Introducing G2.ai, the future of software buying.Try now

Migliori Soluzioni di Sicurezza per Data Center

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Gli strumenti di sicurezza per i data center sono utilizzati per proteggere l'infrastruttura informatica on-premise situata nei data center. Questi strumenti forniscono strumenti di prevenzione, rilevamento e/o rimedio per proteggere le reti dei data center e gli endpoint dei server. Tipicamente offrono un certo livello di firewall e capacità di monitoraggio della sicurezza per fermare le minacce e rilevare accessi non autorizzati. Molte soluzioni di sicurezza per data center sono dotate di varie funzionalità aggiuntive per compiti legati alla sicurezza e al mantenimento della conformità.

Le aziende utilizzano soluzioni di sicurezza per data center per garantire che le loro reti e l'infrastruttura informatica fisica rimangano sicure e funzionali. I fornitori di infrastrutture di terze parti e le aziende con i propri data center dedicati utilizzeranno questi strumenti per garantire che le loro offerte e servizi siano forniti in modo sicuro. Le aziende si affidano a questa infrastruttura per distribuire applicazioni, mantenere siti web, ospitare database e per centinaia di altri scopi informatici aggiuntivi.

Per qualificarsi per l'inclusione nella categoria Sicurezza dei Data Center, un prodotto deve:

Facilitare la sicurezza dell'infrastruttura informatica on-premise Fornire un firewall per server e strumenti di prevenzione malware Fornire capacità di prevenzione e rilevamento delle intrusioni Assistere nell'analisi del rischio di sicurezza e nell'applicazione degli standard di sicurezza
Mostra di più
Mostra meno

Il miglior Soluzioni di Sicurezza per Data Center a colpo d'occhio

Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
28 Inserzioni in Soluzioni di Sicurezza per Data Center Disponibili
(206)4.7 su 5
3rd Più facile da usare in Soluzioni di Sicurezza per Data Center software
Visualizza i migliori Servizi di consulenza per FortiGate-VM NGFW
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiGate-VM, il firewall di nuova generazione di Fortinet, funziona su praticamente tutti i cloud pubblici e privati, offrendo la stessa sicurezza e valore impareggiabili delle nostre soluzioni hardw

    Utenti
    • Network Engineer
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 66% Mid-Market
    • 22% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiGate-VM NGFW
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    14
    Features
    8
    Security
    7
    Security Protection
    6
    User Interface
    6
    Contro
    Update Issues
    4
    Upgrade Issues
    4
    Limited Features
    3
    Poor Customer Support
    3
    Technical Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiGate-VM NGFW che prevedono la soddisfazione degli utenti
    9.4
    Indurimento della sicurezza
    Media: 8.7
    9.4
    Rilevamento delle intrusioni
    Media: 8.6
    9.4
    Conformità
    Media: 8.6
    8.8
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,446 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,801 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiGate-VM, il firewall di nuova generazione di Fortinet, funziona su praticamente tutti i cloud pubblici e privati, offrendo la stessa sicurezza e valore impareggiabili delle nostre soluzioni hardw

Utenti
  • Network Engineer
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 66% Mid-Market
  • 22% Enterprise
Pro e Contro di FortiGate-VM NGFW
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
14
Features
8
Security
7
Security Protection
6
User Interface
6
Contro
Update Issues
4
Upgrade Issues
4
Limited Features
3
Poor Customer Support
3
Technical Issues
3
Valutazioni delle caratteristiche e dell'usabilità di FortiGate-VM NGFW che prevedono la soddisfazione degli utenti
9.4
Indurimento della sicurezza
Media: 8.7
9.4
Rilevamento delle intrusioni
Media: 8.6
9.4
Conformità
Media: 8.6
8.8
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,446 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,801 dipendenti su LinkedIn®
(33)4.8 su 5
1st Più facile da usare in Soluzioni di Sicurezza per Data Center software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per azie

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 52% Enterprise
    • 30% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Appgate SDP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    10
    Customer Support
    7
    Ease of Use
    7
    Network Security
    6
    Reliability
    6
    Contro
    Performance Issues
    6
    Complex Setup
    4
    Connection Issues
    2
    Connectivity Issues
    2
    Difficult Configuration
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Appgate SDP che prevedono la soddisfazione degli utenti
    8.5
    Indurimento della sicurezza
    Media: 8.7
    7.1
    Rilevamento delle intrusioni
    Media: 8.6
    8.6
    Conformità
    Media: 8.6
    9.3
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Appgate
    Anno di Fondazione
    2020
    Sede centrale
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,131 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    406 dipendenti su LinkedIn®
    Proprietà
    OTC: APGT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per azie

