2026 Best Software Awards are here!See the list

Migliori Soluzioni di Sicurezza per Data Center

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Gli strumenti di sicurezza per i data center sono utilizzati per proteggere l'infrastruttura informatica on-premise situata nei data center. Questi strumenti forniscono strumenti di prevenzione, rilevamento e/o rimedio per proteggere le reti dei data center e gli endpoint dei server. Tipicamente offrono un certo livello di firewall e capacità di monitoraggio della sicurezza per fermare le minacce e rilevare accessi non autorizzati. Molte soluzioni di sicurezza per data center sono dotate di varie funzionalità aggiuntive per compiti legati alla sicurezza e al mantenimento della conformità.

Le aziende utilizzano soluzioni di sicurezza per data center per garantire che le loro reti e l'infrastruttura informatica fisica rimangano sicure e funzionali. I fornitori di infrastrutture di terze parti e le aziende con i propri data center dedicati utilizzeranno questi strumenti per garantire che le loro offerte e servizi siano forniti in modo sicuro. Le aziende si affidano a questa infrastruttura per distribuire applicazioni, mantenere siti web, ospitare database e per centinaia di altri scopi informatici aggiuntivi.

Per qualificarsi per l'inclusione nella categoria Sicurezza dei Data Center, un prodotto deve:

Facilitare la sicurezza dell'infrastruttura informatica on-premise Fornire un firewall per server e strumenti di prevenzione malware Fornire capacità di prevenzione e rilevamento delle intrusioni Assistere nell'analisi del rischio di sicurezza e nell'applicazione degli standard di sicurezza
Mostra di più
Mostra meno

Il miglior Soluzioni di Sicurezza per Data Center a colpo d'occhio

Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
28 Inserzioni in Soluzioni di Sicurezza per Data Center Disponibili
(225)4.6 su 5
3rd Più facile da usare in Soluzioni di Sicurezza per Data Center software
Visualizza i migliori Servizi di consulenza per FortiGate-VM NGFW
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiGate-VM è una soluzione di firewall virtuale progettata per aiutare gli utenti a proteggere i loro ambienti cloud e le reti on-premises. Come firewall di nuova generazione sviluppato da Fortinet,

    Utenti
    • Network Engineer
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 65% Mid-Market
    • 22% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiGate-VM NGFW
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    14
    Features
    8
    Security
    7
    Security Protection
    6
    User Interface
    6
    Contro
    Update Issues
    4
    Upgrade Issues
    4
    Limited Features
    3
    Poor Customer Support
    3
    Technical Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiGate-VM NGFW che prevedono la soddisfazione degli utenti
    9.4
    Indurimento della sicurezza
    Media: 8.7
    9.4
    Rilevamento delle intrusioni
    Media: 8.6
    9.4
    Conformità
    Media: 8.6
    8.7
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,524 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,801 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiGate-VM è una soluzione di firewall virtuale progettata per aiutare gli utenti a proteggere i loro ambienti cloud e le reti on-premises. Come firewall di nuova generazione sviluppato da Fortinet,

Utenti
  • Network Engineer
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 65% Mid-Market
  • 22% Enterprise
Pro e Contro di FortiGate-VM NGFW
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
14
Features
8
Security
7
Security Protection
6
User Interface
6
Contro
Update Issues
4
Upgrade Issues
4
Limited Features
3
Poor Customer Support
3
Technical Issues
3
Valutazioni delle caratteristiche e dell'usabilità di FortiGate-VM NGFW che prevedono la soddisfazione degli utenti
9.4
Indurimento della sicurezza
Media: 8.7
9.4
Rilevamento delle intrusioni
Media: 8.6
9.4
Conformità
Media: 8.6
8.7
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,524 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,801 dipendenti su LinkedIn®
(34)4.8 su 5
1st Più facile da usare in Soluzioni di Sicurezza per Data Center software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per azie

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 53% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Appgate SDP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    10
    Customer Support
    7
    Ease of Use
    7
    Network Security
    6
    Reliability
    6
    Contro
    Performance Issues
    6
    Complex Setup
    4
    Connection Issues
    2
    Connectivity Issues
    2
    Difficult Configuration
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Appgate SDP che prevedono la soddisfazione degli utenti
    8.5
    Indurimento della sicurezza
    Media: 8.7
    7.1
    Rilevamento delle intrusioni
    Media: 8.6
    8.6
    Conformità
    Media: 8.6
    9.2
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Appgate
    Anno di Fondazione
    2020
    Sede centrale
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,158 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    377 dipendenti su LinkedIn®
    Proprietà
    OTC: APGT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Appgate SDP è una soluzione leader di Zero Trust Network Access che semplifica e rafforza i controlli di accesso per tutti gli utenti, dispositivi e carichi di lavoro. Forniamo accesso sicuro per azie

