Introducing G2.ai, the future of software buying.Try now

Migliori Software di Gestione Unificata delle Minacce

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I software e l'hardware di gestione unificata delle minacce forniscono firewall dinamici che possono offrire altri servizi di sicurezza come VPN e rilevamento di malware.

Per qualificarsi per l'inclusione nella categoria di Gestione Unificata delle Minacce, un prodotto deve:

Fornire capacità di firewall per proteggere reti e dati Integrarsi con l'hardware Offrire altri strumenti di sicurezza come una VPN o il rilevamento di malware
Mostra di più
Mostra meno

Il miglior Software di Gestione Unificata delle Minacce a colpo d'occhio

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
33 Inserzioni in Gestione Unificata delle Minacce (UTM) Disponibili
(567)4.5 su 5
2nd Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per Check Point Next Generation Firewalls (NGFWs)
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rafforza la tua sicurezza con i Gateway e i Firewall di Check Point Check Point Hybrid Mesh Network Security è una soluzione di cybersecurity completa progettata per proteggere le reti da minacce inf

    Utenti
    • Network Security Engineer
    • Network Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Mid-Market
    • 43% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Next Generation Firewall is a network security tool that provides threat prevention, visibility from logs and dashboards, and centralized policy management.
    • Users like the AI-powered threat detection, the ability to manage policies centrally, and the stable and dependable day-to-day protection that Check Point Next Generation Firewall offers.
    • Users experienced complexity in setup and ongoing management, particularly with licensing and enabling features, and some tasks can take longer than expected due to the interface and workflow learning curve.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Next Generation Firewalls (NGFWs)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    93
    Features
    82
    Threat Detection
    78
    Network Security
    70
    Centralized Management
    62
    Contro
    Expensive
    69
    Complexity
    49
    Slow Performance
    44
    Complex Setup
    42
    Learning Curve
    36
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Next Generation Firewalls (NGFWs) che prevedono la soddisfazione degli utenti
    8.9
    Liste bianche
    Media: 8.5
    9.0
    Filtraggio web
    Media: 8.8
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.9
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rafforza la tua sicurezza con i Gateway e i Firewall di Check Point Check Point Hybrid Mesh Network Security è una soluzione di cybersecurity completa progettata per proteggere le reti da minacce inf

Utenti
  • Network Security Engineer
  • Network Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Mid-Market
  • 43% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Next Generation Firewall is a network security tool that provides threat prevention, visibility from logs and dashboards, and centralized policy management.
  • Users like the AI-powered threat detection, the ability to manage policies centrally, and the stable and dependable day-to-day protection that Check Point Next Generation Firewall offers.
  • Users experienced complexity in setup and ongoing management, particularly with licensing and enabling features, and some tasks can take longer than expected due to the interface and workflow learning curve.
Pro e Contro di Check Point Next Generation Firewalls (NGFWs)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
93
Features
82
Threat Detection
78
Network Security
70
Centralized Management
62
Contro
Expensive
69
Complexity
49
Slow Performance
44
Complex Setup
42
Learning Curve
36
Valutazioni delle caratteristiche e dell'usabilità di Check Point Next Generation Firewalls (NGFWs) che prevedono la soddisfazione degli utenti
8.9
Liste bianche
Media: 8.5
9.0
Filtraggio web
Media: 8.8
8.9
the product è stato un buon partner negli affari?
Media: 8.9
8.9
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,962 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
(208)4.7 su 5
1st Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per FortiGate-VM NGFW
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiGate-VM, il firewall di nuova generazione di Fortinet, funziona su praticamente tutti i cloud pubblici e privati, offrendo la stessa sicurezza e valore impareggiabili delle nostre soluzioni hardw

    Utenti
    • Network Engineer
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 66% Mid-Market
    • 22% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiGate-VM NGFW
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    14
    Features
    8
    Security
    7
    Security Protection
    6
    User Interface
    6
    Contro
    Update Issues
    4
    Upgrade Issues
    4
    Limited Features
    3
    Poor Customer Support
    3
    Technical Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiGate-VM NGFW che prevedono la soddisfazione degli utenti
    9.4
    Liste bianche
    Media: 8.5
    9.7
    Filtraggio web
    Media: 8.8
    9.1
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.3
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,437 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,801 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiGate-VM, il firewall di nuova generazione di Fortinet, funziona su praticamente tutti i cloud pubblici e privati, offrendo la stessa sicurezza e valore impareggiabili delle nostre soluzioni hardw

