Introducing G2.ai, the future of software buying.Try now

Confronta Arbor Threat Mitigation System e Cloudflare Application Security and Performance

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Arbor Threat Mitigation System
Arbor Threat Mitigation System
Valutazione a Stelle
(47)4.6 su 5
Segmenti di Mercato
Impresa (59.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Arbor Threat Mitigation System
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Valutazione a Stelle
(592)4.5 su 5
Segmenti di Mercato
Piccola Impresa (62.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$0.00 Al mese
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cloudflare Application Security and Performance eccelle nel fornire una soluzione di sicurezza completa, in particolare con la sua robusta protezione DDoS e i servizi DNS integrati. Gli utenti apprezzano come migliori la velocità del sito web attraverso il suo CDN globale senza richiedere configurazioni complesse.
  • Gli utenti dicono che Arbor Threat Mitigation System è particolarmente efficace nel settore delle telecomunicazioni, con molti che notano la sua facilità d'uso e il minimo bisogno di supporto. Questo lo rende una scelta affidabile per le organizzazioni che cercano una protezione DDoS semplice.
  • I revisori menzionano che la piattaforma di Cloudflare non solo protegge le applicazioni ma migliora anche le prestazioni, con funzionalità come l'analisi che aiutano gli utenti a monitorare e ottimizzare efficacemente il traffico web. Questa doppia funzionalità è un vantaggio significativo per le aziende focalizzate sia sulla sicurezza che sulla velocità.
  • Secondo le recensioni verificate, la flessibilità di Arbor nella scelta di diversi modelli, come il TMS8100 e l'HD1000, consente agli utenti di adattare le loro soluzioni di sicurezza a esigenze specifiche, il che è un punto di forza notevole rispetto a offerte più rigide.
  • I revisori di G2 evidenziano che Cloudflare Application Security and Performance ha un punteggio di soddisfazione complessivo più alto, riflettendo la sua forte presenza sul mercato e le sue funzionalità user-friendly. Gli utenti lodano frequentemente il suo processo di configurazione intuitivo, che facilita una rapida implementazione.
  • Gli utenti riportano che mentre Arbor Threat Mitigation System è efficace, potrebbe non eguagliare il set di funzionalità completo di Cloudflare, in particolare in aree come la protezione del sito web e la sicurezza dell'infrastruttura, dove Cloudflare riceve costantemente valutazioni più alte dagli utenti.

Arbor Threat Mitigation System vs Cloudflare Application Security and Performance

Quando hanno valutato le due soluzioni, i revisori hanno trovato Cloudflare Application Security and Performance più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Cloudflare Application Security and Performance in generale.

