# Migliori Soluzioni di Sicurezza per Data Center

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Gli strumenti di sicurezza per i data center sono utilizzati per proteggere l&#39;infrastruttura informatica on-premise situata nei data center. Questi strumenti forniscono strumenti di prevenzione, rilevamento e/o rimedio per proteggere le reti dei data center e gli endpoint dei server. Tipicamente offrono un certo livello di [firewall](https://www.g2.com/categories/firewall) e capacità di monitoraggio della sicurezza per fermare le minacce e rilevare accessi non autorizzati. Molte soluzioni di sicurezza per data center sono dotate di varie funzionalità aggiuntive per compiti legati alla sicurezza e al mantenimento della conformità.

Le aziende utilizzano soluzioni di sicurezza per data center per garantire che le loro reti e l&#39;infrastruttura informatica fisica rimangano sicure e funzionali. I fornitori di infrastrutture di terze parti e le aziende con i propri data center dedicati utilizzeranno questi strumenti per garantire che le loro offerte e servizi siano forniti in modo sicuro. Le aziende si affidano a questa infrastruttura per distribuire applicazioni, mantenere siti web, ospitare database e per centinaia di altri scopi informatici aggiuntivi.

Per qualificarsi per l&#39;inclusione nella categoria Sicurezza dei Data Center, un prodotto deve:

- Facilitare la sicurezza dell&#39;infrastruttura informatica on-premise
- Fornire un firewall per server e strumenti di prevenzione malware
- Fornire capacità di prevenzione e rilevamento delle intrusioni
- Assistere nell&#39;analisi del rischio di sicurezza e nell&#39;applicazione degli standard di sicurezza





## Category Overview

**Total Products under this Category:** 28


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 800+ Recensioni autentiche
- 28+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Soluzioni di Sicurezza per Data Center At A Glance

- **Leader:** [FortiGate-VM NGFW](https://www.g2.com/it/products/fortigate-vm-ngfw/reviews)
- **Miglior performer:** [Illumio](https://www.g2.com/it/products/illumio/reviews)
- **Più facile da usare:** [Appgate SDP](https://www.g2.com/it/products/appgate-sdp/reviews)
- **Più in voga:** [FortiGate-VM NGFW](https://www.g2.com/it/products/fortigate-vm-ngfw/reviews)
- **Miglior software gratuito:** [FortiGate-VM NGFW](https://www.g2.com/it/products/fortigate-vm-ngfw/reviews)


## Top-Rated Products (Ranked by G2 Score)
  ### 1. [FortiGate-VM NGFW](https://www.g2.com/it/products/fortigate-vm-ngfw/reviews)
  FortiGate-VM è una soluzione di firewall virtuale progettata per aiutare gli utenti a proteggere i loro ambienti cloud e le reti on-premises. Come firewall di nuova generazione sviluppato da Fortinet, FortiGate-VM integra funzionalità di sicurezza avanzate con la flessibilità della virtualizzazione, rendendolo adatto per il deployment in varie infrastrutture cloud pubbliche e private. Questa soluzione è particolarmente vantaggiosa per le organizzazioni che cercano di migliorare la loro postura di cybersecurity sfruttando la scalabilità e l&#39;efficienza delle tecnologie cloud. Destinato a imprese e organizzazioni di tutte le dimensioni, FortiGate-VM è ideale per i team di sicurezza IT che richiedono una protezione robusta contro minacce informatiche sempre più sofisticate. Il suo deployment in ambienti diversi consente alle aziende di mantenere politiche e pratiche di sicurezza coerenti, indipendentemente dal fatto che la loro infrastruttura sia on-premises, nel cloud o un ibrido di entrambi. Casi d&#39;uso specifici includono la protezione dei dati sensibili nelle applicazioni cloud, la sicurezza dell&#39;accesso remoto per i dipendenti, SD-WAN e l&#39;assicurazione della conformità con le normative del settore. Una delle caratteristiche chiave di FortiGate-VM è la sua intelligenza artificiale per la minaccia. FortiGuard utilizza algoritmi di apprendimento automatico per analizzare enormi quantità di dati, consentendo l&#39;identificazione delle minacce emergenti in tempo reale. Questo approccio proattivo alla rilevazione delle minacce assicura che le organizzazioni possano rispondere rapidamente alle potenziali vulnerabilità prima che possano essere sfruttate. Inoltre, le capacità di analisi comportamentale di FortiGate-VM permettono l&#39;identificazione di attività anomale, migliorando ulteriormente la sua capacità di mitigare i rischi associati agli attacchi informatici. FortiGate-VM si distingue nella categoria dei firewall virtuali grazie alla sua integrazione senza soluzione di continuità con le soluzioni di sicurezza Fortinet esistenti, fornendo un&#39;architettura di sicurezza completa. La soluzione offre funzionalità avanzate come la prevenzione delle intrusioni, il filtraggio web e il controllo delle applicazioni, tutte contribuiscono a una strategia di difesa a più livelli. Inoltre, la sua scalabilità consente alle organizzazioni di adattare facilmente le loro risorse di sicurezza in risposta alle mutevoli esigenze aziendali, garantendo che rimangano protette mentre crescono. FortiGate-VM offre sicurezza e valore ineguagliabili, rendendolo un componente vitale per le organizzazioni che cercano di rafforzare le loro difese contro il panorama in evoluzione delle minacce informatiche. La sua combinazione di protezione avanzata dalle minacce, intuizioni guidate dall&#39;IA e opzioni di deployment flessibili lo posizionano come uno strumento critico per mantenere un ambiente di rete sicuro e resiliente.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 212

