Introducing G2.ai, the future of software buying.Try now

Melhor Soluções de Segurança para Data Center

Lauren Worth
LW
Pesquisado e escrito por Lauren Worth

As ferramentas de segurança de data centers são usadas para proteger a infraestrutura de computação local localizada em data centers. Essas ferramentas fornecem prevenção, detecção e/ou ferramentas de remediação para proteger redes de data centers e endpoints de servidores. Elas geralmente oferecem algum nível de firewall e capacidades de monitoramento de segurança para parar ameaças e detectar acessos não autorizados. Muitas soluções de segurança de data centers vêm com vários recursos adicionais para tarefas relacionadas à segurança e manutenção de conformidade.

As empresas usam soluções de segurança de data centers para garantir que suas redes e infraestrutura de computação física permaneçam seguras e funcionais. Provedores de infraestrutura de terceiros e empresas com seus próprios data centers dedicados usarão essas ferramentas para garantir que suas ofertas e serviços sejam entregues de forma segura. As empresas dependem dessa infraestrutura para implantar aplicativos, manter sites e hospedar bancos de dados, além de centenas de outros propósitos de computação adicionais.

Para se qualificar para inclusão na categoria de Segurança de Data Centers, um produto deve:

Facilitar a segurança da infraestrutura de computação local Fornecer um firewall de servidor e ferramentas de prevenção de malware Fornecer capacidades de prevenção e detecção de intrusões Auxiliar na análise de riscos de segurança e na aplicação de padrões de segurança
Mostrar mais
Mostrar menos

Melhor Soluções de Segurança para Data Center Em Um Relance

Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:
Mostrar menosMostrar mais
Mais Fácil de Usar:
Mais Tendência:
Melhor Software Gratuito:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Get Trending Soluções de Segurança para Data Center Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
28 Listagens disponíveis em Soluções de Segurança para Data Center
(206)4.7 de 5
3rd Mais Fácil de Usar em software Soluções de Segurança para Data Center
Ver os principais Serviços de Consultoria para FortiGate-VM NGFW
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    FortiGate-VM, o Firewall de Próxima Geração da Fortinet, funciona em praticamente todas as nuvens públicas e privadas - oferecendo a mesma segurança incomparável e valor que nossas soluções de hardwar

    Usuários
    • Engenheiro de Redes
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 66% Médio Porte
    • 22% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de FortiGate-VM NGFW
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    15
    Recursos
    10
    Segurança
    7
    Interface do Usuário
    7
    Suporte ao Cliente
    6
    Contras
    Atualize Problemas
    4
    Problemas de Atualização
    4
    Recursos Limitados
    3
    Suporte ao Cliente Ruim
    3
    Questões de Segurança
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • FortiGate-VM NGFW recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Proteção de segurança
    Média: 8.7
    9.4
    Detecção de Intrusão
    Média: 8.6
    9.4
    Conformidade
    Média: 8.6
    8.8
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Fortinet
    Website da Empresa
    Ano de Fundação
    2000
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,433 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    15,801 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

FortiGate-VM, o Firewall de Próxima Geração da Fortinet, funciona em praticamente todas as nuvens públicas e privadas - oferecendo a mesma segurança incomparável e valor que nossas soluções de hardwar

Usuários
  • Engenheiro de Redes
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 66% Médio Porte
  • 22% Empresa
Prós e Contras de FortiGate-VM NGFW
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
15
Recursos
10
Segurança
7
Interface do Usuário
7
Suporte ao Cliente
6
Contras
Atualize Problemas
4
Problemas de Atualização
4
Recursos Limitados
3
Suporte ao Cliente Ruim
3
Questões de Segurança
3
FortiGate-VM NGFW recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Proteção de segurança
Média: 8.7
9.4
Detecção de Intrusão
Média: 8.6
9.4
Conformidade
Média: 8.6
8.8
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Vendedor
Fortinet
Website da Empresa
Ano de Fundação
2000
Localização da Sede
Sunnyvale, CA
Twitter
@Fortinet
151,433 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
15,801 funcionários no LinkedIn®
(33)4.8 de 5
1st Mais Fácil de Usar em software Soluções de Segurança para Data Center
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Appgate SDP é uma solução líder de Acesso à Rede de Confiança Zero que simplifica e fortalece os controles de acesso para todos os usuários, dispositivos e cargas de trabalho. Nós fornecemos acesso se