Utenti
  • Network Engineer
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 66% Mid-Market
  • 22% Enterprise
Pro e Contro di FortiGate-VM NGFW
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
14
Features
8
Security
7
Security Protection
6
User Interface
6
Contro
Update Issues
4
Upgrade Issues
4
Limited Features
3
Poor Customer Support
3
Technical Issues
3
Valutazioni delle caratteristiche e dell'usabilità di FortiGate-VM NGFW che prevedono la soddisfazione degli utenti
9.4
Liste bianche
Media: 8.5
9.7
Filtraggio web
Media: 8.8
9.1
the product è stato un buon partner negli affari?
Media: 8.9
9.3
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,437 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,801 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(207)4.3 su 5
3rd Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per Cisco Meraki
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cisco Meraki è un fornitore di soluzioni IT gestite nel cloud che semplifica la gestione di reti complesse attraverso una dashboard centralizzata basata sul web. Il loro portafoglio di prodotti comple

    Utenti
    • IT Manager
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Ospedali e assistenza sanitaria
    Segmento di mercato
    • 62% Mid-Market
    • 20% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Meraki
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    7
    Ease of Use
    6
    Features
    6
    Device Management
    5
    User Interface
    5
    Contro
    Expensive
    7
    Limited Customization
    3
    Lacking Features
    2
    Licensing Issues
    2
    Limited Compatibility
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Meraki che prevedono la soddisfazione degli utenti
    9.1
    Liste bianche
    Media: 8.5
    8.9
    Filtraggio web
    Media: 8.8
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.9
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,431 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cisco Meraki è un fornitore di soluzioni IT gestite nel cloud che semplifica la gestione di reti complesse attraverso una dashboard centralizzata basata sul web. Il loro portafoglio di prodotti comple

Utenti
  • IT Manager
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Ospedali e assistenza sanitaria
Segmento di mercato
  • 62% Mid-Market
  • 20% Piccola impresa
Pro e Contro di Cisco Meraki
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
7
Ease of Use
6
Features
6
Device Management
5
User Interface
5
Contro
Expensive
7
Limited Customization
3
Lacking Features
2
Licensing Issues
2
Limited Compatibility
2
Valutazioni delle caratteristiche e dell'usabilità di Cisco Meraki che prevedono la soddisfazione degli utenti
9.1
Liste bianche
Media: 8.5
8.9
Filtraggio web
Media: 8.8
8.7
the product è stato un buon partner negli affari?
Media: 8.9
8.9
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,431 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
(194)4.5 su 5
5th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
    • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony SASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    44
    Ease of Use
    37
    Secure Access
    33
    Protection
    24
    Reliability
    22
    Contro
    Complex Implementation
    26
    Complex Configuration
    23
    Complex Setup
    21
    Difficult Learning Curve
    16
    Expensive
    16
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
    7.9
    Liste bianche
    Media: 8.5
    9.2
    Filtraggio web
    Media: 8.8
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.8
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
  • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
Pro e Contro di Check Point Harmony SASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
44
Ease of Use
37
Secure Access
33
Protection
24
Reliability
22
Contro
Complex Implementation
26
Complex Configuration
23
Complex Setup
21
Difficult Learning Curve
16
Expensive
16
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
7.9
Liste bianche
Media: 8.5
9.2
Filtraggio web
Media: 8.8
8.8
the product è stato un buon partner negli affari?
Media: 8.9
8.8
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,962 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(264)4.7 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per WatchGuard Network Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Da oltre 20 anni, WatchGuard ha aperto la strada alla tecnologia di sicurezza informatica all'avanguardia e l'ha fornita come soluzioni facili da implementare e gestire. Il nostro approccio unico alla