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 9.4/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 9.4/10 (Category avg: 8.6/10)
- **Conformità:** 9.4/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Sito web dell&#39;azienda:** https://www.fortinet.com
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 63% Mid-Market, 22% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Features (10 reviews)
- Security (8 reviews)
- Protection (7 reviews)
- Control (6 reviews)

**Cons:**

- Difficult Learning Curve (4 reviews)
- Expensive (4 reviews)
- Update Issues (4 reviews)
- Upgrade Issues (4 reviews)
- Limited Features (3 reviews)

  ### 2. [Illumio](https://www.g2.com/it/products/illumio/reviews)
  Illumio Zero Trust Segmentation è la prima piattaforma per il contenimento delle violazioni. Visualizza tutte le comunicazioni tra carichi di lavoro e dispositivi, imposta politiche di segmentazione granulari per controllare le comunicazioni e isola le risorse di alto valore per fermare la diffusione delle violazioni e dei ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 9.7/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 9.7/10 (Category avg: 8.6/10)
- **Conformità:** 9.0/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Illumio](https://www.g2.com/it/sellers/illumio)
- **Sito web dell&#39;azienda:** https://www.illumio.com/
- **Anno di Fondazione:** 2013
- **Sede centrale:** Sunnyvale, California
- **Twitter:** @illumio (3,415 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 44% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Security (5 reviews)
- Centralized Management (3 reviews)
- Implementation Ease (3 reviews)
- Installation Ease (3 reviews)

**Cons:**

- Difficult Learning Curve (2 reviews)
- Integration Issues (2 reviews)
- Compatibility Issues (1 reviews)
- Difficult Learning (1 reviews)
- Expensive (1 reviews)

