# Migliori Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   I sistemi di rilevamento e prevenzione delle intrusioni (IDPS) sono utilizzati per informare gli amministratori IT e il personale di sicurezza di anomalie e attacchi all&#39;infrastruttura IT e alle applicazioni. Questi strumenti rilevano malware, attacchi ingegnerizzati socialmente e altre minacce basate sul web. Gli IDPS forniscono anche capacità di prevenzione delle intrusioni preventive per minacce interne e sistemi potenzialmente compromessi.

I sistemi di rilevamento e prevenzione delle intrusioni monitorano i sistemi per comportamenti anomali e potenziali vulnerabilità che possono lasciare un&#39;azienda suscettibile agli attacchi informatici. Le aziende scelgono di adottarli per proteggere le loro informazioni aziendali sensibili e garantire che la loro infrastruttura informatica funzioni come necessario.

Alcuni software firewall di nuova generazione [offrono](https://www.g2.com/categories/firewall) capacità di rilevamento e prevenzione delle intrusioni. Ma la funzionalità principale degli strumenti firewall sarà il controllo dell&#39;accesso alla rete, piuttosto che il monitoraggio del comportamento della rete.

Per qualificarsi per l&#39;inclusione nella categoria dei Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS), un prodotto deve:

- Monitorare i sistemi IT per comportamenti anomali e uso improprio
- Informare gli amministratori di attività anomale del protocollo
- Monitorare le prestazioni dell&#39;hardware IT e dei componenti di sicurezza
- Fornire meccanismi di blocco per le minacce basate sul web





## Category Overview

**Total Products under this Category:** 62


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 1,600+ Recensioni autentiche
- 62+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) At A Glance

- **Leader:** [Palo Alto Networks Next-Generation Firewalls](https://www.g2.com/it/products/palo-alto-networks-next-generation-firewalls/reviews)
- **Miglior performer:** [ExtraHop](https://www.g2.com/it/products/extrahop/reviews)
- **Più facile da usare:** [threatER](https://www.g2.com/it/products/threater/reviews)
- **Più in voga:** [Check Point Infinity Platform](https://www.g2.com/it/products/check-point-infinity-platform/reviews)
- **Miglior software gratuito:** [CrowdSec](https://www.g2.com/it/products/crowdsec/reviews)


## Top-Rated Products (Ranked by G2 Score)
### 1. [Palo Alto Networks Next-Generation Firewalls](https://www.g2.com/it/products/palo-alto-networks-next-generation-firewalls/reviews)
  Il nostro firewall di nuova generazione classifica tutto il traffico, incluso quello criptato, in base all&#39;applicazione, alla funzione dell&#39;applicazione, all&#39;utente e al contenuto. Puoi creare politiche di sicurezza complete e precise, consentendo un abilitazione sicura delle applicazioni. Questo permette solo agli utenti autorizzati di eseguire applicazioni approvate, riducendo notevolmente la superficie di attacco informatico in tutta l&#39;organizzazione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 160

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 9.0/10 (Category avg: 8.9/10)
- **Conformità:** 8.8/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer, Network Security Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Mid-Market, 37% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (25 reviews)
- Features (23 reviews)
- Protection (17 reviews)
- Threat Protection (17 reviews)
- Firewall Efficiency (14 reviews)

**Cons:**

- Expensive (32 reviews)
- Difficult Learning Curve (15 reviews)
- Slow Performance (15 reviews)
- Poor Interface Design (10 reviews)
- Complex Configuration (9 reviews)

### 2. [Palo Alto Networks VM-Series Virtual Firewall](https://www.g2.com/it/products/palo-alto-networks-vm-series-virtual-firewall/reviews)
  Il VM-Series Virtual Firewall di Palo Alto Networks è il software di sicurezza cloud leader del settore, offrendo la sicurezza di rete più efficace al mondo a qualsiasi ambiente cloud o virtualizzato. È una forma virtualizzata dei firewall di nuova generazione di Palo Alto Networks, progettata per proteggere le tue applicazioni dalle minacce zero-day, fornendo sicurezza costante e facile distribuzione su tutti i cloud e gli ambienti virtualizzati, comprese le tecnologie di Amazon Web Services, Microsoft Azure, Google Cloud, VMware, Cisco, KVM, Nutanix, OpenStack e altro ancora.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 92

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 9.1/10 (Category avg: 8.9/10)
- **Conformità:** 9.0/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 9.1/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Features (18 reviews)
- Threat Protection (18 reviews)
- Protection (13 reviews)
- Security (13 reviews)
- Deployment Ease (11 reviews)

**Cons:**

- Expensive (26 reviews)
- Difficult Learning Curve (11 reviews)
- Complex Configuration (10 reviews)
- Slow Performance (9 reviews)
- Complexity (8 reviews)