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 53% Enterprise
  • 32% Mid-Market
Pro e Contro di Appgate SDP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
10
Customer Support
7
Ease of Use
7
Network Security
6
Reliability
6
Contro
Performance Issues
6
Complex Setup
4
Connection Issues
2
Connectivity Issues
2
Difficult Configuration
2
Valutazioni delle caratteristiche e dell'usabilità di Appgate SDP che prevedono la soddisfazione degli utenti
8.5
Indurimento della sicurezza
Media: 8.7
7.1
Rilevamento delle intrusioni
Media: 8.6
8.6
Conformità
Media: 8.6
9.2
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Appgate
Anno di Fondazione
2020
Sede centrale
Coral Gables, US
Twitter
@AppgateSecurity
1,158 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
377 dipendenti su LinkedIn®
Proprietà
OTC: APGT
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ADC+ è una piattaforma completa di automazione del ciclo di vita dell'Application Delivery Controller (ADC) progettata per potenziare i team di rete e applicazioni con capacità di self-service per aut

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 52% Piccola impresa
    • 28% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ADC+ che prevedono la soddisfazione degli utenti
    8.6
    Indurimento della sicurezza
    Media: 8.7
    8.6
    Rilevamento delle intrusioni
    Media: 8.6
    8.8
    Conformità
    Media: 8.6
    8.8
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AppViewX
    Anno di Fondazione
    2008
    Sede centrale
    Plano, TX
    Twitter
    @AppViewX
    844 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    555 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ADC+ è una piattaforma completa di automazione del ciclo di vita dell'Application Delivery Controller (ADC) progettata per potenziare i team di rete e applicazioni con capacità di self-service per aut

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 52% Piccola impresa
  • 28% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di ADC+ che prevedono la soddisfazione degli utenti
8.6
Indurimento della sicurezza
Media: 8.7
8.6
Rilevamento delle intrusioni
Media: 8.6
8.8
Conformità
Media: 8.6
8.8
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
AppViewX
Anno di Fondazione
2008
Sede centrale
Plano, TX
Twitter
@AppViewX
844 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
555 dipendenti su LinkedIn®
(201)4.5 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Soluzioni di Sicurezza per Data Center software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Mid-Market
    • 35% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, providing secure connectivity for remote users and branch offices.
    • Reviewers frequently mention the seamless integration with existing tools, clear visibility into user activity, and the platform's ability to provide robust security without compromising performance or user experience.
    • Reviewers experienced complexity during the initial setup and policy configuration, a steep learning curve to understand all features, and occasional performance lags, especially in certain regions.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point SASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    44
    Ease of Use
    37
    Secure Access
    33
    Protection
    24
    Reliability
    22
    Contro
    Complex Implementation
    26
    Complex Configuration
    23
    Complex Setup
    21
    Difficult Learning Curve
    16
    Expensive
    16
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point SASE che prevedono la soddisfazione degli utenti
    8.3
    Indurimento della sicurezza
    Media: 8.7
    8.3
    Rilevamento delle intrusioni
    Media: 8.6
    9.4
    Conformità
    Media: 8.6
    8.9
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,997 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,356 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Mid-Market
  • 35% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, providing secure connectivity for remote users and branch offices.
  • Reviewers frequently mention the seamless integration with existing tools, clear visibility into user activity, and the platform's ability to provide robust security without compromising performance or user experience.
  • Reviewers experienced complexity during the initial setup and policy configuration, a steep learning curve to understand all features, and occasional performance lags, especially in certain regions.
Pro e Contro di Check Point SASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
44
Ease of Use
37
Secure Access
33
Protection
24
Reliability
22
Contro
Complex Implementation
26
Complex Configuration
23
Complex Setup
21
Difficult Learning Curve
16
Expensive
16
Valutazioni delle caratteristiche e dell'usabilità di Check Point SASE che prevedono la soddisfazione degli utenti
8.3
Indurimento della sicurezza
Media: 8.7
8.3
Rilevamento delle intrusioni
Media: 8.6
9.4
Conformità
Media: 8.6
8.9
Qualità del supporto
Media: 8.5
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,997 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,356 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Illumio Zero Trust Segmentation è la prima piattaforma per il contenimento delle violazioni. Visualizza tutte le comunicazioni tra carichi di lavoro e dispositivi, imposta politiche di segmentazione g