  ### 3. [Cisco Application Centric Infrastructure (ACI)](https://www.g2.com/it/products/cisco-application-centric-infrastructure-aci/reviews)
  Cisco Application Centric Infrastructure (ACI) è una soluzione di rete completa progettata per semplificare, proteggere e accelerare le operazioni del data center. Adottando un modello di policy guidato dalle applicazioni, ACI consente alle organizzazioni di automatizzare il provisioning e la gestione della rete, garantendo politiche coerenti sia negli ambienti fisici che virtuali. Questo approccio migliora l&#39;agilità, riduce la complessità e supporta il rapido dispiegamento delle applicazioni. Caratteristiche e Funzionalità Chiave: - Automazione Basata su Policy: ACI utilizza un modello di policy centralizzato per automatizzare le configurazioni di rete, riducendo i compiti manuali e minimizzando gli errori. - Sicurezza Zero-Trust: La piattaforma applica rigide politiche di sicurezza, garantendo che solo le comunicazioni autorizzate avvengano all&#39;interno della rete, migliorando così la postura complessiva di sicurezza. - Integrazione Multicloud: ACI si integra perfettamente con diversi ambienti cloud, fornendo politiche di rete e sicurezza coerenti tra infrastrutture on-premises e cloud. - Gestione Centralizzata: Attraverso il Cisco Application Policy Infrastructure Controller (APIC), ACI offre un punto di controllo unificato per l&#39;intero tessuto di rete, semplificando le operazioni e la risoluzione dei problemi. - Scalabilità: La soluzione supporta prestazioni scalabili e multi-tenancy, soddisfacendo le esigenze di organizzazioni in crescita e carichi di lavoro diversificati. Valore Primario e Benefici per l&#39;Utente: Cisco ACI affronta le sfide dei data center moderni fornendo un&#39;architettura unificata basata su policy che semplifica la gestione della rete e migliora la sicurezza. Automatizzando i compiti di routine e garantendo politiche coerenti, ACI riduce i costi operativi e accelera il dispiegamento delle applicazioni. Le sue capacità multicloud consentono alle organizzazioni di mantenere una strategia di rete coesa in ambienti diversificati, supportando la continuità aziendale e l&#39;agilità. In definitiva, ACI consente ai team IT di concentrarsi sull&#39;innovazione e sulle iniziative strategiche piuttosto che sulla manutenzione di rete di routine.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.1/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.6/10 (Category avg: 8.6/10)
- **Conformità:** 8.6/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 52% Mid-Market, 30% Enterprise


#### Pros & Cons

**Pros:**

- Configuration Ease (1 reviews)
- Configuration Management (1 reviews)
- Integrations (1 reviews)


  ### 4. [Appgate SDP](https://www.g2.com/it/products/appgate-sdp/reviews)
  Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per aziende complesse e ibride contrastando minacce complesse, riducendo i costi e aumentando l&#39;efficienza operativa. L&#39;intera suite di soluzioni e servizi Appgate protegge oltre 650 organizzazioni tra governo, Fortune 50 e imprese globali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.5/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 7.1/10 (Category avg: 8.6/10)
- **Conformità:** 8.6/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Appgate](https://www.g2.com/it/sellers/appgate)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,171 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 dipendenti su LinkedIn®)
- **Proprietà:** OTC: APGT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 56% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Security (10 reviews)
- Customer Support (7 reviews)
- Ease of Use (6 reviews)
- Network Security (6 reviews)
- Reliability (6 reviews)

**Cons:**

- Performance Issues (6 reviews)
- Complex Setup (4 reviews)
- Connection Issues (2 reviews)
- Connectivity Issues (2 reviews)
- Difficult Configuration (2 reviews)

  ### 5. [ADC+](https://www.g2.com/it/products/adc/reviews)
  ADC+ è una piattaforma completa di automazione del ciclo di vita dell&#39;Application Delivery Controller (ADC) progettata per potenziare i team di rete e applicazioni con capacità di self-service per automatizzare, orchestrare e gestire i servizi di consegna delle applicazioni. Semplificando questi processi, ADC+ accelera il time-to-market e migliora la disponibilità dei servizi. Caratteristiche e Funzionalità Chiave: - Gestione Centralizzata: Fornisce un&#39;interfaccia unificata per gestire ambienti ADC multi-vendor attraverso data center, offrendo visibilità in tempo reale sulle prestazioni delle applicazioni e degli ADC. - Automazione e Orchestrazione: Facilita la creazione di flussi di lavoro di automazione tramite un costruttore visivo drag-and-drop, consentendo il provisioning di server virtuali senza intervento manuale e un&#39;orchestrazione efficiente dei dispositivi ADC. - Controllo degli Accessi Basato sui Ruoli (RBAC): Consente permessi granulari, permettendo ai proprietari delle applicazioni di gestire autonomamente i flussi di lavoro garantendo al contempo sicurezza e conformità. - Visibilità Centrata sulle Applicazioni: Offre dashboard personalizzabili e report azionabili, fornendo approfondimenti dettagliati sulla salute e le prestazioni delle applicazioni. - Capacità di Integrazione: Supporta l&#39;integrazione con vari sistemi di gestione dei servizi IT (ITSM) e altri componenti di rete, facilitando l&#39;automazione senza soluzione di continuità dei cambiamenti e dei processi di routine. Valore Primario e Soluzioni Fornite: ADC+ affronta le complessità associate alla gestione di paesaggi applicativi diversificati automatizzando e orchestrando le infrastrutture ADC. Riduce la dipendenza dai processi manuali, minimizza gli errori e migliora l&#39;efficienza operativa. Offrendo capacità di self-service e approfondimenti in tempo reale, ADC+ consente alle organizzazioni di raggiungere una maggiore disponibilità delle applicazioni, tempi di distribuzione più rapidi e una migliore conformità alla sicurezza.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.6/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.6/10 (Category avg: 8.6/10)
- **Conformità:** 8.8/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [AppViewX](https://www.g2.com/it/sellers/appviewx)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Plano, TX
- **Twitter:** @AppViewX (839 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2646853/ (559 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Piccola impresa, 27% Mid-Market