### 3. [Cloud-Delivered Security Services](https://www.g2.com/it/products/cloud-delivered-security-services/reviews)
  Panoramica I nostri servizi di sicurezza forniti dal cloud sono integrati nativamente, offrendo una protezione coerente e di classe mondiale ovunque. Supportata dal nostro rinomato team di ricerca sulle minacce Unit 42®, questa protezione unica nel suo genere utilizza l&#39;effetto rete di oltre 70.000 clienti globali per condividere l&#39;intelligence su tutti i vettori di minaccia, fermando le minacce conosciute, sconosciute e zero-day 180 volte più velocemente di qualsiasi altra piattaforma o soluzione puntuale e prevenendo il paziente zero. Cosa sono i servizi di sicurezza forniti dal cloud? Una suite completa di servizi di sicurezza integrati nativamente forniti dal cloud che offrono protezione per l&#39;intera rete di un cliente, proteggendo tutti gli utenti, le applicazioni, i dispositivi e i dati, indipendentemente dalla posizione. I nostri servizi di sicurezza sono alimentati da Precision AI™ e analizzano il traffico di rete reale in linea e fermano le minacce in tempo reale, inclusi phishing, malware, comando e controllo, ransomware, minacce a livello DNS e molto altro. Questi servizi includono: Advanced Threat Prevention, il sistema di prevenzione delle intrusioni leader del settore che affronta attacchi di comando e controllo noti e sconosciuti da strumenti di red team, nonché attacchi di iniezione e sfruttamento delle vulnerabilità. Advanced WildFire, il più grande motore di analisi del malware del settore che ferma la prima istanza di malware noto, sconosciuto e altamente evasivo. Advanced URL Filtering, il primo motore di sicurezza web del settore a fermare attacchi di phishing sconosciuti in tempo reale. Advanced DNS Security, la soluzione di sicurezza DNS più completa del settore che offre oltre 2 volte la copertura delle minacce rispetto al prossimo fornitore di sicurezza leader ed è anche la prima soluzione del settore a fermare attacchi di dirottamento DNS basati sulla rete in tempo reale. IoT/OT Security, la soluzione zero trust più completa del settore per dispositivi IoT, che ti aiuta a vedere e proteggere tutti i dispositivi connessi nella tua rete. NG-CASB, la nostra soluzione di sicurezza per applicazioni SaaS e dati che ti consente di scoprire e controllare tutto il consumo di SaaS nella tua rete. AI Access Security, la nostra soluzione che garantisce l&#39;uso sicuro delle app GenAI con controllo degli accessi, protezione dei dati e visibilità in tempo reale di oltre 600 applicazioni, in modo che i tuoi dipendenti possano utilizzare in sicurezza l&#39;AI per aumentare la loro produttività. Con la potenza dell&#39;AI e una robusta infrastruttura cloud globale, i servizi di sicurezza forniti dal cloud di Palo Alto Networks possono scalare per stare al passo con le minacce odierne e soddisfare le esigenze di sicurezza della rete della tua organizzazione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 8.3/10 (Category avg: 8.9/10)
- **Conformità:** 8.7/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 41% Mid-Market, 34% Enterprise


### 4. [Check Point Quantum Intrusion Prevention System (IPS)](https://www.g2.com/it/products/check-point-quantum-intrusion-prevention-system-ips/reviews)
  Il sistema di prevenzione delle intrusioni Quantum di Check Point (IPS) è una soluzione di sicurezza completa progettata per rilevare e prevenire i tentativi di sfruttare le vulnerabilità nei sistemi e nelle applicazioni. Integrato nel firewall di nuova generazione di Check Point, offre aggiornamenti automatici per proteggere le organizzazioni sia dalle minacce consolidate che da quelle emergenti. Combinando il rilevamento basato su firme, la convalida dei protocolli, il rilevamento delle anomalie e l&#39;analisi comportamentale, Quantum IPS fornisce una protezione robusta contro un&#39;ampia gamma di minacce informatiche. Caratteristiche e Funzionalità Chiave: - Rilevamento Completo delle Minacce: Identifica e mitiga exploit specifici noti, vulnerabilità (sia conosciute che sconosciute), uso improprio dei protocolli, tentativi di tunneling che indicano perdite di dati e comunicazioni di malware in uscita. - Aggiornamenti di Protezione in Tempo Reale: Continuamente aggiornato con nuove difese contro le minacce emergenti, incluse protezioni preventive che affrontano le vulnerabilità prima che vengano sfruttate. - Patch Virtuale: Fornisce un approccio proattivo alla sicurezza offrendo una funzionalità IPS robusta che integra le strategie di patching tradizionali, garantendo che le reti rimangano sicure tra un aggiornamento e l&#39;altro. - Distribuzione Efficiente: Presenta profili raccomandati predefiniti per l&#39;uso immediato, regole di attivazione delle firme personalizzabili adattate alle risorse di rete e una modalità opzionale solo rilevamento per scopi di valutazione. - Visibilità e Reportistica a 360°: Si integra perfettamente con SmartEvent, consentendo al personale del Centro Operativo di Sicurezza (SOC) di dare priorità e rispondere in modo efficiente agli eventi critici. Valore Primario e Benefici per l&#39;Utente: Quantum IPS affronta la necessità critica di una sicurezza di rete proattiva e completa offrendo prevenzione delle minacce in tempo reale e aggiornamenti automatici. La sua integrazione con i gateway di sicurezza di Check Point assicura un approccio di sicurezza unificato, riducendo il costo totale di proprietà. Il basso tasso di falsi positivi del sistema e le opzioni di distribuzione efficienti risparmiano tempo prezioso per il personale IT, mentre i suoi meccanismi di protezione robusti proteggono le organizzazioni contro un ampio spettro di minacce informatiche, garantendo la continuità aziendale e l&#39;integrità dei dati.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.4/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 8.6/10 (Category avg: 8.9/10)
- **Conformità:** 9.0/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Mid-Market, 41% Enterprise