  • I revisori hanno ritenuto che Cloudflare Application Security and Performance soddisfi meglio le esigenze della loro azienda rispetto a Arbor Threat Mitigation System.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cloudflare Application Security and Performance sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Cloudflare Application Security and Performance rispetto a Arbor Threat Mitigation System.
Prezzi
Prezzo di Ingresso
Arbor Threat Mitigation System
Nessun prezzo disponibile
Cloudflare Application Security and Performance
Free
$0.00
Al mese
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Arbor Threat Mitigation System
Nessuna informazione sulla prova disponibile
Cloudflare Application Security and Performance
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.6
17
9.1
485
Facilità d'uso
8.7
33
9.0
488
Facilità di installazione
8.1
26
8.8
269
Facilità di amministrazione
8.7
10
8.9
247
Qualità del supporto
7.9
17
8.3
424
the product è stato un buon partner negli affari?
8.2
10
8.8
233
Direzione del prodotto (% positivo)
8.2
13
8.9
466
Caratteristiche per Categoria
Rete di Distribuzione dei Contenuti (CDN)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.7
283
Contenuto
Dati insufficienti
9.1
262
Dati insufficienti
8.7
242
Dati insufficienti
8.9
244
Rete di Distribuzione dei Contenuti (CDN) di Agentic AI
Dati insufficienti
8.2
13
Sicurezza
Dati insufficienti
9.2
248
Dati insufficienti
8.7
185
Gestione
Dati insufficienti
9.1
263
Dati insufficienti
8.5
228
Dati insufficienti
8.4
218
Integrazione
Dati insufficienti
8.6
198
Dati insufficienti
8.6
183
Dati insufficienti
8.3
26
Amministrazione
Dati insufficienti
9.0
20
Dati insufficienti
9.1
20
Dati insufficienti
8.1
18
Analisi del Rischio
Dati insufficienti
8.3
19
Dati insufficienti
8.2
19
Dati insufficienti
8.3
18
Protezione dalle minacce
Dati insufficienti
9.3
22
Dati insufficienti
9.0
20
Dati insufficienti
8.1
18
Dati insufficienti
7.4
16
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
11
Dati insufficienti
9.0
9
Proteggi
Dati insufficienti
8.8
8
Dati insufficienti
8.8
7
Dati insufficienti
8.9
6
Dati insufficienti
8.3
7
Dati insufficienti
8.8
7
Dati insufficienti
9.4
6
Esegui
Dati insufficienti
9.0
7
Dati insufficienti
9.3
7
Dati insufficienti
9.3
7
Firewall per applicazioni web (WAF)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
63
Analisi
Dati insufficienti
8.8
51
Dati insufficienti
8.5
48
Dati insufficienti
9.1
50
Controlli
Dati insufficienti
8.8
45
Dati insufficienti
8.9
46
Dati insufficienti
8.9
48
Funzionalità
Dati insufficienti
8.6
49
Dati insufficienti
8.9
46
Dati insufficienti
8.9
11
Intelligenza Artificiale Generativa
Dati insufficienti
7.6
17
Rete di Distribuzione dei Contenuti Aziendali (eCDN)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.1
18
Amministrazione
Dati insufficienti
9.0
14
Dati insufficienti
9.3
16
Dati insufficienti
9.0
15
Dati insufficienti
9.2
16
Consegna dei Media
Dati insufficienti
8.6
12
Dati insufficienti
9.0
13
Dati insufficienti
9.3
17
Dati insufficienti
9.3
15
Sicurezza e Prestazioni
Dati insufficienti
9.0
13
Dati insufficienti
9.4
14
Dati insufficienti
9.2
16
Agentic AI - Rete di Distribuzione dei Contenuti Aziendali (eCDN)
Dati insufficienti
Dati insufficienti
Gestione
Funzionalità non disponibile
8.6
18
Funzionalità non disponibile
8.9
19
Funzionalità non disponibile
8.7
19
7.7
10
7.7
20
Protezione
8.5
9
9.5
19
8.2
10
9.5
21
8.8
10
8.9
18
Risoluzione
Funzionalità non disponibile
8.9
19
Funzionalità non disponibile
8.9
19
Funzionalità non disponibile
9.1
18
Funzionalità non disponibile
8.5
17
Funzionalità non disponibile
7.4
13
Strumenti per Certificati SSL e TLSNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.6
17
Amministrazione
Dati insufficienti
8.8
13
Dati insufficienti
7.3
11
Dati insufficienti
7.9
12
Dati insufficienti
8.9
12
Funzionalità
Dati insufficienti
9.2
12
Dati insufficienti
8.8
14
Dati insufficienti
9.0
10
Dati insufficienti
7.5
8
Sicurezza
Dati insufficienti
9.4
13
Dati insufficienti
8.6
11
Dati insufficienti
8.8
11
Dati insufficienti
9.2
8
Dati insufficienti
8.5
8
Dati insufficienti
8.1
18
Protezione
Dati insufficienti
7.7
13
Dati insufficienti
8.1
13
Dati insufficienti
8.1
12
Dati insufficienti
7.9
11
Dati insufficienti
7.4
12
Dati insufficienti
8.5
14
Funzionalità
Dati insufficienti
8.6
14
Dati insufficienti
7.9
14
Dati insufficienti
8.6
13
Amministrazione
Dati insufficienti
8.5
13
Dati insufficienti
8.9
12
Dati insufficienti
7.6