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 53% Mid-Market
    • 44% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di WatchGuard Network Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    3
    Ease of Use
    2
    Threat Protection
    2
    User Interface
    2
    Centralized Management
    1
    Contro
    Expensive
    3
    Limited Customization
    1
    Limited Features
    1
    Poor Customer Support
    1
    Pricing Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di WatchGuard Network Security che prevedono la soddisfazione degli utenti
    9.2
    Liste bianche
    Media: 8.5
    9.2
    Filtraggio web
    Media: 8.8
    9.1
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.2
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    WatchGuard
    Sito web dell'azienda
    Anno di Fondazione
    1996
    Sede centrale
    Seatle, WA
    Twitter
    @watchguard
    19,503 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,201 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Da oltre 20 anni, WatchGuard ha aperto la strada alla tecnologia di sicurezza informatica all'avanguardia e l'ha fornita come soluzioni facili da implementare e gestire. Il nostro approccio unico alla

Utenti
  • IT Manager
  • IT Director
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 53% Mid-Market
  • 44% Piccola impresa
Pro e Contro di WatchGuard Network Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
3
Ease of Use
2
Threat Protection
2
User Interface
2
Centralized Management
1
Contro
Expensive
3
Limited Customization
1
Limited Features
1
Poor Customer Support
1
Pricing Issues
1
Valutazioni delle caratteristiche e dell'usabilità di WatchGuard Network Security che prevedono la soddisfazione degli utenti
9.2
Liste bianche
Media: 8.5
9.2
Filtraggio web
Media: 8.8
9.1
the product è stato un buon partner negli affari?
Media: 8.9
9.2
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
WatchGuard
Sito web dell'azienda
Anno di Fondazione
1996
Sede centrale
Seatle, WA
Twitter
@watchguard
19,503 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,201 dipendenti su LinkedIn®
(17)4.5 su 5
6th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point Quantum Titan è una piattaforma avanzata di cybersecurity progettata per fornire una protezione completa in ambienti on-premises, cloud e IoT. Integrando tecnologie di intelligenza artific

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 53% Enterprise
    • 47% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Quantum Titan
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    4
    Efficiency
    4
    Performance Efficiency
    4
    Protection
    4
    Reliability
    3
    Contro
    Performance Issues
    3
    Device Management
    2
    Slow Performance
    2
    Complexity
    1
    Integration Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Quantum Titan che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    9.8
    the product è stato un buon partner negli affari?
    Media: 8.9
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point Quantum Titan è una piattaforma avanzata di cybersecurity progettata per fornire una protezione completa in ambienti on-premises, cloud e IoT. Integrando tecnologie di intelligenza artific

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 53% Enterprise
  • 47% Mid-Market
Pro e Contro di Check Point Quantum Titan
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
4
Efficiency
4
Performance Efficiency
4
Protection
4
Reliability
3
Contro
Performance Issues
3
Device Management
2
Slow Performance
2
Complexity
1
Integration Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Check Point Quantum Titan che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
9.8
the product è stato un buon partner negli affari?
Media: 8.9
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,962 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(46)4.5 su 5
9th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    I firewall di nuova generazione di Barracuda ridefiniscono il ruolo del firewall da soluzione di sicurezza perimetrale a soluzione di ottimizzazione della rete distribuita che si adatta a qualsiasi nu

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 61% Mid-Market
    • 24% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Barracuda CloudGen Firewall
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Deployment Ease
    2
    Ease of Use
    2
    Centralized Management
    1
    Ease of Management
    1
    Firewall Efficiency
    1
    Contro
    Complex Configuration
    1
    Lack of Interfaces
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Barracuda CloudGen Firewall che prevedono la soddisfazione degli utenti
    7.9
    Liste bianche
    Media: 8.5
    8.3
    Filtraggio web
    Media: 8.8
    9.4
    the product è stato un buon partner negli affari?
    Media: 8.9
    7.7
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Barracuda
    Anno di Fondazione
    2002
    Sede centrale
    Campbell, CA
    Twitter
    @Barracuda
    15,250 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,133 dipendenti su LinkedIn®
    Proprietà
    Private
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

I firewall di nuova generazione di Barracuda ridefiniscono il ruolo del firewall da soluzione di sicurezza perimetrale a soluzione di ottimizzazione della rete distribuita che si adatta a qualsiasi nu