  ### 6. [Check Point SASE](https://www.g2.com/it/products/check-point-sase/reviews)
  Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della loro rete a Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l&#39;esperienza utente con connessioni lente e gestione complessa. Check Point SASE è una soluzione rivoluzionaria che offre una sicurezza internet 10 volte più veloce, sicurezza SaaS e accesso Zero Trust a mesh completo e prestazioni SD-WAN ottimizzate, il tutto con un&#39;enfasi sulla gestione semplificata. Combinando protezioni di rete innovative su dispositivo e fornite dal cloud, Check Point SASE offre un&#39;esperienza di navigazione locale con maggiore sicurezza e privacy, e una politica di accesso zero trust centrata sull&#39;identità che accoglie tutti: dipendenti, BYOD e terze parti. La sua soluzione SD-WAN unifica la prevenzione delle minacce leader del settore con connettività ottimizzata, instradamento automatico per oltre 10.000 applicazioni e failover di collegamento senza interruzioni per conferenze web ininterrotte. Utilizzando Check Point SASE, le aziende possono costruire una rete aziendale sicura su una dorsale globale privata in meno di un&#39;ora. Il servizio è gestito da una console unificata ed è supportato da un team di supporto globale pluripremiato che ti copre 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.3/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.3/10 (Category avg: 8.6/10)
- **Conformità:** 9.4/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (46 reviews)
- Ease of Use (39 reviews)
- Secure Access (34 reviews)
- Protection (26 reviews)
- Reliability (25 reviews)

**Cons:**

- Complex Implementation (28 reviews)
- Complex Configuration (24 reviews)
- Complex Setup (22 reviews)
- Expensive (17 reviews)
- Learning Curve (17 reviews)

  ### 7. [Juniper Security Director](https://www.g2.com/it/products/juniper-security-director/reviews)
  Junos Space Security Director fornisce la gestione delle politiche di sicurezza attraverso un&#39;interfaccia centralizzata e intuitiva che offre l&#39;applicazione su vettori di rischio emergenti e tradizionali.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Conformità:** 8.3/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Juniper Networks](https://www.g2.com/it/sellers/juniper-networks)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Sunnyvale, CA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2240/ (9,799 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Enterprise, 45% Piccola impresa


  ### 8. [Symantec Data Center Security](https://www.g2.com/it/products/symantec-data-center-security/reviews)
  Symantec Data Center Security è un software che protegge, rafforza e monitora la conformità dei sistemi server per i data center on-premise, pubblici e privati.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.8/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.0/10 (Category avg: 8.6/10)
- **Conformità:** 8.3/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 53% Piccola impresa, 29% Mid-Market