12
Dati insufficienti
7.8
12
Dati insufficienti
7.8
12
Dati insufficienti
9.9
11
Gestione delle API
Dati insufficienti
9.8
8
Dati insufficienti
9.8
8
Dati insufficienti
10.0
8
Dati insufficienti
9.8
8
Test di Sicurezza
Dati insufficienti
10.0
8
Dati insufficienti
9.8
8
Dati insufficienti
10.0
8
Gestione della Sicurezza
Dati insufficienti
10.0
8
Dati insufficienti
10.0
8
Dati insufficienti
9.3
9
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
8
Rilevamento e Protezione delle Minacce - Protezione Lato Client
Dati insufficienti
8.3
6
Dati insufficienti
7.8
6
Dati insufficienti
8.0
5
Dati insufficienti
8.0
5
Dati insufficienti
8.3
5
Sicurezza dei Dati - Protezione Lato Client
Dati insufficienti
6.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
5
Dati insufficienti
7.7
5
Dati insufficienti
8.0
5
Dati insufficienti
8.0
5
Dati insufficienti
7.7
5
Registrazione e Monitoraggio - Protezione Lato Client
Dati insufficienti
8.3
5
Dati insufficienti
8.3
5
Dati insufficienti
8.6
6
Dati insufficienti
9.3
11
Usabilità - Bilanciamento del carico
Dati insufficienti
9.2
6
Dati insufficienti
9.3
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Ottimizzazione delle Prestazioni - Bilanciamento del Carico
Dati insufficienti
9.5
7
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Sicurezza e Conformità - Bilanciamento del Carico
Dati insufficienti
9.5
7
Dati insufficienti
9.6
8
Dati insufficienti
9.4
8
Dati insufficienti
9.6
8
Dati insufficienti
9.5
7
Gestione dei Contenuti Aziendali (ECM)Nascondi 25 CaratteristicheMostra 25 Caratteristiche
Dati insufficienti
9.7
6
Agentic AI - Gestione dei Contenuti Aziendali (ECM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei file
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Flusso di lavoro
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
6
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
9.7
5
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Arbor Threat Mitigation System
Arbor Threat Mitigation System
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Arbor Threat Mitigation System e Cloudflare Application Security and Performance sono categorizzati comeProtezione DDoS
Recensioni
Dimensione dell'Azienda dei Recensori
Arbor Threat Mitigation System
Arbor Threat Mitigation System
Piccola impresa(50 o meno dip.)
11.4%
Mid-Market(51-1000 dip.)
29.5%
Enterprise(> 1000 dip.)
59.1%
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Piccola impresa(50 o meno dip.)
62.3%
Mid-Market(51-1000 dip.)
25.1%
Enterprise(> 1000 dip.)
12.6%
Settore dei Recensori
Arbor Threat Mitigation System
Arbor Threat Mitigation System
Telecomunicazioni
25.0%
Sicurezza Informatica e di Rete
13.6%
Tecnologia dell'informazione e servizi
11.4%
Servizi Finanziari
11.4%
Internet
9.1%
Altro
29.5%
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Tecnologia dell'informazione e servizi
19.4%
Software per computer
15.4%
Internet
7.0%
Marketing e Pubblicità
6.5%
Sicurezza Informatica e di Rete
4.8%
Altro
46.9%
Alternative
Arbor Threat Mitigation System
Alternative a Arbor Threat Mitigation System
HAProxy
HAProxy
Aggiungi HAProxy
DataDome
DataDome
Aggiungi DataDome
F5 NGINX
Nginx
Aggiungi F5 NGINX
Radware DefensePro
Radware DefensePro
Aggiungi Radware DefensePro
Cloudflare Application Security and Performance
Alternative a Cloudflare Application Security and Performance
Bunny CDN
Bunny CDN
Aggiungi Bunny CDN
HAProxy
HAProxy
Aggiungi HAProxy
Akamai Cloud Computing
Akamai Cloud Computing
Aggiungi Akamai Cloud Computing
Gumlet
Gumlet
Aggiungi Gumlet
Discussioni
Arbor Threat Mitigation System
Discussioni su Arbor Threat Mitigation System
Monty il Mangusta che piange
Arbor Threat Mitigation System non ha discussioni con risposte
Cloudflare Application Security and Performance
Discussioni su Cloudflare Application Security and Performance
Quanto costa Cloudflare?
2 Commenti
Warren C.
WC
inizia con un piano gratuito e poi aumenta a seconda del livello del piano, i prezzi sono molto chiari su tutti i servizi e le offerteLeggi di più
C'è un costo aggiuntivo per la protezione DDoS?
2 Commenti
Warren C.
WC
a seconda del piano che decidi di scegliere, iniziano con il piano base nel livello gratuito, poi estendono ulteriormente le opzioni di sicurezza a seconda...Leggi di più
What does Cloudflare provide?
2 Commenti
Matthew J.
MJ
Una soluzione di sicurezza cloud integrata, che offre accesso sicuro al tuo sito web, ufficio e altri dispositivi connessi a Internet.Leggi di più