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 61% Mid-Market
  • 24% Piccola impresa
Pro e Contro di Barracuda CloudGen Firewall
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Deployment Ease
2
Ease of Use
2
Centralized Management
1
Ease of Management
1
Firewall Efficiency
1
Contro
Complex Configuration
1
Lack of Interfaces
1
Valutazioni delle caratteristiche e dell'usabilità di Barracuda CloudGen Firewall che prevedono la soddisfazione degli utenti
7.9
Liste bianche
Media: 8.5
8.3
Filtraggio web
Media: 8.8
9.4
the product è stato un buon partner negli affari?
Media: 8.9
7.7
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
Barracuda
Anno di Fondazione
2002
Sede centrale
Campbell, CA
Twitter
@Barracuda
15,250 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,133 dipendenti su LinkedIn®
Proprietà
Private
(36)4.3 su 5
10th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per Cisco ASA 5500-X Series
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La serie Cisco ASA 5500-X di Adaptive Security Appliances sono dispositivi di sicurezza di rete avanzati progettati per fornire una protezione completa per aziende di tutte le dimensioni. Questi dispo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Enterprise
    • 42% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco ASA 5500-X Series che prevedono la soddisfazione degli utenti
    8.5
    Liste bianche
    Media: 8.5
    8.6
    Filtraggio web
    Media: 8.8
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.5
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,431 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La serie Cisco ASA 5500-X di Adaptive Security Appliances sono dispositivi di sicurezza di rete avanzati progettati per fornire una protezione completa per aziende di tutte le dimensioni. Questi dispo

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Enterprise
  • 42% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Cisco ASA 5500-X Series che prevedono la soddisfazione degli utenti
8.5
Liste bianche
Media: 8.5
8.6
Filtraggio web
Media: 8.8
8.9
the product è stato un buon partner negli affari?
Media: 8.9
8.5
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,431 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Huawei Enterprise è un fornitore leader globale di soluzioni ICT.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 80% Mid-Market
    • 13% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Huawei Firewall che prevedono la soddisfazione degli utenti
    9.4
    Liste bianche
    Media: 8.5
    9.4
    Filtraggio web
    Media: 8.8
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.6
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1987
    Sede centrale
    Shenzhen, China
    Twitter
    @HuaweiEnt
    414,047 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    133,227 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Huawei Enterprise è un fornitore leader globale di soluzioni ICT.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 80% Mid-Market
  • 13% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Huawei Firewall che prevedono la soddisfazione degli utenti
9.4
Liste bianche
Media: 8.5
9.4
Filtraggio web
Media: 8.8
9.2
the product è stato un buon partner negli affari?
Media: 8.9
9.6
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Anno di Fondazione
1987
Sede centrale
Shenzhen, China
Twitter
@HuaweiEnt
414,047 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
133,227 dipendenti su LinkedIn®
(151)4.1 su 5
11th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per SonicWall Next Generation Firewall
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le soluzioni SonicWall per il rilevamento e la prevenzione delle violazioni in tempo reale proteggono oltre un milione di reti in tutto il mondo

    Utenti
    • Network Engineer
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 62% Mid-Market
    • 29% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SonicWall Next Generation Firewall
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Performance Speed
    2
    Response Speed
    2
    Threat Protection
    2
    Advanced Security
    1
    Contro
    System Instability
    2
    Upgrade Issues
    2
    Complex Configuration
    1
    Complexity
    1
    Connection Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SonicWall Next Generation Firewall che prevedono la soddisfazione degli utenti
    8.8
    Liste bianche
    Media: 8.5
    9.0
    Filtraggio web
    Media: 8.8
    8.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.7
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SonicWall
    Anno di Fondazione
    1991
    Sede centrale
    Milpitas, CA
    Twitter
    @SonicWall
    29,394 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,984 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le soluzioni SonicWall per il rilevamento e la prevenzione delle violazioni in tempo reale proteggono oltre un milione di reti in tutto il mondo