### 5. [Hybrid Cloud Security](https://www.g2.com/it/products/trend-micro-hybrid-cloud-security/reviews)
  Nell&#39;attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti. La Sicurezza Cloud di Trend fornisce una visibilità essenziale, permettendo a te e ai tuoi team di proteggere ogni aspetto della tua trasformazione ed eliminare i silos di sicurezza che causano interruzioni. Automatizza le politiche di sicurezza, le distribuzioni, il monitoraggio e gli audit di conformità senza soluzione di continuità da un&#39;unica console, garantendo la protezione automatica di tutti i carichi di lavoro da minacce sia conosciute che sconosciute. Con la Protezione delle Applicazioni Cloud-Native e robuste capacità della piattaforma, Trend ti consente di affrontare proattivamente le vulnerabilità e difenderti dalle minacce. Ottieni visibilità centralizzata, scoperta continua degli asset e valutazioni contestualizzate del rischio, dotando il tuo team di tutto il necessario per anticipare i potenziali rischi di sicurezza del cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 8.8/10 (Category avg: 8.9/10)
- **Conformità:** 8.6/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Cyber Security Associate, Cyber Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Security Protection (7 reviews)
- Compliance (6 reviews)
- Cloud Security (4 reviews)
- Comprehensive Security (4 reviews)

**Cons:**

- Complexity (6 reviews)
- Complex Setup (4 reviews)
- Feature Complexity (4 reviews)
- Learning Curve (4 reviews)
- Difficult Learning (3 reviews)

### 6. [FortiGate IPS](https://www.g2.com/it/products/fortigate-ips/reviews)
  Che facciano parte di una soluzione firewall o siano dispositivi autonomi separati, le tecnologie dei Sistemi di Prevenzione delle Intrusioni (IPS) stanno diventando una parte sempre più onnipresente delle difese di sicurezza della rete.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 9.7/10 (Category avg: 8.9/10)
- **Conformità:** 9.3/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 36% Enterprise


### 7. [ExtraHop](https://www.g2.com/it/products/extrahop/reviews)
  ExtraHop è il partner di cybersecurity di cui le imprese si fidano per rivelare i rischi informatici e costruire la resilienza aziendale. La piattaforma ExtraHop RevealX per il rilevamento e la risposta alla rete e la gestione delle prestazioni di rete offre in modo unico la visibilità istantanea e le capacità di decrittazione senza pari di cui le organizzazioni hanno bisogno per esporre i rischi informatici e i problemi di prestazioni che altri strumenti non possono vedere. Quando le organizzazioni hanno piena trasparenza della rete con ExtraHop, possono indagare in modo più intelligente, fermare le minacce più velocemente e mantenere le operazioni in funzione. RevealX si implementa in sede o nel cloud. Affronta i seguenti casi d&#39;uso: - Ransomware - Zero trust - Attacchi alla catena di fornitura del software - Movimento laterale e comunicazione C2 - Igiene della sicurezza - Gestione delle prestazioni di rete e applicazioni - IDS - Forense e altro ancora Alcuni dei nostri differenziatori: PCAP continuo e su richiesta: l&#39;elaborazione completa dei pacchetti è superiore a NetFlow e offre rilevamenti di qualità superiore. Decrittazione strategica attraverso una varietà di protocolli, inclusi SSL/TLS, MS-RPC, WinRM e SMBv3, ti offre una migliore visibilità sulle minacce in fase iniziale nascoste nel traffico crittografato mentre tentano di muoversi lateralmente attraverso la tua rete. Copertura dei protocolli: RevealX decodifica più di 70 protocolli di rete. Apprendimento automatico su scala cloud: anziché fare affidamento su una potenza di calcolo &quot;on-box&quot; limitata per l&#39;analisi e i rilevamenti, RevealX utilizza carichi di lavoro di apprendimento automatico ospitati nel cloud e su scala cloud per identificare comportamenti sospetti in tempo reale e creare avvisi ad alta fedeltà. ExtraHop è stata nominata Leader in The Forrester Wave™: Network Analysis and Visibility, Q2 2023. Principali integrazioni tecnologiche e partner di go-to-market: CrowdStrike: RevealX si integra con CrowdStrike Falcon® LogScale, Falcon Insight XDR, Falcon Threat Graph e Falcon Intelligence. Splunk SOAR AWS Google Cloud Security Fondata nel 2007, ExtraHop è una società privata con sede a Seattle, Washington. Per saperne di più, visita www.extrahop.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 8.8/10 (Category avg: 8.9/10)
- **Conformità:** 7.6/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [ExtraHop Networks](https://www.g2.com/it/sellers/extrahop-networks)
- **Anno di Fondazione:** 2007
- **Sede centrale:** Seattle, Washington
- **Twitter:** @ExtraHop (10,745 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/extrahop-networks/ (800 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Ospedali e assistenza sanitaria, Trasporti/Autotrasporti/Ferroviario
  - **Company Size:** 69% Enterprise, 26% Mid-Market