  ### 9. [Bitdefender GravityZone Datacenter Security](https://www.g2.com/it/products/bitdefender-gravityzone-datacenter-security/reviews)
  Bitdefender GravityZone Datacenter Security è una soluzione completa progettata per proteggere i moderni data center integrandosi perfettamente con ambienti sia on-premises che cloud. Offre una sicurezza avanzata di nuova generazione su misura per i data center definiti dal software, garantendo una protezione robusta contro le minacce informatiche in evoluzione mantenendo prestazioni ed efficienza ottimali. Caratteristiche e Funzionalità Principali: - Protezione Affidabile: Utilizza l&#39;apprendimento automatico regolabile per adattarsi alle strategie di attacco in evoluzione, fornendo meccanismi di difesa coerenti ed efficaci. - Efficienza dei Costi: Minimizza l&#39;impatto della sicurezza sulle risorse, massimizzando la densità di virtualizzazione e le prestazioni delle applicazioni senza compromettere la protezione. - Facile Implementazione: Facilita un&#39;implementazione rapida e un&#39;integrazione semplice, consentendo una rapida attuazione e un tempo di sicurezza ridotto. - Compatibilità Universale: Supporta tutte le tecnologie dei data center definiti dal software, garantendo un&#39;integrazione senza soluzione di continuità su varie piattaforme. - Pronto per VMware: Funziona come un unico punto di gestione della sicurezza per macchine virtuali sia on-premises che basate su cloud, migliorando l&#39;efficienza amministrativa. - Sicurezza Senza Agente: Si integra con NSX-T Data Center per rafforzare la sicurezza senza agente contro le minacce avanzate, riducendo la necessità di agenti individuali su ciascuna macchina virtuale. Valore Primario e Problema Risolto: GravityZone Datacenter Security affronta la necessità critica di soluzioni di sicurezza agili, efficienti e flessibili nei data center ibridi definiti dal software di oggi. Fornendo una protezione affidabile attraverso l&#39;apprendimento automatico avanzato, si adatta alle minacce informatiche in evoluzione, garantendo l&#39;integrità dei dati e la resilienza del sistema. Il suo design efficiente in termini di costi minimizza il consumo di risorse, consentendo alle aziende di massimizzare la densità di virtualizzazione e le prestazioni delle applicazioni. La facile implementazione e la compatibilità universale semplificano il processo di integrazione in ambienti diversi, riducendo il carico amministrativo. Offrendo sicurezza senza agente e gestione centralizzata, semplifica le operazioni, migliora la scalabilità e garantisce una protezione completa su carichi di lavoro sia on-premises che cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.5/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.6/10 (Category avg: 8.6/10)
- **Conformità:** 7.9/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Bitdefender](https://www.g2.com/it/sellers/bitdefender)
- **Anno di Fondazione:** 2001
- **Sede centrale:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,880 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Piccola impresa, 25% Enterprise


  ### 10. [Hitachi Content Intelligence](https://www.g2.com/it/products/hitachi-content-intelligence/reviews)
  La nostra piattaforma intelligente di scoperta e trasformazione dei dati fornisce analisi dei dati e monitoraggio delle prestazioni di archiviazione per migliorare la produttività della forza lavoro e rivelare intuizioni aziendali attuabili.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.2/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 7.9/10 (Category avg: 8.6/10)
- **Conformità:** 8.1/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Hitachi Vantara](https://www.g2.com/it/sellers/hitachi-vantara)
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @HitachiVantara (28,434 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hitachi-vantara/ (10,576 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 42% Piccola impresa, 42% Mid-Market


  ### 11. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/it/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (precedentemente HashiCorp Vault) controlla strettamente l&#39;accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e piattaforme cloud. Vault consente un&#39;autorizzazione dettagliata su quali utenti e applicazioni sono autorizzati ad accedere ai segreti e alle chiavi. Alcuni dei principali casi d&#39;uso di Vault includono: - Gestione dei Segreti - Mediazione dell&#39;Identità - Crittografia dei Dati


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 9.4/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 9.4/10 (Category avg: 8.6/10)
- **Conformità:** 7.9/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 7.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [HashiCorp](https://www.g2.com/it/sellers/hashicorp)
- **Sito web dell&#39;azienda:** https://www.hashicorp.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** San Francisco, CA
- **Twitter:** @hashicorp (102,195 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2830763/ (2,193 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 40% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Integrations (1 reviews)
- Easy Management (1 reviews)
- Integrations (1 reviews)

**Cons:**

- Expensive (1 reviews)