Utenti
  • Network Engineer
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 62% Mid-Market
  • 29% Piccola impresa
Pro e Contro di SonicWall Next Generation Firewall
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Performance Speed
2
Response Speed
2
Threat Protection
2
Advanced Security
1
Contro
System Instability
2
Upgrade Issues
2
Complex Configuration
1
Complexity
1
Connection Issues
1
Valutazioni delle caratteristiche e dell'usabilità di SonicWall Next Generation Firewall che prevedono la soddisfazione degli utenti
8.8
Liste bianche
Media: 8.5
9.0
Filtraggio web
Media: 8.8
8.2
the product è stato un buon partner negli affari?
Media: 8.9
8.7
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
SonicWall
Anno di Fondazione
1991
Sede centrale
Milpitas, CA
Twitter
@SonicWall
29,394 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,984 dipendenti su LinkedIn®
(88)4.1 su 5
12th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La rete globale di ricercatori e analisti altamente qualificati, che protegge le aziende da malware noti ed emergenti - virus, rootkit e spyware.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 60% Mid-Market
    • 25% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sophos United Threat Management che prevedono la soddisfazione degli utenti
    7.9
    Liste bianche
    Media: 8.5
    8.1
    Filtraggio web
    Media: 8.8
    8.5
    the product è stato un buon partner negli affari?
    Media: 8.9
    7.8
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sophos
    Anno di Fondazione
    1985
    Sede centrale
    Oxfordshire
    Twitter
    @Sophos
    36,753 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,477 dipendenti su LinkedIn®
    Proprietà
    LSE:SOPH
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La rete globale di ricercatori e analisti altamente qualificati, che protegge le aziende da malware noti ed emergenti - virus, rootkit e spyware.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 60% Mid-Market
  • 25% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Sophos United Threat Management che prevedono la soddisfazione degli utenti
7.9
Liste bianche
Media: 8.5
8.1
Filtraggio web
Media: 8.8
8.5
the product è stato un buon partner negli affari?
Media: 8.9
7.8
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
Sophos
Anno di Fondazione
1985
Sede centrale
Oxfordshire
Twitter
@Sophos
36,753 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,477 dipendenti su LinkedIn®
Proprietà
LSE:SOPH
(30)3.9 su 5
Visualizza i migliori Servizi di consulenza per Juniper Firewall
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    I firewall della serie SRX di Juniper Networks sono firewall ad alte prestazioni di nuova generazione progettati per proteggere le reti aziendali, i data center e gli ambienti cloud. Questi firewall i

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Juniper Firewall
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Firewall Efficiency
    1
    Versatility
    1
    Contro
    Lack of Features
    1
    Poor Interface Design
    1
    Poor Management
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Juniper Firewall che prevedono la soddisfazione degli utenti
    7.9
    Liste bianche
    Media: 8.5
    7.9
    Filtraggio web
    Media: 8.8
    8.6
    the product è stato un buon partner negli affari?
    Media: 8.9
    7.5
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1996
    Sede centrale
    Sunnyvale, CA
    Pagina LinkedIn®
    www.linkedin.com
    10,553 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

I firewall della serie SRX di Juniper Networks sono firewall ad alte prestazioni di nuova generazione progettati per proteggere le reti aziendali, i data center e gli ambienti cloud. Questi firewall i

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Enterprise
  • 40% Mid-Market
Pro e Contro di Juniper Firewall
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Firewall Efficiency
1
Versatility
1
Contro
Lack of Features
1
Poor Interface Design
1
Poor Management
1
Valutazioni delle caratteristiche e dell'usabilità di Juniper Firewall che prevedono la soddisfazione degli utenti
7.9
Liste bianche
Media: 8.5
7.9
Filtraggio web
Media: 8.8
8.6
the product è stato un buon partner negli affari?
Media: 8.9
7.5
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Anno di Fondazione
1996
Sede centrale
Sunnyvale, CA
Pagina LinkedIn®
www.linkedin.com
10,553 dipendenti su LinkedIn®
(28)4.8 su 5
7th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $20.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    threatER è la principale piattaforma di cybersecurity preventiva per costruire e mantenere la fiducia su larga scala. La nostra soluzione SaaS apprende continuamente da tutti i dati disponibili, perme

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 61% Mid-Market
    • 29% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di threatER
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Malware Protection
    1
    Network Security
    1
    Protection
    1
    Security
    1
    Contro
    Connection Issues
    1
    False Positives
    1
    Performance Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di threatER che prevedono la soddisfazione degli utenti
    9.4
    Liste bianche
    Media: 8.5
    9.2
    Filtraggio web
    Media: 8.8
    9.6
    the product è stato un buon partner negli affari?
    Media: 8.9
    10.0
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    threatER
    Sito web dell'azienda
    Sede centrale
    Tysons, Virginia
    Pagina LinkedIn®
    www.linkedin.com
    26 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

threatER è la principale piattaforma di cybersecurity preventiva per costruire e mantenere la fiducia su larga scala. La nostra soluzione SaaS apprende continuamente da tutti i dati disponibili, perme