#### Pros & Cons

**Pros:**

- All-in-One Solution (1 reviews)
- Comprehensive Monitoring (1 reviews)
- Easy Deployment (1 reviews)
- Responsive Support (1 reviews)


### 8. [Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)](https://www.g2.com/it/products/cisco-secure-firewall-threat-defense-virtual-formerly-ngfwv/reviews)
  Cisco Secure Firewall Threat Defense Virtual (precedentemente FTDv/NGFWv) è una soluzione di sicurezza completa progettata per proteggere ambienti virtualizzati su cloud privati e pubblici. Integra le comprovate capacità di firewall di rete di Cisco con funzionalità avanzate di difesa dalle minacce, tra cui il sistema di prevenzione delle intrusioni Snort (IPS), il filtraggio degli URL e la difesa dai malware. Questo firewall virtualizzato garantisce politiche di sicurezza coerenti e una visibilità approfondita sul traffico di rete, consentendo alle organizzazioni di rilevare e mitigare le minacce prima che impattino sulle operazioni. Caratteristiche e Funzionalità Chiave: - Difesa Avanzata dalle Minacce: Combina il firewall di rete con Snort IPS, filtraggio degli URL e difesa dai malware per proteggere contro minacce conosciute ed emergenti. - Politiche di Sicurezza Coerenti: Mantiene politiche di sicurezza uniformi su ambienti fisici, cloud privati e pubblici, garantendo una protezione senza soluzione di continuità mentre i carichi di lavoro si spostano. - Visibilità Approfondita della Rete: Fornisce approfondimenti completi sul traffico di rete, consentendo un rapido rilevamento delle origini e delle attività delle minacce. - Classificazione Automatica del Rischio: Prioritizza le minacce con classificazioni di rischio automatiche e flag di impatto, consentendo un&#39;allocazione efficiente delle risorse agli eventi critici. - Portabilità della Licenza: Offre flessibilità per spostarsi dai cloud privati on-premises ai cloud pubblici mantenendo politiche coerenti e gestione unificata. - Gestione Centralizzata: Utilizza Cisco Smart Software Licensing per un facile deployment, gestione e monitoraggio delle istanze di firewall virtuali. Valore Primario e Soluzioni per gli Utenti: Cisco Secure Firewall Threat Defense Virtual risponde alla necessità di una sicurezza robusta in ambienti virtualizzati dinamici. Fornendo politiche di sicurezza coerenti e una visibilità approfondita su varie piattaforme cloud, semplifica la protezione e la gestione delle minacce. Le organizzazioni beneficiano della prioritizzazione automatica delle minacce, delle opzioni di deployment flessibili e del controllo centralizzato, garantendo una difesa efficiente ed efficace contro una vasta gamma di minacce informatiche. Questa soluzione è particolarmente preziosa per le aziende che affrontano consolidamenti di data center, trasferimenti di uffici, fusioni, acquisizioni o che sperimentano fluttuazioni nelle richieste applicative, poiché offre l&#39;agilità e la scalabilità necessarie per adattarsi alle mutevoli esigenze di sicurezza.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 89

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 8.9/10 (Category avg: 8.9/10)
- **Conformità:** 8.8/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 9.2/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Telecomunicazioni
  - **Company Size:** 45% Mid-Market, 42% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (1 reviews)
- Easy Management (1 reviews)
- Firewall Efficiency (1 reviews)
- Network Security (1 reviews)

**Cons:**

- Complex Coding (1 reviews)
- Complex Configuration (1 reviews)
- Complexity (1 reviews)
- Dependency Issues (1 reviews)
- Difficult Management (1 reviews)

### 9. [threatER](https://www.g2.com/it/products/threater/reviews)
  threatER è la principale piattaforma di cybersecurity preventiva per costruire e mantenere la fiducia su larga scala. La nostra soluzione SaaS apprende continuamente da tutti i dati disponibili, permettendoti di ottenere migliori intuizioni ed estrarre più valore dal tuo stack di sicurezza. threatER trasforma il tuo stack di sicurezza in un motore di prevenzione intelligente, adattivo e automatizzato. Con threatER riduci il rischio, ottieni più valore dai tuoi investimenti in sicurezza e rafforzi la fiducia in ogni connessione senza rallentare la tua attività. Scopri di più su www.threater.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 9.4/10 (Category avg: 8.9/10)
- **Conformità:** 9.2/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [threatER](https://www.g2.com/it/sellers/threater)
- **Sito web dell&#39;azienda:** https://www.threater.com/
- **Sede centrale:** Tysons, Virginia
- **Pagina LinkedIn®:** https://www.linkedin.com/company/threater/ (28 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Mid-Market, 32% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Performance Efficiency (3 reviews)
- Security (3 reviews)
- Setup Ease (3 reviews)
- Threat Protection (3 reviews)