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 52% Enterprise
  • 30% Mid-Market
Pro e Contro di Appgate SDP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
10
Customer Support
7
Ease of Use
7
Network Security
6
Reliability
6
Contro
Performance Issues
6
Complex Setup
4
Connection Issues
2
Connectivity Issues
2
Difficult Configuration
2
Valutazioni delle caratteristiche e dell'usabilità di Appgate SDP che prevedono la soddisfazione degli utenti
8.5
Indurimento della sicurezza
Media: 8.7
7.1
Rilevamento delle intrusioni
Media: 8.6
8.6
Conformità
Media: 8.6
9.3
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Appgate
Anno di Fondazione
2020
Sede centrale
Coral Gables, US
Twitter
@AppgateSecurity
1,131 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
406 dipendenti su LinkedIn®
Proprietà
OTC: APGT

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(29)4.4 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ADC+ è una piattaforma completa di automazione del ciclo di vita dell'Application Delivery Controller (ADC) progettata per potenziare i team di rete e applicazioni con capacità di self-service per aut

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 52% Piccola impresa
    • 28% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ADC+ che prevedono la soddisfazione degli utenti
    8.6
    Indurimento della sicurezza
    Media: 8.7
    8.6
    Rilevamento delle intrusioni
    Media: 8.6
    8.8
    Conformità
    Media: 8.6
    8.8
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AppViewX
    Anno di Fondazione
    2008
    Sede centrale
    Plano, TX
    Twitter
    @AppViewX
    844 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    544 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ADC+ è una piattaforma completa di automazione del ciclo di vita dell'Application Delivery Controller (ADC) progettata per potenziare i team di rete e applicazioni con capacità di self-service per aut

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 52% Piccola impresa
  • 28% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di ADC+ che prevedono la soddisfazione degli utenti
8.6
Indurimento della sicurezza
Media: 8.7
8.6
Rilevamento delle intrusioni
Media: 8.6
8.8
Conformità
Media: 8.6
8.8
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
AppViewX
Anno di Fondazione
2008
Sede centrale
Plano, TX
Twitter
@AppViewX
844 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
544 dipendenti su LinkedIn®
(194)4.5 su 5
2nd Più facile da usare in Soluzioni di Sicurezza per Data Center software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony SASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    44
    Ease of Use
    37
    Secure Access
    33
    Protection
    24
    Reliability
    22
    Contro
    Complex Implementation
    26
    Complex Configuration
    23
    Complex Setup
    21
    Difficult Learning Curve
    16
    Expensive
    16
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
    8.3
    Indurimento della sicurezza
    Media: 8.7
    8.3
    Rilevamento delle intrusioni
    Media: 8.6
    9.4
    Conformità
    Media: 8.6
    9.0
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Pro e Contro di Check Point Harmony SASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
44
Ease of Use
37
Secure Access
33
Protection
24
Reliability
22
Contro
Complex Implementation
26
Complex Configuration
23
Complex Setup
21
Difficult Learning Curve
16
Expensive
16
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
8.3
Indurimento della sicurezza
Media: 8.7
8.3
Rilevamento delle intrusioni
Media: 8.6
9.4
Conformità
Media: 8.6
9.0
Qualità del supporto
Media: 8.5
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Symantec Data Center Security è un software che protegge, rafforza e monitora la conformità dei sistemi server per i data center on-premise, pubblici e privati.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 53% Piccola impresa
    • 29% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Data Center Security che prevedono la soddisfazione degli utenti
    8.8
    Indurimento della sicurezza
    Media: 8.7
    8.0
    Rilevamento delle intrusioni
    Media: 8.6
    8.3
    Conformità
    Media: 8.6
    8.8
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    62,171 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Symantec Data Center Security è un software che protegge, rafforza e monitora la conformità dei sistemi server per i data center on-premise, pubblici e privati.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 53% Piccola impresa
  • 29% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Symantec Data Center Security che prevedono la soddisfazione degli utenti
8.8
Indurimento della sicurezza
Media: 8.7
8.0
Rilevamento delle intrusioni
Media: 8.6
8.3
Conformità
Media: 8.6
8.8
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
62,171 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
(16)4.5 su 5
4th Più facile da usare in Soluzioni di Sicurezza per Data Center software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Bitdefender GravityZone Datacenter Security è una soluzione completa progettata per proteggere i moderni data center integrandosi perfettamente con ambienti sia on-premises che cloud. Offre una sicure

