Comparar Hybrid Cloud Security e Trend Micro TippingPoint

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Visão Geral
Hybrid Cloud Security
Hybrid Cloud Security
Classificação por Estrelas
(187)4.5 de 5
Segmentos de Mercado
Mercado médio (42.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Hybrid Cloud Security
Trend Micro TippingPoint
Trend Micro TippingPoint
Classificação por Estrelas
(26)4.1 de 5
Segmentos de Mercado
Pequeno negócio (40.0% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Trend Micro TippingPoint

Hybrid Cloud Security vs Trend Micro TippingPoint

Ao avaliar as duas soluções, os revisores acharam ambas igualmente fáceis de usar. No entanto, Trend Micro TippingPoint é mais fácil de configurar e administrar. Os revisores também preferiram fazer negócios com Trend Micro TippingPoint em geral.

  • Os revisores sentiram que Hybrid Cloud Security atende melhor às necessidades de seus negócios do que Trend Micro TippingPoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Trend Micro TippingPoint é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Trend Micro TippingPoint em relação ao Hybrid Cloud Security.
Preços
Preço de Nível Básico
Hybrid Cloud Security
Preço não disponível
Trend Micro TippingPoint
Preço não disponível
Teste Gratuito
Hybrid Cloud Security
Teste Gratuito disponível
Trend Micro TippingPoint
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.8
136
8.6
14
Facilidade de Uso
8.8
136
8.8
14
Facilidade de configuração
8.6
104
9.6
8
Facilidade de administração
8.6
96
9.0
8
Qualidade do Suporte
8.6
134
9.0
14
Tem the product Foi um bom parceiro na realização de negócios?
9.1
94
9.2
8
Direção de Produto (% positivo)
8.9
124
9.1
13
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
8.7
35
Não há dados suficientes
Gestão
9.0
33
Dados insuficientes disponíveis
8.7
31
Dados insuficientes disponíveis
8.6
33
Dados insuficientes disponíveis
Operações
8.6
32
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.3
31
Dados insuficientes disponíveis
Controles de Segurança
8.6
31
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
9.0
17
Não há dados suficientes
Administração
8.8
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.8
17
Dados insuficientes disponíveis
Monitoramento
9.2
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
Protection
8.8
13
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Soluções de Segurança para Data CenterOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
7
Prevenção
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.8
7
Detecção
Dados insuficientes disponíveis
7.4
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
8.3
7
Administração
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
8.1
6
Sistemas de Detecção e Prevenção de Intrusões (IDPS)Ocultar 14 recursosMostrar 14 recursos
8.6
25
9.4
7
Prevenção
8.9
25
9.5
7
8.6
23
9.3
7
Recurso Não Disponível
9.4
6
8.8
22
9.7
6
Recurso Não Disponível
Dados insuficientes disponíveis
Detecção
9.0
24
9.8
7
8.9
24
9.3
7
9.0
25
9.8
7
Administração
8.6
21
8.8
7
8.6
22
9.0
5
8.8
20
9.0
5
IA generativa
7.2
6
Dados insuficientes disponíveis
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.1
5
Manutenção de Redes
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.3
5
Gerenciamento de Redes
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de rede
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.0
5
8.9
33
Não há dados suficientes
Segurança
9.1
31
Dados insuficientes disponíveis
8.7
31
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
28
Dados insuficientes disponíveis
Conformidade
8.7
30
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
Administração
8.8
31
Dados insuficientes disponíveis
9.0
30
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.7
54
Não há dados suficientes
Proteção de dados
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
46
Dados insuficientes disponíveis
8.5
46
Dados insuficientes disponíveis
análise
8.8
42
Dados insuficientes disponíveis
8.8
44
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Administração
8.6
44
Dados insuficientes disponíveis
8.8
45
Dados insuficientes disponíveis
8.9
45
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.7
34
Não há dados suficientes
Desempenho
8.5
33
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
7.5
29
Dados insuficientes disponíveis
9.0
33
Dados insuficientes disponíveis
Rede
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
30
Dados insuficientes disponíveis
8.5
30
Dados insuficientes disponíveis
Aplicativo
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
8.8
24
Não há dados suficientes
Configuração
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
21
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
21
Dados insuficientes disponíveis
Visibilidade
8.8
21
Dados insuficientes disponíveis
8.6
21
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
8.9
21
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Hybrid Cloud Security
Hybrid Cloud Security
Trend Micro TippingPoint
Trend Micro TippingPoint
Hybrid Cloud Security e Trend Micro TippingPoint é categorizado como Sistemas de Detecção e Prevenção de Intrusões (IDPS)
Avaliações
Tamanho da Empresa dos Avaliadores
Hybrid Cloud Security
Hybrid Cloud Security
Pequena Empresa(50 ou menos emp.)
22.2%
Médio Porte(51-1000 emp.)
42.8%
Empresa(> 1000 emp.)
35.0%
Trend Micro TippingPoint
Trend Micro TippingPoint
Pequena Empresa(50 ou menos emp.)
40.0%
Médio Porte(51-1000 emp.)
28.0%
Empresa(> 1000 emp.)
32.0%
Indústria dos Avaliadores
Hybrid Cloud Security
Hybrid Cloud Security
Segurança de Redes de Computadores e Computadores
18.3%
Tecnologia da informação e serviços
15.0%
Programas de computador
6.1%
Bancário
4.4%
Telecomunicações
4.4%
Outro
51.7%
Trend Micro TippingPoint
Trend Micro TippingPoint
Segurança de Redes de Computadores e Computadores
28.0%
Tecnologia da informação e serviços
24.0%
Administração governamental
8.0%
Serviços financeiros
8.0%
Programas de computador
8.0%
Outro
24.0%
Principais Alternativas
Hybrid Cloud Security
Alternativas para Hybrid Cloud Security
Wiz
Wiz
Adicionar Wiz
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Orca Security
Orca Security
Adicionar Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Trend Micro TippingPoint
Alternativas para Trend Micro TippingPoint
SolarWinds Observability
SolarWinds Observability
Adicionar SolarWinds Observability
FortiGate-VM NGFW
FortiGate-VM NGFW
Adicionar FortiGate-VM NGFW
AlgoSec Horizon
AlgoSec Horizon
Adicionar AlgoSec Horizon
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Discussões
Hybrid Cloud Security
Discussões sobre Hybrid Cloud Security
-
1 Comentário
MS
Bom trabalho com a comunidadeLeia mais
Monty, o Mangusto chorando
Hybrid Cloud Security não possui mais discussões com respostas
Trend Micro TippingPoint
Discussões sobre Trend Micro TippingPoint
Monty, o Mangusto chorando
Trend Micro TippingPoint não possui discussões com respostas