**Cons:**

- Performance Issues (3 reviews)
- Compatibility Issues (2 reviews)
- False Positives (2 reviews)
- Access Control (1 reviews)
- Access Issues (1 reviews)

### 10. [Trend Micro TippingPoint](https://www.g2.com/it/products/trend-micro-tippingpoint/reviews)
  Trend Micro TippingPoint si integra con la soluzione Deep Discovery Advanced Threat Protection per rilevare e bloccare attacchi mirati e malware attraverso la prevenzione delle minacce preventiva, l&#39;intuizione e la prioritizzazione delle minacce, e l&#39;applicazione e la rimedio in tempo reale.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 9.7/10 (Category avg: 8.9/10)
- **Conformità:** 8.8/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Piccola impresa, 31% Enterprise


### 11. [Check Point Infinity Platform](https://www.g2.com/it/products/check-point-infinity-platform/reviews)
  Check Point Infinity è l&#39;unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e le future minacce informatiche su tutte le reti, endpoint, cloud e dispositivi mobili. L&#39;architettura è progettata per risolvere le complessità della crescente connettività e della sicurezza inefficiente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 9.1/10 (Category avg: 8.9/10)
- **Conformità:** 8.7/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 42% Mid-Market, 32% Piccola impresa


#### Pros & Cons

**Pros:**

- Centralized Management (12 reviews)
- Security (11 reviews)
- Easy Management (10 reviews)
- Features (9 reviews)
- Ease of Use (8 reviews)

**Cons:**

- Learning Curve (10 reviews)
- Complexity (6 reviews)
- Delays (4 reviews)
- Difficult Configuration (4 reviews)
- Expensive (4 reviews)

### 12. [Forcepoint Next-Generation Firewall (NGFW)](https://www.g2.com/it/products/forcepoint-next-generation-firewall-ngfw/reviews)
  Collegare e proteggere le imprese distribuite e le agenzie governative è più importante che mai. Difendere le tue persone e i beni critici inizia al nuovo perimetro. Forcepoint Next-Gen Firewall combina un vero SD-WAN di classe enterprise, prevenzione avanzata delle intrusioni e integrazione senza soluzione di continuità con la sicurezza SASE basata su cloud per mantenere al sicuro le tue persone e i tuoi dati, il tutto su scala globale. Forcepoint Next-Gen Firewall fornisce: - Rileva e scopri proattivamente le minacce avanzate - Mantieni al sicuro le persone e i dati con un approccio alla sicurezza SASE incentrato sull&#39;uomo - Proteggi le imprese distribuite e le agenzie governative utilizzando il networking sicuro delle filiali e SD-WAN


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 8.1/10 (Category avg: 8.9/10)
- **Conformità:** 7.8/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Forcepoint](https://www.g2.com/it/sellers/forcepoint)
- **Anno di Fondazione:** 1994
- **Sede centrale:** Austin, TX
- **Twitter:** @Forcepointsec (65,480 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 40% Mid-Market, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Control (1 reviews)
- Performance Speed (1 reviews)
- Threat Protection (1 reviews)

**Cons:**

- Complex Configuration (1 reviews)
- Expertise Required (1 reviews)
- Limited Customization (1 reviews)

### 13. [Trend Micro Deep Discovery](https://www.g2.com/it/products/trend-micro-trend-micro-deep-discovery/reviews)
  Deep Discovery Inspector è disponibile come appliance di rete fisica o virtuale. È progettato per rilevare rapidamente malware avanzati che solitamente eludono le difese di sicurezza tradizionali ed esfiltrano dati sensibili. Motori di rilevamento specializzati e analisi sandbox personalizzate rilevano e prevengono le violazioni.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 8.5/10 (Category avg: 8.9/10)
- **Conformità:** 9.0/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 8.5/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Mid-Market, 35% Enterprise


### 14. [Armor Anywhere](https://www.g2.com/it/products/armor-anywhere/reviews)
  Armor Agent protegge i server Windows e Linux ovunque si trovino, nel cloud pubblico, nel cloud privato o in ambienti on-premises, con un singolo agente leggero che si installa con una sola riga di codice. L&#39;agente combina protezione da malware, prevenzione delle intrusioni (IDS/IPS), monitoraggio dell&#39;integrità dei file, scansione delle vulnerabilità, monitoraggio delle patch e rilevamento delle minacce comportamentali in un&#39;unica distribuzione. Invece di unire insieme più strumenti puntuali, Armor Agent consolida la sicurezza del carico di lavoro principale in un agente unificato gestito tramite la piattaforma Armor. Armor Agent è disponibile in due livelli. Il Livello Gratuito copre fino a 5 endpoint senza costi, con piena difesa da malware e intrusioni, scansione delle vulnerabilità, monitoraggio delle patch e monitoraggio dell&#39;integrità dei file inclusi. Il Livello Premium aggiunge avvisi di sicurezza, ricerca nei log, intelligence sulle minacce, caccia alle minacce, supporto dedicato e monitoraggio SOC 24×7 a $99/mese per endpoint senza limite di endpoint. Entrambi i livelli supportano i requisiti di conformità per i framework HIPAA, PCI DSS, HITRUST e ISO. Inizia con il Livello Gratuito su https://www.armor.com/free/armor-agent