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 52% Empresa
    • 30% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Appgate SDP
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    10
    Suporte ao Cliente
    7
    Facilidade de Uso
    7
    Segurança de Rede
    6
    Confiabilidade
    6
    Contras
    Problemas de Desempenho
    6
    Configuração Complexa
    4
    Problemas de Conexão
    2
    Problemas de Conectividade
    2
    Configuração Difícil
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Appgate SDP recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Proteção de segurança
    Média: 8.7
    7.1
    Detecção de Intrusão
    Média: 8.6
    8.6
    Conformidade
    Média: 8.6
    9.3
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Appgate
    Ano de Fundação
    2020
    Localização da Sede
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,125 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    406 funcionários no LinkedIn®
    Propriedade
    OTC: APGT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Appgate SDP é uma solução líder de Acesso à Rede de Confiança Zero que simplifica e fortalece os controles de acesso para todos os usuários, dispositivos e cargas de trabalho. Nós fornecemos acesso se

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 52% Empresa
  • 30% Médio Porte
Prós e Contras de Appgate SDP
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
10
Suporte ao Cliente
7
Facilidade de Uso
7
Segurança de Rede
6
Confiabilidade
6
Contras
Problemas de Desempenho
6
Configuração Complexa
4
Problemas de Conexão
2
Problemas de Conectividade
2
Configuração Difícil
2
Appgate SDP recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Proteção de segurança
Média: 8.7
7.1
Detecção de Intrusão
Média: 8.6
8.6
Conformidade
Média: 8.6
9.3
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Vendedor
Appgate
Ano de Fundação
2020
Localização da Sede
Coral Gables, US
Twitter
@AppgateSecurity
1,125 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
406 funcionários no LinkedIn®
Propriedade
OTC: APGT

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(29)4.4 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    AppViewX ADC+ fornece gerenciamento baseado em funções, automação e orquestração de ambientes ADC de múltiplos fornecedores que atendem a aplicações em centros de dados.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 52% Pequena Empresa
    • 28% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ADC+ recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Proteção de segurança
    Média: 8.7
    8.6
    Detecção de Intrusão
    Média: 8.6
    8.8
    Conformidade
    Média: 8.6
    8.8
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    AppViewX
    Ano de Fundação
    2008
    Localização da Sede
    Plano, TX
    Twitter
    @AppViewX
    845 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    544 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

AppViewX ADC+ fornece gerenciamento baseado em funções, automação e orquestração de ambientes ADC de múltiplos fornecedores que atendem a aplicações em centros de dados.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 52% Pequena Empresa
  • 28% Médio Porte
ADC+ recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Proteção de segurança
Média: 8.7
8.6
Detecção de Intrusão
Média: 8.6
8.8
Conformidade
Média: 8.6
8.8
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Vendedor
AppViewX
Ano de Fundação
2008
Localização da Sede
Plano, TX
Twitter
@AppViewX
845 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
544 funcionários no LinkedIn®
(194)4.5 de 5
2nd Mais Fácil de Usar em software Soluções de Segurança para Data Center
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A internet é a nova rede corporativa, levando as organizações a fazer a transição de sua segurança de rede para Secure Access Service Edge (SASE). No entanto, as soluções atuais prejudicam a experiênc

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 49% Médio Porte
    • 37% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Harmony SASE
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    29
    Acesso Seguro
    28
    Proteção
    22
    Facilidade de Uso
    18
    Segurança na Internet
    16
    Contras
    Configuração Complexa
    21
    Implementação Complexa
    20
    Configuração Complexa
    18
    Curva de Aprendizado
    13
    Curva de Aprendizado Difícil
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Harmony SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Proteção de segurança
    Média: 8.7
    8.3
    Detecção de Intrusão
    Média: 8.6
    9.4
    Conformidade
    Média: 8.6
    9.0
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A internet é a nova rede corporativa, levando as organizações a fazer a transição de sua segurança de rede para Secure Access Service Edge (SASE). No entanto, as soluções atuais prejudicam a experiênc