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Piccola impresa
    • 25% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Bitdefender GravityZone Datacenter Security che prevedono la soddisfazione degli utenti
    8.5
    Indurimento della sicurezza
    Media: 8.7
    8.6
    Rilevamento delle intrusioni
    Media: 8.6
    7.9
    Conformità
    Media: 8.6
    8.3
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Bitdefender
    Anno di Fondazione
    2001
    Sede centrale
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,303 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,320 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Bitdefender GravityZone Datacenter Security è una soluzione completa progettata per proteggere i moderni data center integrandosi perfettamente con ambienti sia on-premises che cloud. Offre una sicure

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Piccola impresa
  • 25% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Bitdefender GravityZone Datacenter Security che prevedono la soddisfazione degli utenti
8.5
Indurimento della sicurezza
Media: 8.7
8.6
Rilevamento delle intrusioni
Media: 8.6
7.9
Conformità
Media: 8.6
8.3
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Bitdefender
Anno di Fondazione
2001
Sede centrale
Bucuresti, Romania
Twitter
@Bitdefender
113,303 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,320 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Junos Space Security Director fornisce la gestione delle politiche di sicurezza attraverso un'interfaccia centralizzata e intuitiva che offre l'applicazione su vettori di rischio emergenti e tradizion

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 64% Enterprise
    • 45% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Juniper Security Director che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.3
    Conformità
    Media: 8.6
    8.9
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1996
    Sede centrale
    Sunnyvale, CA
    Pagina LinkedIn®
    www.linkedin.com
    10,553 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Junos Space Security Director fornisce la gestione delle politiche di sicurezza attraverso un'interfaccia centralizzata e intuitiva che offre l'applicazione su vettori di rischio emergenti e tradizion

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 64% Enterprise
  • 45% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Juniper Security Director che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.3
Conformità
Media: 8.6
8.9
Qualità del supporto
Media: 8.5
Dettagli del venditore
Anno di Fondazione
1996
Sede centrale
Sunnyvale, CA
Pagina LinkedIn®
www.linkedin.com
10,553 dipendenti su LinkedIn®
(22)4.6 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Illumio Zero Trust Segmentation è la prima piattaforma per il contenimento delle violazioni. Visualizza tutte le comunicazioni tra carichi di lavoro e dispositivi, imposta politiche di segmentazione g

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 45% Enterprise
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Illumio
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    6
    Security
    4
    Centralized Management
    2
    Easy Access
    2
    Implementation Ease
    2
    Contro
    Compatibility Issues
    1
    Difficult Learning
    1
    Difficult Learning Curve
    1
    Integration Issues
    1
    Lacking Features
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Illumio che prevedono la soddisfazione degli utenti
    9.7
    Indurimento della sicurezza
    Media: 8.7
    9.7
    Rilevamento delle intrusioni
    Media: 8.6
    9.0
    Conformità
    Media: 8.6
    9.4
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Illumio
    Anno di Fondazione
    2013
    Sede centrale
    Sunnyvale, California
    Twitter
    @illumio
    3,403 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    827 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Illumio Zero Trust Segmentation è la prima piattaforma per il contenimento delle violazioni. Visualizza tutte le comunicazioni tra carichi di lavoro e dispositivi, imposta politiche di segmentazione g

