Introducing G2.ai, the future of software buying.Try now

Mejor Sistemas de Detección y Prevención de Intrusiones (IDPS)

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Los sistemas de detección y prevención de intrusiones (IDPS) se utilizan para informar a los administradores de TI y al personal de seguridad sobre anomalías y ataques en la infraestructura de TI y aplicaciones. Estas herramientas detectan malware, ataques de ingeniería social y otras amenazas basadas en la web. Los IDPS también proporcionan capacidades de prevención de intrusiones preventivas para amenazas internas y sistemas potencialmente comprometidos.

Los sistemas de detección y prevención de intrusiones monitorean los sistemas en busca de comportamientos anormales y vulnerabilidades potenciales que pueden dejar a una empresa susceptible a ciberataques. Las empresas eligen adoptarlos para proteger su información empresarial sensible y asegurar que su infraestructura informática funcione según lo necesario.

Algunos software de firewall de próxima generación ofrecen capacidades de detección y prevención de intrusiones. Pero la funcionalidad principal de las herramientas de firewall será controlar el acceso a la red, en lugar de monitorear el comportamiento de la red.

Para calificar para la inclusión en la categoría de Sistemas de Detección y Prevención de Intrusiones (IDPS), un producto debe:

Monitorear los sistemas de TI en busca de comportamientos anormales y uso indebido Informar a los administradores sobre actividad anormal de protocolos Monitorear el rendimiento del hardware de TI y los componentes de seguridad Proporcionar mecanismos de bloqueo para amenazas basadas en la web
Mostrar más
Mostrar menos

Mejor Sistemas de Detección y Prevención de Intrusiones (IDPS) de un vistazo

Mejor Desempeño:
Más Fácil de Usar:
Mejor Software Gratuito:
Mostrar menosMostrar más
Más Fácil de Usar:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Get Trending Sistemas de Detección y Prevención de Intrusiones (IDPS) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
63 Listados Disponibles de Sistemas de Detección y Prevención de Intrusiones (IDPS)
(156)4.5 de 5
4th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Ver los mejores Servicios de Consultoría para Palo Alto Networks Next-Generation Firewalls
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Nuestro firewall de próxima generación clasifica todo el tráfico, incluido el tráfico cifrado, basado en la aplicación, la función de la aplicación, el usuario y el contenido. Puedes crear políticas d

    Usuarios
    • Ingeniero de Redes
    • Ingeniero de Seguridad de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 47% Mediana Empresa
    • 37% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Networks Next-Generation Firewalls
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    29
    Características
    24
    Protección
    18
    Protección contra amenazas
    17
    Eficiencia del cortafuegos
    16
    Contras
    Caro
    33
    Curva de aprendizaje difícil
    14
    Rendimiento lento
    13
    Diseño de interfaz deficiente
    10
    Configuración Compleja
    9
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Networks Next-Generation Firewalls características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.0
    Refuerzo de la seguridad
    Promedio: 8.9
    8.9
    conformidad
    Promedio: 8.8
    8.9
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,306 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Nuestro firewall de próxima generación clasifica todo el tráfico, incluido el tráfico cifrado, basado en la aplicación, la función de la aplicación, el usuario y el contenido. Puedes crear políticas d

Usuarios
  • Ingeniero de Redes
  • Ingeniero de Seguridad de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 47% Mediana Empresa
  • 37% Empresa
Pros y Contras de Palo Alto Networks Next-Generation Firewalls
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
29
Características
24
Protección
18
Protección contra amenazas
17
Eficiencia del cortafuegos
16
Contras
Caro
33
Curva de aprendizaje difícil
14
Rendimiento lento
13
Diseño de interfaz deficiente
10
Configuración Compleja
9
Palo Alto Networks Next-Generation Firewalls características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.0
Refuerzo de la seguridad
Promedio: 8.9
8.9
conformidad
Promedio: 8.8
8.9
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,306 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW
(106)4.4 de 5
14th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descripción general Nuestros Servicios de Seguridad Entregados en la Nube están integrados de manera nativa, ofreciendo una protección consistente de clase mundial en todas partes. Respaldados por n

    Usuarios
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 41% Mediana Empresa
    • 34% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cloud-Delivered Security Services características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.3
    Refuerzo de la seguridad
    Promedio: 8.9
    8.7
    conformidad
    Promedio: 8.8
    8.7
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,306 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descripción general Nuestros Servicios de Seguridad Entregados en la Nube están integrados de manera nativa, ofreciendo una protección consistente de clase mundial en todas partes. Respaldados por n