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 49% Médio Porte
  • 37% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Prós e Contras de Check Point Harmony SASE
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
29
Acesso Seguro
28
Proteção
22
Facilidade de Uso
18
Segurança na Internet
16
Contras
Configuração Complexa
21
Implementação Complexa
20
Configuração Complexa
18
Curva de Aprendizado
13
Curva de Aprendizado Difícil
12
Check Point Harmony SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Proteção de segurança
Média: 8.7
8.3
Detecção de Intrusão
Média: 8.6
9.4
Conformidade
Média: 8.6
9.0
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,964 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Symantec Data Center Security é um software que protege, reforça e monitora a postura de conformidade dos sistemas de servidores para data centers locais, públicos e privados na nuvem.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 53% Pequena Empresa
    • 29% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Symantec Data Center Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Proteção de segurança
    Média: 8.7
    8.0
    Detecção de Intrusão
    Média: 8.6
    8.3
    Conformidade
    Média: 8.6
    8.8
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Broadcom
    Ano de Fundação
    1991
    Localização da Sede
    San Jose, CA
    Twitter
    @broadcom
    61,984 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    56,584 funcionários no LinkedIn®
    Propriedade
    NASDAQ: CA
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Symantec Data Center Security é um software que protege, reforça e monitora a postura de conformidade dos sistemas de servidores para data centers locais, públicos e privados na nuvem.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 53% Pequena Empresa
  • 29% Médio Porte
Symantec Data Center Security recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Proteção de segurança
Média: 8.7
8.0
Detecção de Intrusão
Média: 8.6
8.3
Conformidade
Média: 8.6
8.8
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Vendedor
Broadcom
Ano de Fundação
1991
Localização da Sede
San Jose, CA
Twitter
@broadcom
61,984 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
56,584 funcionários no LinkedIn®
Propriedade
NASDAQ: CA
(16)4.5 de 5
4th Mais Fácil de Usar em software Soluções de Segurança para Data Center
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Bitdefender GravityZone Datacenter Security é uma solução abrangente projetada para proteger data centers modernos, integrando-se perfeitamente com ambientes locais e em nuvem. Oferece segurança avanç

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Pequena Empresa
    • 25% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Bitdefender GravityZone Datacenter Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Proteção de segurança
    Média: 8.7
    8.6
    Detecção de Intrusão
    Média: 8.6
    7.9
    Conformidade
    Média: 8.6
    8.3
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Bitdefender
    Ano de Fundação
    2001
    Localização da Sede
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,346 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,320 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Bitdefender GravityZone Datacenter Security é uma solução abrangente projetada para proteger data centers modernos, integrando-se perfeitamente com ambientes locais e em nuvem. Oferece segurança avanç

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Pequena Empresa
  • 25% Empresa
Bitdefender GravityZone Datacenter Security recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Proteção de segurança
Média: 8.7
8.6
Detecção de Intrusão
Média: 8.6
7.9
Conformidade
Média: 8.6
8.3
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Vendedor
Bitdefender
Ano de Fundação
2001
Localização da Sede
Bucuresti, Romania
Twitter
@Bitdefender
113,346 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,320 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Junos Space Security Director fornece gerenciamento de políticas de segurança por meio de uma interface centralizada e intuitiva que oferece aplicação em vetores de risco emergentes e tradicionais.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 64% Empresa
    • 45% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Juniper Security Director recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.3
    Conformidade
    Média: 8.6
    8.9
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1996
    Localização da Sede
    Sunnyvale, CA
    Página do LinkedIn®
    www.linkedin.com
    10,553 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Junos Space Security Director fornece gerenciamento de políticas de segurança por meio de uma interface centralizada e intuitiva que oferece aplicação em vetores de risco emergentes e tradicionais.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 64% Empresa
  • 45% Pequena Empresa
Juniper Security Director recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.3
Conformidade
Média: 8.6
8.9
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Ano de Fundação
1996
Localização da Sede
Sunnyvale, CA
Página do LinkedIn®
www.linkedin.com
10,553 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Nossa plataforma inteligente de descoberta e transformação de dados fornece análise de dados e monitoramento de desempenho de armazenamento para melhorar a produtividade da força de trabalho e revelar