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 10.0/10 (Category avg: 8.9/10)
- **Conformità:** 10.0/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Armor](https://www.g2.com/it/sellers/armor)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Plano, Texas
- **Twitter:** @Armor (9,759 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/333863/ (211 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 83% Piccola impresa, 17% Mid-Market


### 15. [Darktrace / NETWORK](https://www.g2.com/it/products/darktrace-network/reviews)
  Darktrace / NETWORK™ è la soluzione di Network Detection and Response (NDR) più avanzata del settore. Impara qual è il comportamento normale per l&#39;intera rete moderna, utilizzando l&#39;IA auto-apprendente per rilevare e contenere autonomamente qualsiasi attività che potrebbe causare interruzioni aziendali, incluse minacce conosciute, nuove e interne. - Sofisticata IA agentica per automatizzare il triage e l&#39;indagine con velocità e scala - Riconosciuto come Leader nel Magic Quadrant™ di Gartner® 2025 per NDR - Oltre 10.000 clienti a livello globale


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 10.0/10 (Category avg: 8.9/10)
- **Conformità:** 10.0/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Darktrace](https://www.g2.com/it/sellers/darktrace)
- **Sito web dell&#39;azienda:** https://www.darktrace.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 59% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Monitoring (5 reviews)
- Artificial Intelligence (4 reviews)
- Threat Detection (4 reviews)
- Customer Support (3 reviews)
- Cybersecurity (3 reviews)

**Cons:**

- Learning Curve (6 reviews)
- Expensive (4 reviews)
- Alert Issues (2 reviews)
- Complex Setup (2 reviews)
- False Positives (2 reviews)

### 16. [Blumira Automated Detection &amp; Response](https://www.g2.com/it/products/blumira-automated-detection-response/reviews)
  Blumira è la piattaforma di operazioni di sicurezza costruita per team in crescita e partner che li supportano, integrando visibilità completa, strumenti e guida esperta per darti tranquillità sapendo che non dovrai mai affrontare le cose da solo. La piattaforma include: - Rilevamenti gestiti per la caccia automatizzata alle minacce per identificare gli attacchi in anticipo - SOC Auto-Focus, che utilizza l&#39;IA per accelerare le indagini e l&#39;analisi della sicurezza - Risposta automatizzata per contenere e bloccare immediatamente le minacce - Un anno di conservazione dei dati e opzione di estensione per soddisfare la conformità - Reportistica avanzata e dashboard per la forensica e indagini facili - Agente leggero per visibilità e risposta degli endpoint - Operazioni di Sicurezza (SecOps) 24/7 per supporto agli incidenti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 122

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 9.0/10 (Category avg: 8.9/10)
- **Conformità:** 8.9/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Blumira](https://www.g2.com/it/sellers/blumira)
- **Sito web dell&#39;azienda:** https://www.blumira.com
- **Anno di Fondazione:** 2018
- **Sede centrale:** Ann Arbor, Michigan
- **Twitter:** @blumira (1 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/blumira/ (67 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (33 reviews)
- Customer Support (20 reviews)
- Setup Ease (20 reviews)
- Alerting (16 reviews)
- Alert Management (16 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Alert System (7 reviews)
- Expensive (6 reviews)
- Faulty Detection (6 reviews)
- Inefficient Alert System (6 reviews)

### 17. [Cisco Secure IPS (NGIPS)](https://www.g2.com/it/products/cisco-secure-ips-ngips/reviews)
  Alta prestazione. Resilienza. Potenziamento delle operazioni di sicurezza. NGIPS riceve nuove regole di policy e firme ogni due ore, quindi la tua sicurezza è sempre aggiornata.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.0/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 7.9/10 (Category avg: 8.9/10)
- **Conformità:** 7.6/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 7.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 65% Enterprise, 24% Mid-Market


### 18. [Trellix Network Detection and Response (NDR)](https://www.g2.com/it/products/trellix-network-detection-and-response-ndr/reviews)
  Trellix NDR offre visibilità estesa, rilevamento delle minacce a più livelli e indagine e risposta accelerate nel traffico di rete in ogni fase del framework MITRE ATT&amp;CK, coprendo data center, ambienti cloud ibridi, filiali e campus aziendali.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.2/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 8.4/10 (Category avg: 8.9/10)
- **Conformità:** 8.2/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 8.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Trellix](https://www.g2.com/it/sellers/trellix)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Milpitas, CA
- **Twitter:** @Trellix (241,709 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/44195/ (811 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 36% Mid-Market, 33% Piccola impresa