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 45% Enterprise
  • 36% Mid-Market
Pro e Contro di Illumio
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
6
Security
4
Centralized Management
2
Easy Access
2
Implementation Ease
2
Contro
Compatibility Issues
1
Difficult Learning
1
Difficult Learning Curve
1
Integration Issues
1
Lacking Features
1
Valutazioni delle caratteristiche e dell'usabilità di Illumio che prevedono la soddisfazione degli utenti
9.7
Indurimento della sicurezza
Media: 8.7
9.7
Rilevamento delle intrusioni
Media: 8.6
9.0
Conformità
Media: 8.6
9.4
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Illumio
Anno di Fondazione
2013
Sede centrale
Sunnyvale, California
Twitter
@illumio
3,403 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
827 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La nostra piattaforma intelligente di scoperta e trasformazione dei dati fornisce analisi dei dati e monitoraggio delle prestazioni di archiviazione per migliorare la produttività della forza lavoro e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 42% Mid-Market
    • 42% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hitachi Content Intelligence che prevedono la soddisfazione degli utenti
    8.2
    Indurimento della sicurezza
    Media: 8.7
    7.9
    Rilevamento delle intrusioni
    Media: 8.6
    8.1
    Conformità
    Media: 8.6
    8.5
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sede centrale
    Santa Clara, CA
    Twitter
    @HitachiVantara
    28,507 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,392 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La nostra piattaforma intelligente di scoperta e trasformazione dei dati fornisce analisi dei dati e monitoraggio delle prestazioni di archiviazione per migliorare la produttività della forza lavoro e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 42% Mid-Market
  • 42% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Hitachi Content Intelligence che prevedono la soddisfazione degli utenti
8.2
Indurimento della sicurezza
Media: 8.7
7.9
Rilevamento delle intrusioni
Media: 8.6
8.1
Conformità
Media: 8.6
8.5
Qualità del supporto
Media: 8.5
Dettagli del venditore
Sede centrale
Santa Clara, CA
Twitter
@HitachiVantara
28,507 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,392 dipendenti su LinkedIn®
(46)4.3 su 5
5th Più facile da usare in Soluzioni di Sicurezza per Data Center software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di HashiCorp Vault
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Ease of Use
    1
    Easy Integrations
    1
    Easy Management
    1
    Integrations
    1
    Contro
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
    9.4
    Indurimento della sicurezza
    Media: 8.7
    9.4
    Rilevamento delle intrusioni
    Media: 8.6
    7.9
    Conformità
    Media: 8.6
    7.9
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Hashicorp
    Anno di Fondazione
    2012
    Sede centrale
    San Francisco, CA
    Twitter
    @hashicorp
    100,982 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,313 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: HCP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 35% Enterprise
Pro e Contro di HashiCorp Vault
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Ease of Use
1
Easy Integrations
1
Easy Management
1
Integrations
1
Contro
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
9.4
Indurimento della sicurezza
Media: 8.7
9.4
Rilevamento delle intrusioni
Media: 8.6
7.9
Conformità
Media: 8.6
7.9
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Hashicorp
Anno di Fondazione
2012
Sede centrale
San Francisco, CA
Twitter
@hashicorp
100,982 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,313 dipendenti su LinkedIn®
Proprietà
NASDAQ: HCP
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trend Micro TippingPoint si integra con la soluzione Deep Discovery Advanced Threat Protection per rilevare e bloccare attacchi mirati e malware attraverso la prevenzione delle minacce preventiva, l'i

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Piccola impresa
    • 31% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trend Micro TippingPoint che prevedono la soddisfazione degli utenti
    8.8
    Indurimento della sicurezza
    Media: 8.7
    7.4
    Rilevamento delle intrusioni
    Media: 8.6
    8.3
    Conformità
    Media: 8.6
    9.0
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trend Micro TippingPoint si integra con la soluzione Deep Discovery Advanced Threat Protection per rilevare e bloccare attacchi mirati e malware attraverso la prevenzione delle minacce preventiva, l'i

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Piccola impresa
  • 31% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Trend Micro TippingPoint che prevedono la soddisfazione degli utenti
8.8
Indurimento della sicurezza
Media: 8.7
7.4
Rilevamento delle intrusioni
Media: 8.6
8.3
Conformità
Media: 8.6
9.0
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Symantec Integrated Cyber Defense (ICD) è una piattaforma di cybersecurity completa progettata per unificare e semplificare la sicurezza in tutta l'infrastruttura digitale di un'organizzazione. Integr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Symantec Integrated Cyber Defense
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Integrations
    3
    Monitoring
    3
    Security
    3
    Centralized Management
    2
    Contro
    Complexity
    2
    Difficult Learning
    2
    Expensive
    2
    Complex Configuration
    1
    Complex Implementation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Integrated Cyber Defense che prevedono la soddisfazione degli utenti
    8.9
    Indurimento della sicurezza
    Media: 8.7
    9.6
    Rilevamento delle intrusioni
    Media: 8.6
    8.9
    Conformità
    Media: 8.6
    8.3
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    62,171 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Symantec Integrated Cyber Defense (ICD) è una piattaforma di cybersecurity completa progettata per unificare e semplificare la sicurezza in tutta l'infrastruttura digitale di un'organizzazione. Integr