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 42% Médio Porte
    • 42% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Hitachi Content Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Proteção de segurança
    Média: 8.7
    7.9
    Detecção de Intrusão
    Média: 8.6
    8.1
    Conformidade
    Média: 8.6
    8.5
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Localização da Sede
    Santa Clara, CA
    Twitter
    @HitachiVantara
    28,525 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    10,392 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Nossa plataforma inteligente de descoberta e transformação de dados fornece análise de dados e monitoramento de desempenho de armazenamento para melhorar a produtividade da força de trabalho e revelar

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 42% Médio Porte
  • 42% Pequena Empresa
Hitachi Content Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Proteção de segurança
Média: 8.7
7.9
Detecção de Intrusão
Média: 8.6
8.1
Conformidade
Média: 8.6
8.5
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Localização da Sede
Santa Clara, CA
Twitter
@HitachiVantara
28,525 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
10,392 funcionários no LinkedIn®
(46)4.3 de 5
5th Mais Fácil de Usar em software Soluções de Segurança para Data Center
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    HashiCorp Vault controla rigorosamente o acesso a segredos e chaves de criptografia autenticando-se em fontes confiáveis de identidade, como Active Directory, LDAP, Kubernetes, CloudFoundry e platafor

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 41% Médio Porte
    • 35% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de HashiCorp Vault
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    1
    Facilidade de Uso
    1
    Integrações fáceis
    1
    Gestão Fácil
    1
    Integrações
    1
    Contras
    Caro
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • HashiCorp Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Proteção de segurança
    Média: 8.7
    9.4
    Detecção de Intrusão
    Média: 8.6
    7.9
    Conformidade
    Média: 8.6
    7.9
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Hashicorp
    Ano de Fundação
    2012
    Localização da Sede
    San Francisco, CA
    Twitter
    @hashicorp
    100,861 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,313 funcionários no LinkedIn®
    Propriedade
    NASDAQ: HCP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

HashiCorp Vault controla rigorosamente o acesso a segredos e chaves de criptografia autenticando-se em fontes confiáveis de identidade, como Active Directory, LDAP, Kubernetes, CloudFoundry e platafor

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 41% Médio Porte
  • 35% Empresa
Prós e Contras de HashiCorp Vault
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
1
Facilidade de Uso
1
Integrações fáceis
1
Gestão Fácil
1
Integrações
1
Contras
Caro
1
HashiCorp Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Proteção de segurança
Média: 8.7
9.4
Detecção de Intrusão
Média: 8.6
7.9
Conformidade
Média: 8.6
7.9
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Vendedor
Hashicorp
Ano de Fundação
2012
Localização da Sede
San Francisco, CA
Twitter
@hashicorp
100,861 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,313 funcionários no LinkedIn®
Propriedade
NASDAQ: HCP
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Trend Micro TippingPoint integra-se com a Solução de Proteção Avançada contra Ameaças Deep Discovery para detectar e bloquear ataques direcionados e malware através de prevenção de ameaças preventiva,

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 38% Pequena Empresa
    • 31% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Trend Micro TippingPoint recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Proteção de segurança
    Média: 8.7
    7.4
    Detecção de Intrusão
    Média: 8.6
    8.3
    Conformidade
    Média: 8.6
    9.0
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Trend Micro
    Ano de Fundação
    1988
    Localização da Sede
    Tokyo
    Twitter
    @trendmicro
    112,003 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    7,862 funcionários no LinkedIn®
    Propriedade
    OTCMKTS:TMICY
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Trend Micro TippingPoint integra-se com a Solução de Proteção Avançada contra Ameaças Deep Discovery para detectar e bloquear ataques direcionados e malware através de prevenção de ameaças preventiva,