  ### 12. [Symantec Enterprise Cloud](https://www.g2.com/it/products/symantec-enterprise-cloud/reviews)
  Symantec Integrated Cyber Defense (ICD) è una piattaforma di cybersecurity completa progettata per unificare e semplificare la sicurezza in tutta l&#39;infrastruttura digitale di un&#39;organizzazione. Integrando protezione avanzata dalle minacce, sicurezza delle informazioni, gestione delle identità e soluzioni di conformità, ICD protegge efficacemente le imprese contro minacce informatiche sofisticate. Questo approccio unificato riduce la complessità e i costi associati alla gestione di più prodotti di sicurezza, migliorando al contempo la postura complessiva di sicurezza dell&#39;organizzazione. Caratteristiche e Funzionalità Chiave: - Sicurezza degli Endpoint: Fornisce protezione a più livelli su tutti gli endpoint, inclusi desktop, server, dispositivi mobili e carichi di lavoro cloud, garantendo una difesa robusta contro le minacce emergenti. - Sicurezza di Rete: Offre soluzioni sia cloud che on-premises per proteggere il traffico di rete, utilizzando un&#39;architettura proxy avanzata per difendersi da minacce complesse e garantire l&#39;uso sicuro delle applicazioni web. - Sicurezza delle Identità: Impone politiche di sicurezza granulari per prevenire accessi non autorizzati, proteggendo le identità degli utenti e i privilegi associati dallo sfruttamento. - Sicurezza delle Informazioni: Integra prevenzione della perdita di dati, crittografia e analisi per proteggere le informazioni sensibili su varie piattaforme, inclusi endpoint, servizi cloud e sistemi on-premises. - Sicurezza Cloud: Fornisce soluzioni avanzate per proteggere l&#39;accesso al cloud, l&#39;infrastruttura e le applicazioni, offrendo visibilità e protezione dalle minacce in ambienti cloud pubblici e privati. - Intelligence sulle Minacce: Sfrutta una rete di intelligence globale che analizza grandi quantità di dati di sicurezza, consentendo l&#39;identificazione proattiva e il blocco di attacchi mirati avanzati. Valore Primario e Problema Risolto: Symantec Integrated Cyber Defense affronta la sfida di gestire soluzioni di sicurezza disparate fornendo una piattaforma unificata che integra varie tecnologie di sicurezza. Questa integrazione riduce la complessità operativa e i costi, migliorando al contempo l&#39;efficacia del rilevamento e della risposta alle minacce. Offrendo protezione completa su endpoint, reti, applicazioni e ambienti cloud, ICD consente alle organizzazioni di mitigare proattivamente le minacce informatiche in evoluzione e mantenere una postura di sicurezza robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.9/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 9.6/10 (Category avg: 8.6/10)
- **Conformità:** 8.9/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Integrations (3 reviews)
- Monitoring (3 reviews)
- Security (3 reviews)
- Centralized Management (2 reviews)

**Cons:**

- Complexity (2 reviews)
- Difficult Learning (2 reviews)
- Expensive (2 reviews)
- Complex Configuration (1 reviews)
- Complex Implementation (1 reviews)

  ### 13. [Trend Micro TippingPoint](https://www.g2.com/it/products/trend-micro-tippingpoint/reviews)
  Trend Micro TippingPoint si integra con la soluzione Deep Discovery Advanced Threat Protection per rilevare e bloccare attacchi mirati e malware attraverso la prevenzione delle minacce preventiva, l&#39;intuizione e la prioritizzazione delle minacce, e l&#39;applicazione e la rimedio in tempo reale.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.8/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 7.4/10 (Category avg: 8.6/10)
- **Conformità:** 8.3/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Piccola impresa, 31% Enterprise


  ### 14. [Trellix Database Security](https://www.g2.com/it/products/trellix-database-security/reviews)
  Massima sicurezza dei dati, impatto minimo sulle risorse hardware


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.1/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.3/10 (Category avg: 8.6/10)
- **Conformità:** 8.3/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Trellix](https://www.g2.com/it/sellers/trellix)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Milpitas, CA
- **Twitter:** @Trellix (241,709 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/44195/ (811 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 36% Piccola impresa, 33% Enterprise


  ### 15. [vSRX](https://www.g2.com/it/products/vsrx/reviews)
  Il vSRX offre le stesse funzionalità dei nostri firewall fisici della serie SRX, ma in un formato virtualizzato per fornire servizi di sicurezza che si adattano alla domanda della rete. Offre le stesse funzionalità dell&#39;apparecchio SRX, inclusi firewall di base, networking robusto, capacità di nuova generazione complete e gestione del ciclo di vita automatizzata. Gestendo velocità fino a 100 Gbps, il vSRX è il firewall virtuale più veloce del settore.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 9.2/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.9/10 (Category avg: 8.6/10)
- **Conformità:** 9.2/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 7.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Juniper Networks](https://www.g2.com/it/sellers/juniper-networks)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Sunnyvale, CA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2240/ (9,799 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 71% Mid-Market, 14% Piccola impresa