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Mid-Market
  • 38% Enterprise
Pro e Contro di Symantec Integrated Cyber Defense
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Integrations
3
Monitoring
3
Security
3
Centralized Management
2
Contro
Complexity
2
Difficult Learning
2
Expensive
2
Complex Configuration
1
Complex Implementation
1
Valutazioni delle caratteristiche e dell'usabilità di Symantec Integrated Cyber Defense che prevedono la soddisfazione degli utenti
8.9
Indurimento della sicurezza
Media: 8.7
9.6
Rilevamento delle intrusioni
Media: 8.6
8.9
Conformità
Media: 8.6
8.3
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
62,171 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cisco Application Centric Infrastructure (ACI) è una soluzione di rete completa progettata per semplificare, proteggere e accelerare le operazioni del data center. Adottando un modello di policy guida

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 55% Mid-Market
    • 27% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Application Centric Infrastructure (ACI)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Configuration Ease
    1
    Configuration Management
    1
    Integrations
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Application Centric Infrastructure (ACI) che prevedono la soddisfazione degli utenti
    8.1
    Indurimento della sicurezza
    Media: 8.7
    8.6
    Rilevamento delle intrusioni
    Media: 8.6
    8.6
    Conformità
    Media: 8.6
    8.1
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,555 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cisco Application Centric Infrastructure (ACI) è una soluzione di rete completa progettata per semplificare, proteggere e accelerare le operazioni del data center. Adottando un modello di policy guida

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 55% Mid-Market
  • 27% Enterprise
Pro e Contro di Cisco Application Centric Infrastructure (ACI)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Configuration Ease
1
Configuration Management
1
Integrations
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di Cisco Application Centric Infrastructure (ACI) che prevedono la soddisfazione degli utenti
8.1
Indurimento della sicurezza
Media: 8.7
8.6
Rilevamento delle intrusioni
Media: 8.6
8.6
Conformità
Media: 8.6
8.1
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,555 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Massima sicurezza dei dati, impatto minimo sulle risorse hardware

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 36% Piccola impresa
    • 33% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trellix Database Security che prevedono la soddisfazione degli utenti
    8.1
    Indurimento della sicurezza
    Media: 8.7
    8.3
    Rilevamento delle intrusioni
    Media: 8.6
    8.3
    Conformità
    Media: 8.6
    8.0
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trellix
    Anno di Fondazione
    2004
    Sede centrale
    Milpitas, CA
    Twitter
    @Trellix
    242,313 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    812 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Massima sicurezza dei dati, impatto minimo sulle risorse hardware

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 36% Piccola impresa
  • 33% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Trellix Database Security che prevedono la soddisfazione degli utenti
8.1
Indurimento della sicurezza
Media: 8.7
8.3
Rilevamento delle intrusioni
Media: 8.6
8.3
Conformità
Media: 8.6
8.0
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Trellix
Anno di Fondazione
2004
Sede centrale
Milpitas, CA
Twitter
@Trellix
242,313 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
812 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il vSRX offre le stesse funzionalità dei nostri firewall fisici della serie SRX, ma in un formato virtualizzato per fornire servizi di sicurezza che si adattano alla domanda della rete. Offre le stess

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 71% Mid-Market
    • 14% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di vSRX che prevedono la soddisfazione degli utenti
    9.2
    Indurimento della sicurezza
    Media: 8.7
    8.9
    Rilevamento delle intrusioni
    Media: 8.6
    9.2
    Conformità
    Media: 8.6
    7.3
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1996
    Sede centrale
    Sunnyvale, CA
    Pagina LinkedIn®
    www.linkedin.com
    10,553 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il vSRX offre le stesse funzionalità dei nostri firewall fisici della serie SRX, ma in un formato virtualizzato per fornire servizi di sicurezza che si adattano alla domanda della rete. Offre le stess

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 71% Mid-Market
  • 14% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di vSRX che prevedono la soddisfazione degli utenti
9.2
Indurimento della sicurezza
Media: 8.7
8.9
Rilevamento delle intrusioni
Media: 8.6
9.2
Conformità
Media: 8.6
7.3
Qualità del supporto
Media: 8.5
Dettagli del venditore
Anno di Fondazione
1996
Sede centrale
Sunnyvale, CA
Pagina LinkedIn®
www.linkedin.com
10,553 dipendenti su LinkedIn®