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 38% Pequena Empresa
  • 31% Empresa
Trend Micro TippingPoint recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Proteção de segurança
Média: 8.7
7.4
Detecção de Intrusão
Média: 8.6
8.3
Conformidade
Média: 8.6
9.0
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Vendedor
Trend Micro
Ano de Fundação
1988
Localização da Sede
Tokyo
Twitter
@trendmicro
112,003 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
7,862 funcionários no LinkedIn®
Propriedade
OTCMKTS:TMICY
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Symantec Integrated Cyber Defense (ICD) é uma plataforma abrangente de cibersegurança projetada para unificar e otimizar a segurança em toda a infraestrutura digital de uma organização. Ao integrar pr

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 38% Médio Porte
    • 38% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Symantec Integrated Cyber Defense
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    5
    Segurança
    5
    Monitoramento
    4
    Notificações de Alerta
    3
    Proteção de Cibersegurança
    3
    Contras
    Desempenho lento
    4
    Complexidade
    3
    Problemas de Desempenho
    3
    Atrasos
    2
    Aprendizado Difícil
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Symantec Integrated Cyber Defense recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Proteção de segurança
    Média: 8.7
    9.6
    Detecção de Intrusão
    Média: 8.6
    8.9
    Conformidade
    Média: 8.6
    8.3
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Broadcom
    Ano de Fundação
    1991
    Localização da Sede
    San Jose, CA
    Twitter
    @broadcom
    61,984 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    56,584 funcionários no LinkedIn®
    Propriedade
    NASDAQ: CA
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Symantec Integrated Cyber Defense (ICD) é uma plataforma abrangente de cibersegurança projetada para unificar e otimizar a segurança em toda a infraestrutura digital de uma organização. Ao integrar pr

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 38% Médio Porte
  • 38% Empresa
Prós e Contras de Symantec Integrated Cyber Defense
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
5
Segurança
5
Monitoramento
4
Notificações de Alerta
3
Proteção de Cibersegurança
3
Contras
Desempenho lento
4
Complexidade
3
Problemas de Desempenho
3
Atrasos
2
Aprendizado Difícil
2
Symantec Integrated Cyber Defense recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Proteção de segurança
Média: 8.7
9.6
Detecção de Intrusão
Média: 8.6
8.9
Conformidade
Média: 8.6
8.3
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Vendedor
Broadcom
Ano de Fundação
1991
Localização da Sede
San Jose, CA
Twitter
@broadcom
61,984 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
56,584 funcionários no LinkedIn®
Propriedade
NASDAQ: CA
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Infraestrutura Centrada em Aplicações (ACI) simplifica, otimiza e acelera o ciclo de implantação de aplicações em data centers e nuvens de próxima geração.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 55% Médio Porte
    • 27% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cisco Application Centric Infrastructure (ACI)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Configuração
    1
    Gerenciamento de Configuração
    1
    Integrações
    1
    Contras
    Este produto ainda não recebeu nenhum sentimento negativo.
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco Application Centric Infrastructure (ACI) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.1
    Proteção de segurança
    Média: 8.7
    8.6
    Detecção de Intrusão
    Média: 8.6
    8.6
    Conformidade
    Média: 8.6
    8.1
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    721,782 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,386 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CSCO
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Infraestrutura Centrada em Aplicações (ACI) simplifica, otimiza e acelera o ciclo de implantação de aplicações em data centers e nuvens de próxima geração.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 55% Médio Porte
  • 27% Empresa
Prós e Contras de Cisco Application Centric Infrastructure (ACI)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Configuração
1
Gerenciamento de Configuração
1
Integrações
1
Contras
Este produto ainda não recebeu nenhum sentimento negativo.
Cisco Application Centric Infrastructure (ACI) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.1
Proteção de segurança
Média: 8.7
8.6
Detecção de Intrusão
Média: 8.6
8.6
Conformidade
Média: 8.6
8.1
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Vendedor
Cisco
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
721,782 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,386 funcionários no LinkedIn®
Propriedade
NASDAQ:CSCO
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Segurança máxima de dados, impacto mínimo nos recursos de hardware

