# Migliori Software di Sandboxing di Rete

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di sandboxing di rete fornisce uno spazio sicuro in cui il traffico di rete sospetto o gli oggetti possono essere valutati rispetto a un database di minacce conosciute e assegnati un punteggio di probabilità di malware.

Per qualificarsi per l&#39;inclusione nella categoria di Sandboxing di Rete, un prodotto deve:

- Fornire uno spazio isolato per la valutazione delle minacce
- Mantenere una libreria di minacce conosciute e punteggi di malware assegnati
- Inviare automaticamente oggetti sospetti al sandbox per la valutazione





## Category Overview

**Total Products under this Category:** 17


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 800+ Recensioni autentiche
- 17+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Sandboxing di Rete At A Glance

- **Leader:** [Zscaler Internet Access](https://www.g2.com/it/products/zscaler-internet-access/reviews)
- **Miglior performer:** [Proofpoint Targeted Attack Protection For Email](https://www.g2.com/it/products/proofpoint-targeted-attack-protection-for-email/reviews)
- **Più facile da usare:** [Zscaler Internet Access](https://www.g2.com/it/products/zscaler-internet-access/reviews)
- **Più in voga:** [Zscaler Internet Access](https://www.g2.com/it/products/zscaler-internet-access/reviews)
- **Miglior software gratuito:** [Kaspersky Next Optimum](https://www.g2.com/it/products/kaspersky-next-optimum/reviews)


## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Zscaler Internet Access](https://www.g2.com/it/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) è la soluzione di accesso sicuro cloud-native leader mondiale che protegge utenti, dispositivi e dati, garantendo la sicurezza di tutto il traffico internet, indipendentemente dalla posizione. Sfruttando la protezione dalle minacce informatiche basata su AI e l&#39;accesso zero trust a internet e alle app SaaS, ZIA assicura connessioni rapide, dirette e sicure a internet e alle applicazioni SaaS, eliminando la necessità di hardware di sicurezza tradizionale in sede. Con ZIA, puoi ottimizzare la sicurezza internet e l&#39;esperienza utente allineandoti ai principi di Zero Trust attraverso Zscaler Internet Access. Le funzionalità avanzate di ZIA come Secure Web Gateways, DNS Security, Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), Secure Enterprise Browsing e Cloud Sandboxing offrono una protezione completa contro minacce avanzate come malware, ransomware e phishing, proteggendo al contempo i dati aziendali sensibili. Combina una robusta prevenzione delle minacce con un&#39;applicazione granulare delle politiche per garantire un accesso sicuro e senza interruzioni per gli utenti in ambienti remoti, di filiale o ibridi. Con ZIA, le organizzazioni possono abbracciare la trasformazione cloud sfruttando una gestione semplificata, una ridotta complessità e una sicurezza coerente per i team globali. Caratteristiche e vantaggi principali: • Previeni le minacce informatiche e la perdita di dati con l&#39;AI: Proteggi la tua organizzazione contro le minacce avanzate con una suite di servizi di protezione dalle minacce informatiche e dai dati basata su AI, arricchita da aggiornamenti in tempo reale provenienti da 500 trilioni di segnali di minaccia giornalieri dal più grande cloud di sicurezza al mondo. • Ottieni un&#39;esperienza utente impareggiabile: Ottieni l&#39;esperienza internet e SaaS più veloce al mondo—fino al 40% più veloce rispetto alle architetture di sicurezza legacy—per aumentare la produttività e migliorare l&#39;agilità aziendale. • Riduci i costi e la complessità: Realizza un ROI del 139% con Zscaler sostituendo il 90% dei tuoi costosi, complessi e lenti dispositivi con una piattaforma zero trust completamente cloud-native. • Proteggi la tua forza lavoro ibrida: Consenti a dipendenti, clienti e terze parti di accedere in modo sicuro alle app web e ai servizi cloud da qualsiasi luogo, su qualsiasi dispositivo—con un&#39;ottima esperienza digitale. • Unifica gli sforzi di SecOps e NetOps: Ottieni risultati di sicurezza più rapidi e collaborativi con strumenti condivisi come approfondimenti sul traffico in tempo reale, integrazioni API-first e RBAC granulare. • Raggiungi la sovranità totale dei dati e dei contenuti: Imposta la conformità per un accesso sicuro e localizzato senza compromessi sulle prestazioni utilizzando Egress NAT, contenuti geolocalizzati e registrazione dei dati nel paese. • Proteggi l&#39;AI nel tuo ambiente: Abilita l&#39;uso sicuro di Microsoft Copilot e altre applicazioni AI. • Proteggi gli ambienti di sviluppo su larga scala: Automatizza l&#39;ispezione SSL/TLS per oltre 30 strumenti di sviluppo mentre isoli il codice e i file sconosciuti o di grandi dimensioni con verdetti AI istantanei—tutto senza rallentare l&#39;innovazione. Zscaler Internet Access è fidato da organizzazioni in tutto il mondo per garantire una connettività internet sicura, affidabile e veloce che supporta sia i flussi di lavoro moderni che le iniziative di trasformazione digitale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 184