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 48% Enterprise
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Illumio
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    6
    Security
    4
    Centralized Management
    2
    Easy Access
    2
    Implementation Ease
    2
    Contro
    Compatibility Issues
    1
    Difficult Learning
    1
    Difficult Learning Curve
    1
    Integration Issues
    1
    Lacking Features
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Illumio che prevedono la soddisfazione degli utenti
    9.7
    Indurimento della sicurezza
    Media: 8.7
    9.7
    Rilevamento delle intrusioni
    Media: 8.6
    9.0
    Conformità
    Media: 8.6
    9.4
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Illumio
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Sunnyvale, California
    Twitter
    @illumio
    3,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    854 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Illumio Zero Trust Segmentation è la prima piattaforma per il contenimento delle violazioni. Visualizza tutte le comunicazioni tra carichi di lavoro e dispositivi, imposta politiche di segmentazione g

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 48% Enterprise
  • 35% Mid-Market
Pro e Contro di Illumio
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
6
Security
4
Centralized Management
2
Easy Access
2
Implementation Ease
2
Contro
Compatibility Issues
1
Difficult Learning
1
Difficult Learning Curve
1
Integration Issues
1
Lacking Features
1
Valutazioni delle caratteristiche e dell'usabilità di Illumio che prevedono la soddisfazione degli utenti
9.7
Indurimento della sicurezza
Media: 8.7
9.7
Rilevamento delle intrusioni
Media: 8.6
9.0
Conformità
Media: 8.6
9.4
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Illumio
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Sunnyvale, California
Twitter
@illumio
3,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
854 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Junos Space Security Director fornisce la gestione delle politiche di sicurezza attraverso un'interfaccia centralizzata e intuitiva che offre l'applicazione su vettori di rischio emergenti e tradizion

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 64% Enterprise
    • 45% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Juniper Security Director che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.3
    Conformità
    Media: 8.6
    8.9
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1996
    Sede centrale
    Sunnyvale, CA
    Pagina LinkedIn®
    www.linkedin.com
    9,799 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Junos Space Security Director fornisce la gestione delle politiche di sicurezza attraverso un'interfaccia centralizzata e intuitiva che offre l'applicazione su vettori di rischio emergenti e tradizion

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 64% Enterprise
  • 45% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Juniper Security Director che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.3
Conformità
Media: 8.6
8.9
Qualità del supporto
Media: 8.5
Dettagli del venditore
Anno di Fondazione
1996
Sede centrale
Sunnyvale, CA
Pagina LinkedIn®
www.linkedin.com
9,799 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Symantec Data Center Security è un software che protegge, rafforza e monitora la conformità dei sistemi server per i data center on-premise, pubblici e privati.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 53% Piccola impresa
    • 29% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Data Center Security che prevedono la soddisfazione degli utenti
    8.8
    Indurimento della sicurezza
    Media: 8.7
    8.0
    Rilevamento delle intrusioni
    Media: 8.6
    8.3
    Conformità
    Media: 8.6
    8.8
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    62,643 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    55,707 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Symantec Data Center Security è un software che protegge, rafforza e monitora la conformità dei sistemi server per i data center on-premise, pubblici e privati.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 53% Piccola impresa
  • 29% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Symantec Data Center Security che prevedono la soddisfazione degli utenti
8.8
Indurimento della sicurezza
Media: 8.7
8.0
Rilevamento delle intrusioni
Media: 8.6
8.3
Conformità
Media: 8.6
8.8
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
62,643 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
55,707 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Bitdefender GravityZone Datacenter Security è una soluzione completa progettata per proteggere i moderni data center integrandosi perfettamente con ambienti sia on-premises che cloud. Offre una sicure

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Piccola impresa
    • 25% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Bitdefender GravityZone Datacenter Security che prevedono la soddisfazione degli utenti
    8.5
    Indurimento della sicurezza
    Media: 8.7
    8.6
    Rilevamento delle intrusioni
    Media: 8.6
    7.9
    Conformità
    Media: 8.6
    8.3
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Bitdefender
    Anno di Fondazione
    2001
    Sede centrale
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,611 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,317 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Bitdefender GravityZone Datacenter Security è una soluzione completa progettata per proteggere i moderni data center integrandosi perfettamente con ambienti sia on-premises che cloud. Offre una sicure