  ### 16. [IBM Secure Virtualization](https://www.g2.com/it/products/ibm-secure-virtualization/reviews)
  La virtualizzazione sicura di IBM Cloud combina la potenza di IBM Cloud, VMware Cloud Foundation, il software di sicurezza HyTrust e l&#39;hardware abilitato Intel TXT per proteggere i carichi di lavoro virtualizzati fino al livello del microchip.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.0/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.7/10 (Category avg: 8.6/10)
- **Conformità:** 8.7/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 7.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 50% Piccola impresa, 30% Enterprise


  ### 17. [Agilio OVS Firewall](https://www.g2.com/it/products/agilio-ovs-firewall/reviews)
  Il software firewall Agilio OVS è progettato per abilitare la sicurezza stateful zero-trust nei data center utilizzando l&#39;automazione basata su OpenStack. Il software firewall Agilio OVS, combinato con le SmartNICs Agilio, abilita la sicurezza stateful zero-trust migliorando significativamente le prestazioni di rete basate su server. Il software firewall Agilio OVS ripristina preziosi core della CPU scaricando OVS e il tracciamento delle connessioni (Conntrack) sulle SmartNICs di Netronome.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.3/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.9/10 (Category avg: 8.6/10)
- **Conformità:** 8.3/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 7.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Netronome](https://www.g2.com/it/sellers/netronome)
- **Anno di Fondazione:** 2003
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @Netronome (2,871 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/39441 (57 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 86% Piccola impresa, 14% Mid-Market


  ### 18. [Fortra Secure Collaboration](https://www.g2.com/it/products/fortra-secure-collaboration/reviews)
  Digital Guardian Secure Collaboration (precedentemente Vera) cripta e controlla l&#39;accesso ai file sensibili ovunque essi vadano. Adottando un approccio Zero Trust alla condivisione dei file, la collaborazione con chiunque – esterno o interno – è sempre rapida e sicura, con l&#39;opzione di revocare l&#39;accesso istantaneamente in qualsiasi momento. Una Parte Chiave di Fortra (il nuovo volto di HelpSystems) Secure Collaboration è orgogliosa di far parte del portafoglio completo di cybersecurity di Fortra. Fortra semplifica l&#39;attuale complesso panorama della cybersecurity riunendo prodotti complementari per risolvere i problemi in modi innovativi. Queste soluzioni integrate e scalabili affrontano le sfide in rapida evoluzione che si presentano nel proteggere la tua organizzazione. Con l&#39;aiuto della potente protezione di Secure Collaboration e altri, Fortra è il tuo alleato instancabile, qui per te in ogni fase del tuo percorso di cybersecurity.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.3/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.3/10 (Category avg: 8.6/10)
- **Conformità:** 8.3/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 7.6/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Fortra](https://www.g2.com/it/sellers/fortra)
- **Anno di Fondazione:** 1982
- **Sede centrale:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,758 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 53% Piccola impresa, 27% Enterprise


  ### 19. [Centripetal CleanINTERNET ®](https://www.g2.com/it/products/centripetal-cleaninternet/reviews)
  CleanINTERNET® è una soluzione di sicurezza alimentata dall&#39;intelligenza che utilizza la tecnologia di calcolo ad alte prestazioni, algoritmi software brevettati e analisti di sicurezza con competenze uniche per offrire una strategia di protezione alternativa robusta a un costo significativamente inferiore. CleanINTERNET® presenta un approccio alternativo alla cybersecurity, mettendo l&#39;intelligence sulle minacce in primo piano, passando da una difesa reattiva a una proattiva e aiutando i team di sicurezza a essere più efficienti ed efficaci. Ora disponibile come soluzione basata su cloud, il servizio CleanINTERNET® di Centripetal è un approccio rivoluzionario per difendere i tuoi asset aziendali basati su cloud dalle minacce informatiche sfruttando l&#39;intelligence sulle minacce dinamiche su larga scala. CleanINTERNET® CLOUD è progettato per proteggere gli ambienti cloud, fornendo una difesa informatica senza pari e eliminando la necessità di un&#39;infrastruttura di cybersecurity più costosa.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 9.2/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 9.2/10 (Category avg: 8.6/10)
- **Conformità:** 8.3/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 10.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Centripetal](https://www.g2.com/it/sellers/centripetal-9291e3f9-fc74-4f11-8f6c-18c15042e2b7)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Reston, US
- **Twitter:** @Centripetal_AI (467 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/centripetal-ai (118 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Mid-Market, 20% Piccola impresa