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 8.6/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.0/10 (Category avg: 9.4/10)
- **Sandbox:** 8.9/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Sito web dell&#39;azienda:** https://www.zscaler.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 48% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Security (48 reviews)
- Internet Security (47 reviews)
- Protection (41 reviews)
- Cloud Services (26 reviews)
- Email Security (26 reviews)

**Cons:**

- Slow Performance (27 reviews)
- Complex Implementation (24 reviews)
- Complex Configuration (22 reviews)
- Connection Issues (22 reviews)
- Internet Connectivity (18 reviews)

  ### 2. [FortiSandbox](https://www.g2.com/it/products/fortisandbox/reviews)
  Fortinet&#39;s top-rated FortiSandbox fornisce l&#39;intelligenza in loco che consente al Fortinet Security Fabric di affrontare le minacce in rapida evoluzione e più mirate su un&#39;ampia superficie di attacco. In particolare, offre intelligenza in tempo reale attraverso il rilevamento e la risposta automatizzati a malware precedentemente sconosciuti. Copertura Ampia della Superficie di Attacco con Security Fabric – applica ispezioni avanzate sui principali vettori di attacco di rete, email, infrastruttura web e persino singoli endpoint Rilevamento e Mitigazione Automatizzati delle Minacce Zero-day - L&#39;integrazione nativa e le API aperte consentono lo scambio di oggetti e il ritorno di intelligenza ai prodotti Fortinet e di fornitori terzi per una risposta immediata alle minacce Certificato e Altamente Valutato - Sottoposto costantemente a rigorosi test indipendenti nel mondo reale e guadagna costantemente i massimi voti come la Certificazione ICSA ATD e la Raccomandazione NSS Labs per il Rilevamento e la Prevenzione delle Violazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 8.6/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.2/10 (Category avg: 9.4/10)
- **Sandbox:** 9.5/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 29% Piccola impresa