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 36% Pequena Empresa
    • 33% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Trellix Database Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.1
    Proteção de segurança
    Média: 8.7
    8.3
    Detecção de Intrusão
    Média: 8.6
    8.3
    Conformidade
    Média: 8.6
    8.0
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Trellix
    Ano de Fundação
    2004
    Localização da Sede
    Milpitas, CA
    Twitter
    @Trellix
    242,437 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    812 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Segurança máxima de dados, impacto mínimo nos recursos de hardware

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 36% Pequena Empresa
  • 33% Empresa
Trellix Database Security recursos e classificações de usabilidade que preveem a satisfação do usuário
8.1
Proteção de segurança
Média: 8.7
8.3
Detecção de Intrusão
Média: 8.6
8.3
Conformidade
Média: 8.6
8.0
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Vendedor
Trellix
Ano de Fundação
2004
Localização da Sede
Milpitas, CA
Twitter
@Trellix
242,437 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
812 funcionários no LinkedIn®
(22)4.6 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Illumio Zero Trust Segmentation é a primeira plataforma para contenção de violações. Visualize toda a comunicação entre cargas de trabalho e dispositivos, defina políticas de segmentação granulares pa

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 45% Empresa
    • 36% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Illumio
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    4
    Segurança
    4
    Gestão Centralizada
    2
    Acesso Fácil
    2
    Centralização de Acesso
    1
    Contras
    Problemas de Compatibilidade
    1
    Aprendizado Difícil
    1
    Curva de Aprendizado Difícil
    1
    Recursos Faltantes
    1
    Problemas de Desempenho
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Illumio recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Proteção de segurança
    Média: 8.7
    9.7
    Detecção de Intrusão
    Média: 8.6
    9.0
    Conformidade
    Média: 8.6
    9.4
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Illumio
    Ano de Fundação
    2013
    Localização da Sede
    Sunnyvale, California
    Twitter
    @illumio
    3,404 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    827 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Illumio Zero Trust Segmentation é a primeira plataforma para contenção de violações. Visualize toda a comunicação entre cargas de trabalho e dispositivos, defina políticas de segmentação granulares pa

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 45% Empresa
  • 36% Médio Porte
Prós e Contras de Illumio
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
4
Segurança
4
Gestão Centralizada
2
Acesso Fácil
2
Centralização de Acesso
1
Contras
Problemas de Compatibilidade
1
Aprendizado Difícil
1
Curva de Aprendizado Difícil
1
Recursos Faltantes
1
Problemas de Desempenho
1
Illumio recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Proteção de segurança
Média: 8.7
9.7
Detecção de Intrusão
Média: 8.6
9.0
Conformidade
Média: 8.6
9.4
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Vendedor
Illumio
Ano de Fundação
2013
Localização da Sede
Sunnyvale, California
Twitter
@illumio
3,404 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
827 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O vSRX oferece os mesmos recursos que nossos firewalls físicos da Série SRX, mas em um formato virtualizado para fornecer serviços de segurança que escalam para corresponder à demanda da rede. Ele ofe

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 71% Médio Porte
    • 14% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • vSRX recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Proteção de segurança
    Média: 8.7
    8.9
    Detecção de Intrusão
    Média: 8.6
    9.2
    Conformidade
    Média: 8.6
    7.3
    Qualidade do Suporte
    Média: 8.5
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1996
    Localização da Sede
    Sunnyvale, CA
    Página do LinkedIn®
    www.linkedin.com
    10,553 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O vSRX oferece os mesmos recursos que nossos firewalls físicos da Série SRX, mas em um formato virtualizado para fornecer serviços de segurança que escalam para corresponder à demanda da rede. Ele ofe

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 71% Médio Porte
  • 14% Empresa
vSRX recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Proteção de segurança
Média: 8.7
8.9
Detecção de Intrusão
Média: 8.6
9.2
Conformidade
Média: 8.6
7.3
Qualidade do Suporte
Média: 8.5
Detalhes do Vendedor
Ano de Fundação
1996
Localização da Sede
Sunnyvale, CA
Página do LinkedIn®
www.linkedin.com
10,553 funcionários no LinkedIn®