Usuarios
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 41% Mediana Empresa
  • 34% Empresa
Cloud-Delivered Security Services características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.3
Refuerzo de la seguridad
Promedio: 8.9
8.7
conformidad
Promedio: 8.8
8.7
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,306 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(69)4.4 de 5
6th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point IPS (Sistema de Prevención de Intrusiones) combina protección IPS líder en la industria con un rendimiento innovador a un costo más bajo que las soluciones de software IPS tradicionales e

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Mediana Empresa
    • 41% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Quantum Intrusion Prevention System (IPS) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.6
    Refuerzo de la seguridad
    Promedio: 8.9
    9.0
    conformidad
    Promedio: 8.8
    8.9
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point IPS (Sistema de Prevención de Intrusiones) combina protección IPS líder en la industria con un rendimiento innovador a un costo más bajo que las soluciones de software IPS tradicionales e

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Mediana Empresa
  • 41% Empresa
Check Point Quantum Intrusion Prevention System (IPS) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.6
Refuerzo de la seguridad
Promedio: 8.9
9.0
conformidad
Promedio: 8.8
8.9
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,953 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(91)4.3 de 5
Optimizado para una respuesta rápida
12th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El cortafuegos virtual VM-Series de Palo Alto Networks es el software de seguridad en la nube líder en la industria, que ofrece la seguridad de red más efectiva del mundo a cualquier entorno en la nub

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Networks VM-Series Virtual Firewall
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección contra amenazas
    17
    Características
    16
    Protección
    12
    Facilidad de uso
    11
    Eficiencia del cortafuegos
    11
    Contras
    Caro
    24
    Curva de aprendizaje difícil
    11
    Configuración Compleja
    8
    Complejidad
    8
    Rendimiento lento
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Networks VM-Series Virtual Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.1
    Refuerzo de la seguridad
    Promedio: 8.9
    9.0
    conformidad
    Promedio: 8.8
    9.1
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,306 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El cortafuegos virtual VM-Series de Palo Alto Networks es el software de seguridad en la nube líder en la industria, que ofrece la seguridad de red más efectiva del mundo a cualquier entorno en la nub

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Empresa
  • 31% Mediana Empresa
Pros y Contras de Palo Alto Networks VM-Series Virtual Firewall
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección contra amenazas
17
Características
16
Protección
12
Facilidad de uso
11
Eficiencia del cortafuegos
11
Contras
Caro
24
Curva de aprendizaje difícil
11
Configuración Compleja
8
Complejidad
8
Rendimiento lento
8
Palo Alto Networks VM-Series Virtual Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.1
Refuerzo de la seguridad
Promedio: 8.9
9.0
conformidad
Promedio: 8.8
9.1
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,306 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
(187)4.5 de 5
13th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    En el complejo panorama digital actual, asegurar su entorno en la nube es primordial. La gestión y seguridad de su configuración híbrida y multi-nube plantean desafíos crecientes. La Seguridad en la N

    Usuarios
    • Ingeniero de Ciberseguridad
    • Asociado de Ciberseguridad
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Mediana Empresa
    • 34% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Hybrid Cloud Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    10
    Protección de Seguridad
    7
    Cumplimiento
    6
    Seguridad Integral
    5
    Integración en la nube
    4
    Contras
    Complejidad
    6
    Configuración compleja
    4
    Complejidad de características
    4
    Curva de aprendizaje
    4
    Aprendizaje difícil
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Hybrid Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Refuerzo de la seguridad
    Promedio: 8.9
    8.6
    conformidad
    Promedio: 8.8
    8.9
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    111,981 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

En el complejo panorama digital actual, asegurar su entorno en la nube es primordial. La gestión y seguridad de su configuración híbrida y multi-nube plantean desafíos crecientes. La Seguridad en la N

Usuarios
  • Ingeniero de Ciberseguridad
  • Asociado de Ciberseguridad
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Mediana Empresa
  • 34% Empresa
Pros y Contras de Hybrid Cloud Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
10
Protección de Seguridad
7
Cumplimiento
6
Seguridad Integral
5
Integración en la nube
4
Contras
Complejidad
6
Configuración compleja
4
Complejidad de características
4
Curva de aprendizaje
4
Aprendizaje difícil
3
Hybrid Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Refuerzo de la seguridad
Promedio: 8.9
8.6
conformidad
Promedio: 8.8
8.9
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
111,981 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
(68)4.6 de 5
7th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
Precio de Entrada:$5.04 HOUR
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ExtraHop es el socio de ciberseguridad en el que las empresas confían para revelar el riesgo cibernético y construir resiliencia empresarial. La plataforma ExtraHop RevealX para la detección y respues