  ### 3. [Check Point SandBlast Advanced Network Threat Prevention](https://www.g2.com/it/products/check-point-sandblast-advanced-network-threat-prevention/reviews)
  Check Point SandBlast Advanced Network Threat Prevention è una soluzione di sicurezza completa progettata per proteggere le organizzazioni da minacce informatiche sofisticate, inclusi attacchi zero-day e malware avanzato. Integrando l&#39;intelligence sulle minacce in tempo reale con tecnologie avanzate di intelligenza artificiale, SandBlast offre meccanismi di difesa proattivi che prevengono minacce informatiche sconosciute mantenendo operazioni aziendali senza interruzioni. Caratteristiche e Funzionalità Principali: - Prevenzione delle Minacce Zero-Day: Utilizza potenti motori di intelligenza sulle minacce e basati su AI per rilevare e bloccare minacce informatiche precedentemente sconosciute prima che possano infiltrarsi nella rete. - Emulazione ed Estrazione delle Minacce: Impiega ispezione a livello di CPU ed emulazione delle minacce per analizzare file sospetti in un ambiente virtualizzato, identificando e mitigando potenziali minacce senza influire sulle prestazioni della rete. - Gestione della Sicurezza Semplificata: Offre configurazione con un solo clic con profili di policy di sicurezza preconfigurati ottimizzati per varie esigenze aziendali, riducendo il carico amministrativo e garantendo una protezione aggiornata. - Produttività Senza Interruzioni: Fornisce una strategia di prevenzione prioritaria che non compromette l&#39;esperienza utente, consentendo operazioni aziendali ininterrotte anche quando si gestiscono file sospetti. Valore Primario e Soluzioni per gli Utenti: SandBlast Advanced Network Threat Prevention risponde alla necessità critica delle organizzazioni di difendersi dalle minacce informatiche in evoluzione senza interrompere le operazioni quotidiane. Fornendo intelligence sulle minacce in tempo reale, meccanismi di risposta automatizzati e integrazione senza soluzione di continuità con l&#39;infrastruttura di rete esistente, SandBlast migliora la postura di sicurezza, minimizza gli incidenti di sicurezza e garantisce una difesa robusta contro malware, ransomware e minacce persistenti avanzate. La sua gestione intuitiva e la protezione completa dalle minacce consentono ai team di sicurezza di mantenere alti livelli di protezione con complessità e sforzo amministrativo ridotti.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 7.9/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.3/10 (Category avg: 9.4/10)
- **Sandbox:** 9.5/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 67% Mid-Market, 28% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Easy Integrations (2 reviews)
- Features (1 reviews)
- Installation Ease (1 reviews)
- Integrations (1 reviews)

**Cons:**

- Cost (1 reviews)
- Expensive (1 reviews)
- High Resource Usage (1 reviews)
- Incomplete Information (1 reviews)
- Limited Features (1 reviews)

  ### 4. [Proofpoint Targeted Attack Protection For Email](https://www.g2.com/it/products/proofpoint-targeted-attack-protection-for-email/reviews)
  Proofpoint Targeted Attack Protection (TAP) aiuta le organizzazioni a rilevare, mitigare e rispondere in modo efficiente alle minacce avanzate conosciute e sconosciute che prendono di mira persone e VIP tramite email. TAP offre un&#39;efficacia senza pari nel fermare attacchi mirati che utilizzano malware polimorfico, documenti armati e tecniche di phishing per il furto di credenziali per ottenere informazioni sensibili. TAP si integra perfettamente con il gateway di posta elettronica sicura di Proofpoint (Proofpoint Email Protection) per fornire una sicurezza email di classe mondiale in modo economico e facile da usare. TAP sfrutta il cloud per scalare la distribuzione, adattare l&#39;analisi e proteggere le persone su qualsiasi rete o dispositivo. Con Proofpoint Targeted Attack Protection (TAP), puoi: • Fornire un&#39;analisi sofisticata per impedire alle minacce di raggiungere la casella di posta di un utente. • Rilevare minacce conosciute e sconosciute utilizzando capacità di analisi adattabili. • Fornire ai team di sicurezza un&#39;analisi dettagliata e visibilità sulle minacce e sulle campagne di minacce. • Fornire visibilità sulle minacce che prendono di mira le Persone Molto Attaccate (VAP) in un&#39;organizzazione.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 8.7/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.1/10 (Category avg: 9.4/10)
- **Sandbox:** 8.6/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Proofpoint](https://www.g2.com/it/sellers/proofpoint)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,141 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Top Industries:** Ospedali e assistenza sanitaria
  - **Company Size:** 69% Enterprise, 26% Mid-Market