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 61% Mid-Market
  • 29% Enterprise
Pro e Contro di threatER
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Malware Protection
1
Network Security
1
Protection
1
Security
1
Contro
Connection Issues
1
False Positives
1
Performance Issues
1
Valutazioni delle caratteristiche e dell'usabilità di threatER che prevedono la soddisfazione degli utenti
9.4
Liste bianche
Media: 8.5
9.2
Filtraggio web
Media: 8.8
9.6
the product è stato un buon partner negli affari?
Media: 8.9
10.0
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
threatER
Sito web dell'azienda
Sede centrale
Tysons, Virginia
Pagina LinkedIn®
www.linkedin.com
26 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point Capsule Mobile Secure Workspace è una soluzione di sicurezza mobile che stabilisce un ambiente aziendale sicuro e isolato sui dispositivi personali, garantendo la protezione dei dati azien

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 48% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Capsule Mobile Secure Workspace
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    2
    Easy Integrations
    1
    Malware Protection
    1
    Online Security
    1
    Performance Efficiency
    1
    Contro
    Performance Issues
    2
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Capsule Mobile Secure Workspace che prevedono la soddisfazione degli utenti
    6.7
    Liste bianche
    Media: 8.5
    8.3
    Filtraggio web
    Media: 8.8
    8.3
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.3
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point Capsule Mobile Secure Workspace è una soluzione di sicurezza mobile che stabilisce un ambiente aziendale sicuro e isolato sui dispositivi personali, garantendo la protezione dei dati azien

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 48% Enterprise
  • 29% Mid-Market
Pro e Contro di Check Point Capsule Mobile Secure Workspace
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
2
Easy Integrations
1
Malware Protection
1
Online Security
1
Performance Efficiency
1
Contro
Performance Issues
2
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di Check Point Capsule Mobile Secure Workspace che prevedono la soddisfazione degli utenti
6.7
Liste bianche
Media: 8.5
8.3
Filtraggio web
Media: 8.8
8.3
the product è stato un buon partner negli affari?
Media: 8.9
8.3
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,962 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(25)4.6 su 5
8th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sicurezza del server all'avanguardia con una piattaforma tutto-in-uno BitNinja offre una soluzione avanzata per la sicurezza del server con un sistema proattivo e unificato progettato per difendersi e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Internet
    Segmento di mercato
    • 88% Piccola impresa
    • 8% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BitNinja che prevedono la soddisfazione degli utenti
    7.5
    Liste bianche
    Media: 8.5
    9.2
    Filtraggio web
    Media: 8.8
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.3
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BitNinja Ltd.
    Anno di Fondazione
    2014
    Sede centrale
    Debrecen
    Twitter
    @bitninjaio
    1,086 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    23 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sicurezza del server all'avanguardia con una piattaforma tutto-in-uno BitNinja offre una soluzione avanzata per la sicurezza del server con un sistema proattivo e unificato progettato per difendersi e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Internet
Segmento di mercato
  • 88% Piccola impresa
  • 8% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di BitNinja che prevedono la soddisfazione degli utenti
7.5
Liste bianche
Media: 8.5
9.2
Filtraggio web
Media: 8.8
8.9
the product è stato un buon partner negli affari?
Media: 8.9
8.3
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
BitNinja Ltd.
Anno di Fondazione
2014
Sede centrale
Debrecen
Twitter
@bitninjaio
1,086 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
23 dipendenti su LinkedIn®

Scopri di più su Software di Gestione Unificata delle Minacce

Che cos'è il software di gestione unificata delle minacce (UTM)?

Il software di gestione unificata delle minacce (UTM) fornisce molteplici funzionalità di sicurezza combinate in un unico dispositivo all'interno di una rete. L'UTM consente a un'organizzazione di consolidare i servizi di sicurezza IT in un unico dispositivo, semplificando la protezione della rete.

Quali sono le caratteristiche comuni del software di gestione unificata delle minacce (UTM)?