### 19. [LevelBlue USM Anywhere](https://www.g2.com/it/products/levelblue-usm-anywhere/reviews)
  LevelBlue USM Anywhere è una soluzione di gestione della sicurezza basata su cloud che accelera e centralizza il rilevamento delle minacce, la risposta agli incidenti e la gestione della conformità per i tuoi ambienti cloud, cloud ibrido e on-premises. USM Anywhere include sensori cloud appositamente progettati che monitorano nativamente i tuoi ambienti cloud Amazon Web Services (AWS) e Microsoft Azure. In loco, sensori virtuali leggeri funzionano su Microsoft Hyper-V e VMware ESXi per monitorare il tuo cloud privato virtuale e l&#39;infrastruttura IT fisica. Con USM Anywhere, puoi distribuire rapidamente sensori nei tuoi ambienti cloud e on-premises mentre gestisci centralmente la raccolta dei dati, l&#39;analisi della sicurezza e il rilevamento delle minacce dal AlienVault Secure Cloud. Cinque Capacità di Sicurezza Essenziali in una Singola Piattaforma SaaS AlienVault USM Anywhere fornisce cinque capacità di sicurezza essenziali in una singola soluzione SaaS, offrendoti tutto ciò di cui hai bisogno per il rilevamento delle minacce, la risposta agli incidenti e la gestione della conformità—tutto in un&#39;unica interfaccia. Con USM Anywhere, puoi concentrarti sulla ricerca e risposta alle minacce, non sulla gestione del software. Una soluzione di sicurezza elastica e basata su cloud, USM Anywhere può facilmente scalare per soddisfare le tue esigenze di rilevamento delle minacce man mano che il tuo ambiente cloud ibrido cambia e cresce. 1. Scoperta degli Asset 2. Valutazione delle Vulnerabilità 3. Rilevamento delle Intrusioni 4. Monitoraggio Comportamentale 5. SIEM


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 102

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 8.8/10 (Category avg: 8.9/10)
- **Conformità:** 9.0/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [LevelBlue](https://www.g2.com/it/sellers/levelblue-49a2e3c1-ca90-4308-b899-08973f657bae)
- **Sede centrale:** Dallas, Texas, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/levelbluecyber/ (638 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 62% Mid-Market, 20% Piccola impresa


### 20. [Snort](https://www.g2.com/it/products/snort/reviews)
  SNORT(r), Lo standard in IDS e IPS.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 10.0/10 (Category avg: 8.9/10)
- **Conformità:** 10.0/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Snort](https://www.g2.com/it/sellers/snort)
- **Sede centrale:** San Jose
- **Twitter:** @snort (23,376 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/snort/about/ (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 78% Mid-Market, 22% Piccola impresa


### 21. [Ossec](https://www.g2.com/it/products/ossec/reviews)
  Ossec è un sistema di rilevamento delle intrusioni basato su host open source che esegue l&#39;analisi dei log, il controllo dell&#39;integrità dei file, il monitoraggio delle policy, il rilevamento dei rootkit e il monitoraggio dei processi.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 9.2/10 (Category avg: 8.9/10)
- **Conformità:** 9.0/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Ossec](https://www.g2.com/it/sellers/ossec)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Mannouba, Tunis
- **Twitter:** @ossecproject (1,641 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5108000/ (27 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Piccola impresa, 30% Mid-Market


### 22. [CrowdSec](https://www.g2.com/it/products/crowdsec/reviews)
  CrowdSec è uno stack di sicurezza open-source che rileva comportamenti aggressivi e ne impedisce l&#39;accesso ai tuoi sistemi. Il suo design user-friendly e la facilità di integrazione nella tua attuale infrastruttura di sicurezza offrono una bassa barriera tecnica d&#39;ingresso e un alto guadagno in termini di sicurezza. Una volta rilevato un comportamento indesiderato, viene automaticamente bloccato. L&#39;IP aggressivo, lo scenario attivato e il timestamp vengono inviati per la cura, per evitare avvelenamenti e falsi positivi. Se verificato, questo IP viene poi ridistribuito a tutti gli utenti di CrowdSec che eseguono lo stesso scenario. Condividendo la minaccia affrontata, tutti gli utenti si proteggono a vicenda.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 9.3/10 (Category avg: 8.9/10)
- **Conformità:** 8.1/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [CrowdSec](https://www.g2.com/it/sellers/crowdsec)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Paris, FR
- **Twitter:** @Crowd_Security (19,518 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/crowdsec/?originalSubdomain=fr (37 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 69% Piccola impresa, 21% Mid-Market


### 23. [B1 Platform by CloudCover](https://www.g2.com/it/products/b1-platform-by-cloudcover/reviews)
  Una piattaforma di sicurezza di rete, anni in fase di sviluppo, che sfrutta la matematica per apprendere, prevedere e difendersi continuamente dagli attacchi.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 8.8/10 (Category avg: 8.9/10)
- **Conformità:** 8.5/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 9.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [CloudCover, Inc.](https://www.g2.com/it/sellers/cloudcover-inc)
- **Anno di Fondazione:** 2007
- **Sede centrale:** Minneapolis, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1642753 (14 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Mid-Market, 39% Piccola impresa