  ### 5. [FortiGuard Labs Outbreak Alerts](https://www.g2.com/it/products/fortiguard-labs-outbreak-alerts/reviews)
  Il team FortiGuard sviluppa contromisure efficaci per proteggere oltre 320.000 clienti Fortinet in tutto il mondo. Queste contromisure includono informazioni sulle minacce aggiornate al minuto, fornite come servizio in abbonamento per i prodotti di sicurezza Fortinet.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 9.2/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.4/10 (Category avg: 9.4/10)
- **Sandbox:** 8.8/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 69% Mid-Market, 15% Enterprise


#### Pros & Cons

**Pros:**

- Malware Protection (1 reviews)
- Ransomware Protection (1 reviews)
- Security (1 reviews)
- Software Updates (1 reviews)

**Cons:**

- Lack of Updates (1 reviews)
- Poor Customer Support (1 reviews)
- Poor Detection Performance (1 reviews)
- Software Bugs (1 reviews)

  ### 6. [Kaspersky Next Optimum](https://www.g2.com/it/products/kaspersky-next-optimum/reviews)
  Kaspersky Next Optimum è la scelta ideale per le piccole e medie imprese con team di cybersecurity snelli. L&#39;offerta si unisce in sé con una forte protezione degli endpoint, capacità essenziali di rilevamento e risposta (EDR), e un aggiornamento senza soluzione di continuità a XDR e MXDR per una cybersecurity sofisticata. Strati di Kaspersky Next Optimum: • Kaspersky Next EDR Foundations – Potente EPP basato su ML, controlli di sicurezza flessibili e strumenti di analisi delle cause radice EDR ti forniscono il modo più semplice per costruire una solida base per la tua cybersecurity. • Kaspersky Next EDR Optimum – Combina una forte protezione degli endpoint con controlli avanzati, gestione delle patch e della crittografia, formazione per il personale IT, sicurezza cloud e altro ancora – tutto potenziato dalla funzionalità EDR essenziale per aiutarti a deviare rapidamente gli attacchi, con una minima richiesta di risorse. • Kaspersky Next XDR Optimum – Oltre a eccezionali capacità EPP e di risposta automatica che aiutano a identificare, analizzare e neutralizzare minacce elusive, la soluzione ti offre strumenti di rilevamento e risposta convenienti e facili da usare che vanno oltre gli endpoint, oltre all&#39;accesso alla nostra piattaforma di apprendimento online per aumentare la consapevolezza della sicurezza dei tuoi dipendenti. • Kaspersky Next MXDR Optimum – Ottieni protezione gestita da esperti contro minacce sofisticate, fornita dagli esperti SOC di fama mondiale di Kaspersky con monitoraggio dell&#39;infrastruttura 24/7 – mantenendo al contempo le capacità essenziali XDR internamente.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 8.6/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.2/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.0/10 (Category avg: 9.4/10)
- **Sandbox:** 9.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Kaspersky](https://www.g2.com/it/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Moscow
- **Twitter:** @kasperskylabind (1,294 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 dipendenti su LinkedIn®)
- **Telefono:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Blocking (5 reviews)
- Ease of Use (5 reviews)
- Threat Protection (5 reviews)
- Protection (4 reviews)
- Threat Detection (4 reviews)

**Cons:**

- High Resource Usage (6 reviews)
- Slow Performance (5 reviews)
- Compatibility Issues (2 reviews)
- Complex Setup (2 reviews)
- Difficult Configuration (2 reviews)

  ### 7. [Check Point Infinity Platform](https://www.g2.com/it/products/check-point-infinity-platform/reviews)
  Check Point Infinity è l&#39;unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e le future minacce informatiche su tutte le reti, endpoint, cloud e dispositivi mobili. L&#39;architettura è progettata per risolvere le complessità della crescente connettività e della sicurezza inefficiente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 8.7/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.2/10 (Category avg: 9.4/10)
- **Sandbox:** 8.8/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Centralized Management (12 reviews)
- Security (11 reviews)
- Easy Management (10 reviews)
- Features (9 reviews)
- Ease of Use (8 reviews)