Un sistema UTM di solito include quanto segue:

Protezione antivirus: Il software antivirus previene e rileva la presenza di software dannoso all'interno di un dispositivo endpoint. Questi strumenti contengono tipicamente funzionalità di rilevamento per identificare potenziali malware e virus informatici che tentano di penetrare in un dispositivo.

Analisi del malware: Gli strumenti di analisi del malware isolano e indagano sul malware quando viene rilevato sulle risorse IT, sugli endpoint e sulle applicazioni di un'azienda. Rilevano il malware e spostano le risorse infette in un ambiente isolato. 

Protezione email: Il software anti-spam per email impedisce che contenuti dannosi vengano consegnati tramite email. Questi strumenti scansionano i messaggi email, i contenuti e gli allegati per potenziali minacce e quindi filtrano o bloccano i messaggi sospetti dall'essere consegnati.

Sicurezza del sito web: Il software di sicurezza del sito web è progettato per proteggere i siti web aziendali da diverse minacce basate su internet. Questi strumenti combinano funzionalità di protezione da attacchi di negazione del servizio distribuiti software di protezione DDoS, reti di distribuzione dei contenuti (CDN), e firewall per applicazioni web (WAF) per creare una soluzione di protezione del sito web completa. 

Protezione degli endpoint: Il software di gestione degli endpoint traccia i dispositivi in un sistema e garantisce che il software sia sicuro e aggiornato. Le caratteristiche tipiche dei prodotti di gestione degli endpoint sono la gestione delle risorse, la gestione delle patch e la valutazione della conformità.

Gestione delle vulnerabilità: Il software UTM di solito include software di gestione delle vulnerabilità, come gestione delle vulnerabilità basata sul rischio, che identifica e prioritizza le vulnerabilità in base a fattori di rischio personalizzabili.

Quali sono i vantaggi del software di gestione unificata delle minacce (UTM)?

Ci sono diversi vantaggi nell'utilizzare il software UTM.

Flessibilità: Il software UTM consente agli utenti di avere soluzioni flessibili offrendo una varietà di tecnologie di sicurezza tra cui un'organizzazione può scegliere ciò che è più vantaggioso. Possono anche acquisire un modello di licenza unico con tutte le soluzioni incluse. 

Gestione centralizzata: Il framework UTM consolida più componenti di sicurezza sotto un'unica console di gestione. Questo rende il sistema più facile da monitorare e consente ai suoi operatori di esaminare componenti specifici che potrebbero richiedere attenzione per funzioni specifiche.

Risparmio sui costi: Il framework centralizzato riduce il numero di dispositivi necessari, così come il numero di personale che era precedentemente richiesto per gestire più dispositivi.

Chi utilizza il software di gestione unificata delle minacce (UTM)?

Personale IT e di cybersecurity: Questi lavoratori utilizzano il software UTM per monitorare in modo sicuro i dati e il traffico di rete.

Industrie: Le organizzazioni in tutti i settori, in particolare tecnologia, servizi professionali e finanziari, cercano soluzioni UTM per consolidare le soluzioni di sicurezza per una maggiore efficienza e risparmio sui costi.

Quali sono le sfide con il software di gestione unificata delle minacce (UTM)?

Ci sono alcune sfide che i team IT possono incontrare con i sistemi UTM.

Punto unico di fallimento: Combinare tutti questi componenti di sicurezza in un unico sistema che consente all'IT di gestire tutto in un'unica dashboard presenta anche un potenziale punto unico di fallimento. Un'intera rete potrebbe essere completamente esposta se il sistema UTM fallisce. 

Perdita di granularità: I componenti all'interno del software UTM potrebbero non essere così granulari o robusti come le soluzioni dedicate, il che potrebbe significare prestazioni degradate.

Come acquistare il software di gestione unificata delle minacce (UTM)

Raccolta dei requisiti (RFI/RFP) per il software di gestione unificata delle minacce (UTM) 

Se un'organizzazione sta iniziando e cerca di acquistare software UTM, G2 può aiutare.