### 24. [Corelight](https://www.g2.com/it/products/corelight/reviews)
  La piattaforma Open Network Detection and Response (NDR) di Corelight migliora la copertura del rilevamento di rete, accelera la risposta agli incidenti e riduce i costi operativi consolidando NDR, rilevamento delle intrusioni (IDS) e funzionalità PCAP in un&#39;unica soluzione e fornendo agli analisti della sicurezza indagini assistite dall&#39;apprendimento automatico e passaggi rapidi da avvisi prioritari alle prove necessarie per indagarli e risolverli. Le piattaforme di Network Detection and Response monitorano e analizzano il traffico di rete, fornendo telemetria nelle soluzioni SIEM, XDR o SaaS esistenti. La piattaforma di Corelight è unica perché i nostri rilevamenti e l&#39;ingegneria della visibilità sono guidati dalla comunità, con creazione continua di contenuti da Zeek®, Suricata IDS e altre comunità Intel. E la nostra integrazione con CrowdStrike XDR consente analisi cross-platform (EDR+NDR). Questo ti fornisce la visibilità di rete più completa, potenti analisi e capacità di threat hunting, e accelera l&#39;indagine su tutta la tua catena di attacco. Corelight offre anche una suite completa di analisi della sicurezza di rete che aiuta le organizzazioni a identificare più di 75 TTP avversari attraverso lo spettro MITRE ATT&amp;CK®, inclusi Esfiltrazione, Comando e Controllo (C2) e Movimento Laterale. Questi rilevamenti rivelano minacce conosciute e sconosciute tramite centinaia di intuizioni e avvisi unici attraverso approcci basati su apprendimento automatico, analisi comportamentale e basati su firme. PRODOTTI + SERVIZI CORELIGHT Piattaforma Open NDR Sensori Appliance, Cloud, Software, Virtual e SaaS IDS Fleet Manager Piattaforma di Threat Hunting Investigator Smart PCAP Formazione Corelight CERTIFICAZIONI FIPS 140-2


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 7.5/10 (Category avg: 8.9/10)
- **Conformità:** 8.3/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Corelight](https://www.g2.com/it/sellers/corelight)
- **Sito web dell&#39;azienda:** https://www.corelight.com/
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Francisco, CA
- **Twitter:** @corelight_inc (4,218 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/corelight (464 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 50% Enterprise, 50% Mid-Market


#### Pros & Cons

**Pros:**

- Comprehensive Security (2 reviews)
- Cybersecurity (2 reviews)
- Network Security (2 reviews)
- Security (2 reviews)
- Security Features (2 reviews)

**Cons:**

- Complex Coding (2 reviews)
- Complex Configuration (2 reviews)
- Complexity (2 reviews)
- Complex Setup (2 reviews)
- Learning Curve (2 reviews)

### 25. [SenseOn](https://www.g2.com/it/products/senseon/reviews)
  Massimizza la sicurezza e minimizza la complessità. SenseOn offre una soluzione completa di Extended Detection &amp; Response che consente ai leader IT attenti alle risorse di fornire sicurezza a livello aziendale, senza il prezzo aziendale. SenseOn protegge i tuoi endpoint, la rete, gli utenti e il cloud. Offriamo prodotti AV, EDR, NDR, EPP e XDR, tutto attraverso una singola piattaforma integrata che si installa in pochi minuti. Alcune delle nostre capacità principali includono: • Combatti la fatica da allerta con la nostra IA che filtra il rumore così non devi farlo tu, permettendoti di ridurre gli allarmi falsi positivi e amplificare il tuo talento. Abbiamo raggiunto 0 falsi positivi nell&#39;ultimo test di AV-Comparatives. • Ricevi supporto 24/7 con la nostra funzione di Live Chat che ti connette istantaneamente con gli analisti di sicurezza di SenseOn o con il nostro team di Customer Success (niente bot qui!). • La nostra piattaforma SenseOn accelera le indagini e riduce il carico di lavoro, eliminando le sfide dell&#39;ingestione complessa dei dati, dei volumi di dati ingestibili e della scarsa visibilità. • Riporta il valore del tuo team all&#39;intera azienda con i nostri dashboard facili da usare o integrandoli con i tuoi strumenti di reporting esistenti, aiutandoti a sfruttare al meglio il tuo investimento in cybersecurity. Scopri di più su ciò che facciamo: https://www.senseon.io/


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.8/10 (Category avg: 9.0/10)
- **Indurimento della sicurezza:** 6.7/10 (Category avg: 8.9/10)
- **Conformità:** 8.7/10 (Category avg: 8.9/10)
- **Monitoraggio della Sicurezza:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [SenseOn](https://www.g2.com/it/sellers/senseon)
- **Anno di Fondazione:** 2017
- **Sede centrale:** London, England, United Kingdom
- **Twitter:** @SenseonTech (1,214 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/senseon-tech/ (67 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 86% Mid-Market, 14% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (5 reviews)
- Response Time (3 reviews)
- Alerts (2 reviews)
- Deployment Ease (2 reviews)
- Ease of Use (2 reviews)

**Cons:**

- Difficult Learning Curve (1 reviews)
- Expensive (1 reviews)
- Information Overload (1 reviews)
- Integration Issues (1 reviews)
- Poor Management (1 reviews)



## Parent Category

[Software di sicurezza di rete](https://www.g2.com/it/categories/network-security)



## Related Categories

- [Software Firewall](https://www.g2.com/it/categories/firewall-software)
- [Software di Analisi del Traffico di Rete (NTA)](https://www.g2.com/it/categories/network-traffic-analysis-nta)
- [Piattaforme di Rilevamento e Risposta Estesa (XDR)](https://www.g2.com/it/categories/extended-detection-and-response-xdr-platforms)