**Cons:**

- Learning Curve (10 reviews)
- Complexity (6 reviews)
- Delays (4 reviews)
- Difficult Configuration (4 reviews)
- Expensive (4 reviews)

  ### 8. [Deep Discovery Inspector](https://www.g2.com/it/products/trend-micro-deep-discovery-inspector/reviews)
  Deep Discovery Analyzer Estendi il valore dei tuoi investimenti in sicurezza con sandboxing personalizzato


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 8.8/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 8.8/10 (Category avg: 9.4/10)
- **Sandbox:** 8.3/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 30% Enterprise


  ### 9. [Intezer](https://www.g2.com/it/products/intezer-intezer/reviews)
  Intezer automatizza l&#39;intero processo di triage degli allarmi, come un&#39;estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli incidenti in arrivo da endpoint, pipeline di phishing segnalate o strumenti SIEM, quindi raccoglie autonomamente prove, indaga, prende decisioni di triage ed esegue l&#39;escalation solo delle minacce serie al tuo team per l&#39;intervento umano. Potenzia il tuo SOC con l&#39;intelligenza artificiale che assicura che ogni allarme sia analizzato a fondo (incluso ogni singolo artefatto come file, URL, memoria degli endpoint, ecc.), rilevando codice dannoso in memoria e altre minacce elusive. Configurazione rapida e integrazioni con i flussi di lavoro del tuo team SOC (EDR, SOAR, SIEM, ecc.) significa che l&#39;IA di Intezer può immediatamente iniziare a filtrare i falsi positivi, fornendoti un&#39;analisi dettagliata su ogni minaccia e accelerando il tempo di risposta agli incidenti. Con Intezer: • Riduci l&#39;escalation di livello 1, inviando in media solo il 4% degli allarmi al tuo team per un&#39;azione immediata. • Identifica fino al 97% degli allarmi falsi positivi senza togliere tempo ai tuoi analisti. • Riduci il tempo medio di triage a 5 minuti o meno, fornendo ai tuoi analisti un contesto approfondito su ogni allarme per dare priorità alle minacce critiche e rispondere più velocemente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Intezer](https://www.g2.com/it/sellers/intezer)
- **Anno di Fondazione:** 2015
- **Sede centrale:** New York
- **Twitter:** @IntezerLabs (10,225 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10656303/ (88 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Student
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Piccola impresa, 23% Mid-Market


#### Pros & Cons

**Pros:**

- Detection Accuracy (3 reviews)
- Ease of Use (3 reviews)
- Malware Protection (3 reviews)
- Security (3 reviews)
- Security Protection (3 reviews)

**Cons:**

- Complex Interface (2 reviews)
- Poor Interface Design (2 reviews)
- UX Improvement (2 reviews)
- Access Control (1 reviews)
- Data Privacy (1 reviews)

  ### 10. [Symantec Content Analysis and Sandboxing](https://www.g2.com/it/products/symantec-content-analysis-and-sandboxing/reviews)
  Rileva e blocca le minacce avanzate che sfuggono all&#39;analisi tradizionale con ispezione a più livelli e sandboxing personalizzabile


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 10.0/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 10.0/10 (Category avg: 9.4/10)
- **Sandbox:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 37% Mid-Market, 37% Enterprise


  ### 11. [Trend Micro Deep Discovery](https://www.g2.com/it/products/trend-micro-trend-micro-deep-discovery/reviews)
  Deep Discovery Inspector è disponibile come appliance di rete fisica o virtuale. È progettato per rilevare rapidamente malware avanzati che solitamente eludono le difese di sicurezza tradizionali ed esfiltrano dati sensibili. Motori di rilevamento specializzati e analisi sandbox personalizzate rilevano e prevengono le violazioni.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 8.9/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 10.0/10 (Category avg: 9.4/10)
- **Sandbox:** 8.9/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Mid-Market, 35% Enterprise


