenti su LinkedIn®