Il lavoro manuale necessario in sicurezza e conformità causa molteplici punti dolenti. Se l'azienda è grande e ha molte reti, dati o dispositivi nella sua organizzazione, potrebbe aver bisogno di cercare soluzioni UTM scalabili. Gli utenti dovrebbero pensare ai punti dolenti in sicurezza per aiutare a creare una lista di controllo dei criteri. Inoltre, l'acquirente deve determinare il numero di dipendenti che avranno bisogno di utilizzare questo software e se attualmente hanno le competenze per amministrarlo. 

Prendere una visione olistica dell'azienda e identificare i punti dolenti può aiutare il team a lanciarsi nella creazione di una lista di controllo dei criteri. La lista di controllo serve come guida dettagliata che include sia le funzionalità necessarie che quelle desiderabili, comprese le funzionalità di budget, il numero di utenti, le integrazioni, le competenze del personale di sicurezza, le soluzioni cloud o on-premises e altro ancora.

A seconda dell'ambito di distribuzione, potrebbe essere utile produrre un RFI, un elenco di una pagina con punti elenco che descrivono ciò che è necessario dal software UTM.

Confronta i prodotti di gestione unificata delle minacce (UTM)

Crea una lista lunga

Le valutazioni dei fornitori sono essenziali per il processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all'implementazione. Per facilitare il confronto, dopo che tutte le demo sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.

Crea una lista corta

Dalla lista lunga dei fornitori, è utile restringere la lista dei fornitori e arrivare a una lista più corta di contendenti, preferibilmente non più di tre o cinque. Con questa lista, le aziende possono produrre una matrice per confrontare le funzionalità e i prezzi delle varie soluzioni.

Conduci demo

Per garantire che il confronto sia completo, l'utente dovrebbe dimostrare ciascuna soluzione nella lista corta con gli stessi casi d'uso. Questo consente all'azienda di valutare come ciascun fornitore si confronta con la concorrenza. 

Selezione del software di gestione unificata delle minacce (UTM)

Scegli un team di selezione

Prima di iniziare, è cruciale creare un team vincente che lavorerà insieme durante tutto il processo, dall'identificazione dei punti dolenti all'implementazione. Il team di selezione dovrebbe essere composto da membri dell'organizzazione con il giusto interesse, competenze e tempo per partecipare. 

Un buon punto di partenza è mirare a tre o cinque persone che ricoprano ruoli come decisore principale, project manager, proprietario del processo, proprietario del sistema o esperto di materia del personale, nonché un lead tecnico, amministratore capo o amministratore della sicurezza. Il team di selezione dei fornitori potrebbe essere più piccolo nelle aziende più piccole, con meno partecipanti che multitasking e assumono più responsabilità.

Confronta le note

Il team di selezione dovrebbe confrontare note, fatti e cifre annotate durante il processo, come costi, capacità di sicurezza e tempi di risposta agli allarmi e agli incidenti.

Negoziazione

Solo perché qualcosa è scritto sulla pagina dei prezzi di un'azienda non significa che sia definitivo. È cruciale aprire una conversazione riguardo ai prezzi e alle licenze. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare il prodotto ad altri.

Decisione finale

Dopo questa fase, e prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l'adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l'acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.

Quanto costa il software di gestione unificata delle minacce (UTM)?

L'UTM è considerato un investimento a lungo termine. Ciò significa che deve esserci una valutazione attenta dei fornitori e il software dovrebbe essere adattato ai requisiti specifici di ciascuna organizzazione. Una volta che il software UTM è acquistato, distribuito e integrato nel sistema di sicurezza di un'organizzazione, il costo potrebbe essere elevato, quindi la fase di valutazione della selezione dello strumento giusto è cruciale. 

La nozione di costo di sostituzione può essere elevata. Il fornitore UTM scelto dovrebbe continuare a fornire supporto per la piattaforma con flessibilità e integrazione aperta. La tariffazione può essere pay-as-you-go e i costi possono anche variare a seconda se la gestione unificata delle minacce è autogestita o completamente gestita.

Ritorno sull'investimento (ROI)

Mentre le organizzazioni considerano di recuperare il denaro speso per il software, è fondamentale comprendere i costi che verranno risparmiati in termini di efficienza. A lungo termine, l'investimento deve valere per prevenire tempi di inattività, perdita di entrate e qualsiasi danno alla reputazione che una violazione della sicurezza causerebbe.