  ### 12. [MetaDefender Managed File Transfer™ (MFT)](https://www.g2.com/it/products/metadefender-managed-file-transfer-mft/reviews)
  MetaDefender Managed File Transfer™ (MFT) è la soluzione di trasferimento file gestito di OPSWAT incentrata sulla sicurezza, che unifica automazione, usabilità e conformità in un&#39;unica piattaforma affidabile. L&#39;analisi sicura dei file è integrata direttamente nella soluzione, sfruttando il rilevamento di malware basato sull&#39;IA per offrire un&#39;esperienza MFT premium sia per ambienti IT che OT. Questo approccio fornisce protezione adattiva contro le minacce zero-day combinando l&#39;analisi dei file in tempo reale con l&#39;IA predittiva che valuta la struttura dei file e anticipa comportamenti dannosi prima dell&#39;esecuzione, senza detonazione. Che si tratti di valutare soluzioni di trasferimento file sicuro, esplorare l&#39;automazione MFT per l&#39;efficienza del flusso di lavoro o cercare la conformità MFT per soddisfare standard rigorosi, la soluzione MFT sicura di OPSWAT offre protezione completa con protocolli standard del settore e tecnologie di sicurezza dei file all&#39;avanguardia. Con governance centralizzata, flussi di lavoro intuitivi e visibilità in tempo reale su tutti i domini di sicurezza, MetaDefender Managed File Transfer semplifica la prontezza alla conformità attraverso tracciabilità dettagliata degli audit, reportistica estesa e applicazione delle policy allineata con l&#39;architettura zero-trust. Garantisce la continuità aziendale mantenendo i trasferimenti di file sicuri affidabili, ininterrotti e protetti dalle minacce emergenti, integrandosi perfettamente con l&#39;ecosistema di OPSWAT – inclusi diodi ottici, protezione degli endpoint, sicurezza dei media portatili e chioschi – per abilitare flussi di lavoro sicuri e automatizzati.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 9.2/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 10.0/10 (Category avg: 9.4/10)
- **Sandbox:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [OPSWAT](https://www.g2.com/it/sellers/opswat)
- **Sito web dell&#39;azienda:** https://www.opswat.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 59% Mid-Market, 28% Enterprise


#### Pros & Cons

**Pros:**

- Security (13 reviews)
- Secure Transfer (10 reviews)
- Reliability (9 reviews)
- File Transfer (7 reviews)
- Compliance Standards (5 reviews)

**Cons:**

- Complexity (4 reviews)
- Integration Issues (2 reviews)
- Difficult Learning (1 reviews)
- Expensive Licensing (1 reviews)
- Pricing Issues (1 reviews)