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Piccola impresa
  • 25% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Bitdefender GravityZone Datacenter Security che prevedono la soddisfazione degli utenti
8.5
Indurimento della sicurezza
Media: 8.7
8.6
Rilevamento delle intrusioni
Media: 8.6
7.9
Conformità
Media: 8.6
8.3
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Bitdefender
Anno di Fondazione
2001
Sede centrale
Bucuresti, Romania
Twitter
@Bitdefender
113,611 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,317 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La nostra piattaforma intelligente di scoperta e trasformazione dei dati fornisce analisi dei dati e monitoraggio delle prestazioni di archiviazione per migliorare la produttività della forza lavoro e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 42% Mid-Market
    • 42% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hitachi Content Intelligence che prevedono la soddisfazione degli utenti
    8.2
    Indurimento della sicurezza
    Media: 8.7
    7.9
    Rilevamento delle intrusioni
    Media: 8.6
    8.1
    Conformità
    Media: 8.6
    8.5
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sede centrale
    Santa Clara, CA
    Twitter
    @HitachiVantara
    28,479 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,576 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La nostra piattaforma intelligente di scoperta e trasformazione dei dati fornisce analisi dei dati e monitoraggio delle prestazioni di archiviazione per migliorare la produttività della forza lavoro e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 42% Mid-Market
  • 42% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Hitachi Content Intelligence che prevedono la soddisfazione degli utenti
8.2
Indurimento della sicurezza
Media: 8.7
7.9
Rilevamento delle intrusioni
Media: 8.6
8.1
Conformità
Media: 8.6
8.5
Qualità del supporto
Media: 8.5
Dettagli del venditore
Sede centrale
Santa Clara, CA
Twitter
@HitachiVantara
28,479 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,576 dipendenti su LinkedIn®
(46)4.3 su 5
5th Più facile da usare in Soluzioni di Sicurezza per Data Center software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di HashiCorp Vault
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Ease of Use
    1
    Easy Integrations
    1
    Easy Management
    1
    Integrations
    1
    Contro
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
    9.4
    Indurimento della sicurezza
    Media: 8.7
    9.4
    Rilevamento delle intrusioni
    Media: 8.6
    7.9
    Conformità
    Media: 8.6
    7.9
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    HashiCorp
    Anno di Fondazione
    2012
    Sede centrale
    San Francisco, CA
    Twitter
    @hashicorp
    101,511 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,313 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: HCP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 35% Enterprise
Pro e Contro di HashiCorp Vault
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Ease of Use
1
Easy Integrations
1
Easy Management
1
Integrations
1
Contro
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
9.4
Indurimento della sicurezza
Media: 8.7
9.4
Rilevamento delle intrusioni
Media: 8.6
7.9
Conformità
Media: 8.6
7.9
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
HashiCorp
Anno di Fondazione
2012
Sede centrale
San Francisco, CA
Twitter
@hashicorp
101,511 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,313 dipendenti su LinkedIn®
Proprietà
NASDAQ: HCP
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trend Micro TippingPoint si integra con la soluzione Deep Discovery Advanced Threat Protection per rilevare e bloccare attacchi mirati e malware attraverso la prevenzione delle minacce preventiva, l'i

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Piccola impresa
    • 31% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trend Micro TippingPoint che prevedono la soddisfazione degli utenti
    8.8
    Indurimento della sicurezza
    Media: 8.7
    7.4
    Rilevamento delle intrusioni
    Media: 8.6
    8.3
    Conformità
    Media: 8.6
    9.0
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trend Micro TippingPoint si integra con la soluzione Deep Discovery Advanced Threat Protection per rilevare e bloccare attacchi mirati e malware attraverso la prevenzione delle minacce preventiva, l'i

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Piccola impresa
  • 31% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Trend Micro TippingPoint che prevedono la soddisfazione degli utenti
8.8
Indurimento della sicurezza
Media: 8.7
7.4
Rilevamento delle intrusioni
Media: 8.6
8.3
Conformità
Media: 8.6
9.0
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Symantec Integrated Cyber Defense (ICD) è una piattaforma di cybersecurity completa progettata per unificare e semplificare la sicurezza in tutta l'infrastruttura digitale di un'organizzazione. Integr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Symantec Integrated Cyber Defense
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Integrations
    3
    Monitoring
    3
    Security
    3
    Centralized Management
    2
    Contro
    Complexity
    2
    Difficult Learning
    2
    Expensive
    2
    Complex Configuration
    1
    Complex Implementation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Integrated Cyber Defense che prevedono la soddisfazione degli utenti
    8.9
    Indurimento della sicurezza
    Media: 8.7
    9.6
    Rilevamento delle intrusioni
    Media: 8.6
    8.9
    Conformità
    Media: 8.6
    8.3
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    62,643 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    55,707 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Symantec Integrated Cyber Defense (ICD) è una piattaforma di cybersecurity completa progettata per unificare e semplificare la sicurezza in tutta l'infrastruttura digitale di un'organizzazione. Integr