  ### 20. [Real-Time Technology Solutions](https://www.g2.com/it/products/real-time-technology-solutions/reviews)
  Avi Networks consente una semplicità e una flessibilità simili a quelle del cloud pubblico per i servizi applicativi come il bilanciamento del carico, l&#39;analisi delle applicazioni e la sicurezza in qualsiasi data center o cloud.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 56% Enterprise, 33% Piccola impresa


  ### 21. [Verizon Software Defined Perimeter](https://www.g2.com/it/products/verizon-software-defined-perimeter/reviews)
  Il Perimetro Definito dal Software agisce come il tuo buttafuori, consentendo solo agli utenti approvati di accedere alle risorse di rete. Autentica identità e dispositivi, permettendoti di &quot;nascondere&quot; le app e le risorse aziendali dagli attaccanti.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.3/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.3/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Verizon Enterprise](https://www.g2.com/it/sellers/verizon-enterprise)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Basking Ridge, NJ
- **Twitter:** @VerizonEnterpr (6 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1094/ (15,946 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Enterprise, 50% Piccola impresa


  ### 22. [Fidelis Halo](https://www.g2.com/it/products/fidelis-halo/reviews)
  CloudPassage è una piattaforma di automazione della sicurezza e della conformità progettata per fornire visibilità immediata e protezione continua per i server in qualsiasi combinazione di data center, cloud privati e cloud pubblici.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [Fidelis Cybersecurity](https://www.g2.com/it/sellers/fidelis-cybersecurity)
- **Anno di Fondazione:** 2023
- **Sede centrale:** Riverside, US
- **Twitter:** @FidelisCyber (2,223 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fideliscybersecurity (163 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Enterprise, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Detection Efficiency (2 reviews)
- Internet Security (2 reviews)
- Protection (2 reviews)
- Real-time Monitoring (2 reviews)
- Security (2 reviews)


  ### 23. [FirstWave Cloud](https://www.g2.com/it/products/firstwave-cloud/reviews)
  FirstWave Cloud è una soluzione completamente virtualizzata che consente ai fornitori di telecomunicazioni di offrire soluzioni avanzate di sicurezza cloud.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 8.3/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.3/10 (Category avg: 8.6/10)
- **Conformità:** 8.3/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [FirstwaveCloudTech](https://www.g2.com/it/sellers/firstwavecloudtech)
- **Anno di Fondazione:** 2001
- **Sede centrale:** North Sydney, AU
- **Pagina LinkedIn®:** https://www.linkedin.com/company/firstwave-cloud-technology/ (50 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Enterprise, 50% Piccola impresa


  ### 24. [HyTrust Cloud Control](https://www.g2.com/it/products/hytrust-cloud-control/reviews)
  CloudControl ti aiuta a proteggere la tua infrastruttura virtuale con autenticazione, autorizzazione e auditing. Una migliore visibilità e controllo semplificano la conformità e accelerano ulteriormente la virtualizzazione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Indurimento della sicurezza:** 10.0/10 (Category avg: 8.7/10)
- **Rilevamento delle intrusioni:** 8.3/10 (Category avg: 8.6/10)
- **Conformità:** 10.0/10 (Category avg: 8.6/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [HyTrust](https://www.g2.com/it/sellers/hytrust)
- **Sede centrale:** Minneapolis, Minnesota, United States
- **Twitter:** @HyTrust (1,583 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/Entrust (3,812 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 25. [ColorTokens Xtended ZeroTrust Security Platform](https://www.g2.com/it/products/colortokens-xtended-zerotrust-security-platform/reviews)
  Proteggi i tuoi carichi di lavoro, utenti e risorse critiche da minacce zero-day e persistenti avanzate in pochi minuti


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Venditore:** [ColorTokens Inc](https://www.g2.com/it/sellers/colortokens-inc)
- **Anno di Fondazione:** 2015
- **Sede centrale:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (429 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/colortokens/ (280 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa




## Parent Category

[Software di sicurezza dei dati](https://www.g2.com/it/categories/data-security)