  ### 13. [AhnLab MDS](https://www.g2.com/it/products/ahnlab-mds/reviews)
  AhnLab MDS è una soluzione sandbox che fornisce capacità avanzate di rilevamento, analisi e risposta alle minacce senza compromettere i sistemi degli utenti finali. Perché AhnLab MDS • Rilevamento Avanzato delle Minacce Il motore multi-engine di AhnLab MDS è la spina dorsale della sua tecnologia di analisi dei file senza pari, applicando la tecnica di analisi più adatta in base alle caratteristiche di ciascun file. Esegue i file in un ambiente isolato (sandbox) e svolge un&#39;analisi completa del comportamento, della creazione di file/processi, del traffico di rete e dell&#39;accesso agli URL per determinare la pericolosità dei file. • Nessuna Esecuzione Fino a Prova Contraria AhnLab MDS non permette mai che file sospetti vengano eseguiti nel sistema dell&#39;utente finale. Una volta rilevati file non analizzati, blocca immediatamente l&#39;esecuzione, avvia l&#39;analisi e attua misure di risposta, inclusa la rimozione del file e la quarantena del sistema se un file è giudicato dannoso. • Sicurezza Email Potenziata dall&#39;AI AhnLab MDS determina la pericolosità delle email estraendo i dati delle email e implementando un&#39;analisi assistita dall&#39;AI. Questo porta a un rilevamento estremamente accurato delle email di phishing che potrebbero sfuggire al rilevamento basato su policy. Caratteristiche Principali • Analisi Sandbox All&#39;Avanguardia Nella sandbox costruita all&#39;interno dell&#39;apparecchio ad alte prestazioni, AhnLab MDS analizza ogni file eseguibile e non eseguibile, così come le tecniche nascoste dietro i file. Accelera gli utenti a superare le minacce informatiche moderne senza compromettere i sistemi degli utenti finali. • Reversing Anti-VM Alcuni malware moderni sono dotati di funzionalità anti-VM, che bloccano il loro funzionamento una volta rilevati ambienti sandbox. AhnLab MDS, sempre qualche passo avanti rispetto alle ultime minacce informatiche, inverte la funzionalità anti-VM disabilitando il malware per scansionare la sandbox ed evitare il rilevamento. • Scansione di Rete Durante l&#39;analisi dei file, AhnLab MDS rileva e blocca granularmente il traffico di rete dannoso basato su firme estese e regole YARA per affrontare tecniche di minacce persistenti avanzate (APT) come le connessioni ai server C2. • Ampia Integrazione con Terze Parti AhnLab MDS è compatibile con una varietà di prodotti di terze parti che spaziano dalla decrittazione SSL/TLS alle soluzioni di filtraggio dello spam. Questo estende la sua gamma di aggregazione, rilevamento e analisi dei file per fornire capacità di risposta alle minacce rinforzate. • Difesa Basata sull&#39;Intelligenza AhnLab MDS realizza la &quot;difesa basata sull&#39;intelligenza&quot; integrandosi profondamente con i nostri prodotti e servizi nativi. La nostra piattaforma di intelligence sulle minacce, AhnLab TIP, fornisce ulteriori approfondimenti su file, URL e IP ad AhnLab MDS, e gli esperti leader del settore di ASEC intervengono per fornire il servizio di analisi dei file a tutto campo. • Monitoraggio Centrale e Gestione dei Log Il dashboard intuitivo di AhnLab MDS offre una visibilità eccezionale sullo stato di rilevamento e analisi delle minacce e la gestione centrale dei log e degli eventi generati dai prodotti distribuiti in tutta l&#39;organizzazione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Valutazione del Malware:** 10.0/10 (Category avg: 9.4/10)


**Seller Details:**

- **Venditore:** [AhnLab](https://www.g2.com/it/sellers/ahnlab-7be65c0f-4030-4ddd-9d2c-8413df0f9f71)
- **Anno di Fondazione:** 1995
- **Sede centrale:** Seongnam-si, KR
- **Twitter:** @AhnLab_SecuInfo (2,948 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ahnlab-inc./ (639 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 14. [Hillstone Cloud Sandbox](https://www.g2.com/it/products/hillstone-cloud-sandbox/reviews)
  Cloud Sandbox offre una piattaforma unica e avanzata per il rilevamento delle minacce che può emulare l&#39;ambiente di esecuzione e analizzare tutte le attività relative ai file dannosi, identificare minacce avanzate e collaborare con soluzioni esistenti per fornire una rapida risoluzione.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 10.0/10 (Category avg: 9.0/10)
- **the product è stato un buon partner negli affari?:** 6.7/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 8.3/10 (Category avg: 9.4/10)
- **Sandbox:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Hillstone Networks](https://www.g2.com/it/sellers/hillstone-networks)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Santa Clara, US
- **Twitter:** @Hillstone_Net (10,081 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hillstonenet (367 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 15. [Software Defined Labs (SDL)](https://www.g2.com/it/products/software-defined-labs-sdl/reviews)
  Un&#39;applicazione virtuale che semplifica la gestione, l&#39;automazione e l&#39;orchestrazione delle risorse di rete e di laboratorio.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Punteggi di Probabilità di Malware:** 10.0/10 (Category avg: 9.0/10)
- **Valutazione del Malware:** 10.0/10 (Category avg: 9.4/10)
- **Sandbox:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Tokalabs](https://www.g2.com/it/sellers/tokalabs-13c13fc7-b0c6-420a-a6d6-940c4ef98dcc)
- **Anno di Fondazione:** 2015
- **Sede centrale:** San Jose, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/tokalabs/ (2 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