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Mid-Market
  • 38% Enterprise
Pro e Contro di Symantec Integrated Cyber Defense
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Integrations
3
Monitoring
3
Security
3
Centralized Management
2
Contro
Complexity
2
Difficult Learning
2
Expensive
2
Complex Configuration
1
Complex Implementation
1
Valutazioni delle caratteristiche e dell'usabilità di Symantec Integrated Cyber Defense che prevedono la soddisfazione degli utenti
8.9
Indurimento della sicurezza
Media: 8.7
9.6
Rilevamento delle intrusioni
Media: 8.6
8.9
Conformità
Media: 8.6
8.3
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
62,643 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
55,707 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cisco Application Centric Infrastructure (ACI) è una soluzione di rete completa progettata per semplificare, proteggere e accelerare le operazioni del data center. Adottando un modello di policy guida

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 55% Mid-Market
    • 27% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Application Centric Infrastructure (ACI)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Configuration Ease
    1
    Configuration Management
    1
    Integrations
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Application Centric Infrastructure (ACI) che prevedono la soddisfazione degli utenti
    8.1
    Indurimento della sicurezza
    Media: 8.7
    8.6
    Rilevamento delle intrusioni
    Media: 8.6
    8.6
    Conformità
    Media: 8.6
    8.1
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,631 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cisco Application Centric Infrastructure (ACI) è una soluzione di rete completa progettata per semplificare, proteggere e accelerare le operazioni del data center. Adottando un modello di policy guida

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 55% Mid-Market
  • 27% Enterprise
Pro e Contro di Cisco Application Centric Infrastructure (ACI)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Configuration Ease
1
Configuration Management
1
Integrations
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di Cisco Application Centric Infrastructure (ACI) che prevedono la soddisfazione degli utenti
8.1
Indurimento della sicurezza
Media: 8.7
8.6
Rilevamento delle intrusioni
Media: 8.6
8.6
Conformità
Media: 8.6
8.1
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,631 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Massima sicurezza dei dati, impatto minimo sulle risorse hardware

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 36% Piccola impresa
    • 33% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trellix Database Security che prevedono la soddisfazione degli utenti
    8.1
    Indurimento della sicurezza
    Media: 8.7
    8.3
    Rilevamento delle intrusioni
    Media: 8.6
    8.3
    Conformità
    Media: 8.6
    8.0
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trellix
    Anno di Fondazione
    2004
    Sede centrale
    Milpitas, CA
    Twitter
    @Trellix
    242,035 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    812 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Massima sicurezza dei dati, impatto minimo sulle risorse hardware

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 36% Piccola impresa
  • 33% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Trellix Database Security che prevedono la soddisfazione degli utenti
8.1
Indurimento della sicurezza
Media: 8.7
8.3
Rilevamento delle intrusioni
Media: 8.6
8.3
Conformità
Media: 8.6
8.0
Qualità del supporto
Media: 8.5
Dettagli del venditore
Venditore
Trellix
Anno di Fondazione
2004
Sede centrale
Milpitas, CA
Twitter
@Trellix
242,035 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
812 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il vSRX offre le stesse funzionalità dei nostri firewall fisici della serie SRX, ma in un formato virtualizzato per fornire servizi di sicurezza che si adattano alla domanda della rete. Offre le stess

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 71% Mid-Market
    • 14% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di vSRX che prevedono la soddisfazione degli utenti
    9.2
    Indurimento della sicurezza
    Media: 8.7
    8.9
    Rilevamento delle intrusioni
    Media: 8.6
    9.2
    Conformità
    Media: 8.6
    7.3
    Qualità del supporto
    Media: 8.5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1996
    Sede centrale
    Sunnyvale, CA
    Pagina LinkedIn®
    www.linkedin.com
    9,799 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il vSRX offre le stesse funzionalità dei nostri firewall fisici della serie SRX, ma in un formato virtualizzato per fornire servizi di sicurezza che si adattano alla domanda della rete. Offre le stess

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 71% Mid-Market
  • 14% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di vSRX che prevedono la soddisfazione degli utenti
9.2
Indurimento della sicurezza
Media: 8.7
8.9
Rilevamento delle intrusioni
Media: 8.6
9.2
Conformità
Media: 8.6
7.3
Qualità del supporto
Media: 8.5
Dettagli del venditore
Anno di Fondazione
1996
Sede centrale
Sunnyvale, CA
Pagina LinkedIn®
www.linkedin.com
9,799 dipendenti su LinkedIn®