  ### 16. [C-Prot Endpoint Security](https://www.g2.com/it/products/c-prot-endpoint-security/reviews)
  Con un&#39;interfaccia intuitiva, opzioni di gestione basate su cloud o on-premise e un pannello di controllo centrale, puoi gestire facilmente tutti i tuoi dispositivi endpoint (Computer, Dispositivo Mobile, Smart TV) da un unico posto.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [C-Prot Siber Güvenlik Teknolojileri A.S](https://www.g2.com/it/sellers/c-prot-siber-guvenlik-teknolojileri-a-s)
- **Anno di Fondazione:** 2010
- **Sede centrale:** Mersin, TR
- **Twitter:** @cprottr (194 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/c-prottr/ (13 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 17. [Zscaler Cloud Sandbox](https://www.g2.com/it/products/zscaler-zscaler-cloud-sandbox/reviews)
  Zscaler Cloud Sandbox è il primo motore di prevenzione malware inline guidato dall&#39;IA al mondo che blocca le minacce sconosciute basate su file, come ransomware e zero-day, prima che raggiungano gli utenti e i punti finali. Con analisi in tempo reale, verdetto istantaneo dell&#39;IA e intelligence sulle minacce continua, blocca le minacce elusive senza interrompere la produttività. A differenza delle soluzioni legacy, fornisce ispezione illimitata attraverso protocolli web e file senza latenza, consentendo alle organizzazioni di rafforzare la sicurezza preservando la produttività. Integrandosi perfettamente nei flussi di lavoro SOC, aiuta a ottimizzare la risposta alle minacce e ridurre l&#39;affaticamento da allerta. Integrato nello Zscaler’s Zero Trust Exchange, si implementa facilmente, eliminando la dipendenza dall&#39;hardware e scalando a livello globale per soddisfare le esigenze aziendali. Caratteristiche e Vantaggi Chiave: • Previeni le Minacce Zero Day in Secondi: Blocca le minacce sconosciute basate su file con rilevamento malware inline e avanzato, inclusi verdetti istantanei guidati dall&#39;IA. • Rafforza la Sicurezza e Preserva la Produttività: Massimizza la sicurezza mantenendo gli utenti produttivi rilevando e mettendo automaticamente in quarantena le minacce, integrando l&#39;Isolamento del Browser Zero Trust con le capacità del sandbox. • Ottimizza i Flussi di Lavoro SOC: Integra perfettamente la protezione malware nei tuoi flussi di lavoro SOC con analisi dei file out-of-band, strumenti di rilevamento delle minacce di terze parti e analisi malware utilizzando VM non patchate e completamente patchate per un&#39;indagine efficiente delle minacce. • Implementa Facilmente e Scala Globalmente: Riduci i costi ed elimina il fastidio dell&#39;hardware e del software obsoleti. Configurazioni di policy semplici offrono valore immediato, guidando un forte ROI e consentendo una crescita strategica. • Mantieni la Residenza dei Dati e la Conformità con i Nodi Globali del Sandbox: Sfrutta la nostra presenza globale per garantire la residenza dei dati e la conformità. Zscaler Cloud Sandbox è completamente integrato con Zscaler Internet Access™ e fa parte del Zero Trust Exchange™, consentendo una protezione completamente integrata e un&#39;esperienza utente senza pari.




**Seller Details:**

- **Venditore:** [Zscaler](https://www.g2.com/it/sellers/zscaler)
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Jose, California
- **Twitter:** @zscaler (17,513 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:ZS





## Parent Category

[Software di sicurezza di rete](https://www.g2.com/it/categories/network-security)