    Usuarios
    No hay información disponible
    Industrias
    • Atención hospitalaria y sanitaria
    • Transporte/Camiones/Ferrocarril
    Segmento de Mercado
    • 69% Empresa
    • 26% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ExtraHop
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Solución Todo en Uno
    1
    Monitoreo integral
    1
    Despliegue fácil
    1
    Soporte receptivo
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ExtraHop características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Refuerzo de la seguridad
    Promedio: 8.9
    7.6
    conformidad
    Promedio: 8.8
    9.0
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2007
    Ubicación de la sede
    Seattle, Washington
    Twitter
    @ExtraHop
    10,826 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    761 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ExtraHop es el socio de ciberseguridad en el que las empresas confían para revelar el riesgo cibernético y construir resiliencia empresarial. La plataforma ExtraHop RevealX para la detección y respues

Usuarios
No hay información disponible
Industrias
  • Atención hospitalaria y sanitaria
  • Transporte/Camiones/Ferrocarril
Segmento de Mercado
  • 69% Empresa
  • 26% Mediana Empresa
Pros y Contras de ExtraHop
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Solución Todo en Uno
1
Monitoreo integral
1
Despliegue fácil
1
Soporte receptivo
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
ExtraHop características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Refuerzo de la seguridad
Promedio: 8.9
7.6
conformidad
Promedio: 8.8
9.0
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Año de fundación
2007
Ubicación de la sede
Seattle, Washington
Twitter
@ExtraHop
10,826 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
761 empleados en LinkedIn®
(14)4.7 de 5
3rd Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ya sea como parte de una solución de firewall o como un dispositivo independiente, la tecnología de Sistemas de Prevención de Intrusiones (IPS) se está convirtiendo en una parte cada vez más ubicua de

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 36% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiGate IPS características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.7
    Refuerzo de la seguridad
    Promedio: 8.9
    9.3
    conformidad
    Promedio: 8.8
    9.3
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,435 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,738 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ya sea como parte de una solución de firewall o como un dispositivo independiente, la tecnología de Sistemas de Prevención de Intrusiones (IPS) se está convirtiendo en una parte cada vez más ubicua de

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 36% Empresa
FortiGate IPS características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.7
Refuerzo de la seguridad
Promedio: 8.9
9.3
conformidad
Promedio: 8.8
9.3
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,435 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,738 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT
(51)4.5 de 5
15th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

    Usuarios
    • Ingeniero de Redes y Seguridad
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 39% Mediana Empresa
    • 31% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Infinity Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión centralizada
    12
    Seguridad
    11
    Gestión fácil
    10
    Características
    9
    Facilidad de uso
    8
    Contras
    Curva de aprendizaje
    10
    Complejidad
    6
    Retrasos
    4
    Configuración difícil
    4
    Caro
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.2
    Refuerzo de la seguridad
    Promedio: 8.9
    8.7
    conformidad
    Promedio: 8.8
    8.8
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

Usuarios
  • Ingeniero de Redes y Seguridad
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 39% Mediana Empresa
  • 31% Pequeña Empresa
Pros y Contras de Check Point Infinity Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión centralizada
12
Seguridad
11
Gestión fácil
10
Características
9
Facilidad de uso
8
Contras
Curva de aprendizaje
10
Complejidad
6
Retrasos
4
Configuración difícil
4
Caro
4
Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.2
Refuerzo de la seguridad
Promedio: 8.9
8.7
conformidad
Promedio: 8.8
8.8
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,953 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Deep Discovery Inspector está disponible como un dispositivo de red físico o virtual. Está diseñado para detectar rápidamente malware avanzado que típicamente evade las defensas de seguridad tradicion

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 35% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro Deep Discovery características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.5
    Refuerzo de la seguridad
    Promedio: 8.9
    9.0
    conformidad
    Promedio: 8.8
    8.5
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    111,981 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Deep Discovery Inspector está disponible como un dispositivo de red físico o virtual. Está diseñado para detectar rápidamente malware avanzado que típicamente evade las defensas de seguridad tradicion

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 35% Empresa
Trend Micro Deep Discovery características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.5
Refuerzo de la seguridad
Promedio: 8.9
9.0
conformidad
Promedio: 8.8
8.5
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
111,981 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
(92)4.2 de 5
8th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El portafolio de Cisco Secure Firewall ofrece mayores protecciones para su red contra un conjunto de amenazas cada vez más evolucionado y complejo. Con Cisco, está invirtiendo en una base para la segu

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Telecomunicaciones
    Segmento de Mercado
    • 46% Mediana Empresa
    • 42% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Gestión fácil
    1
    Eficiencia del cortafuegos
    1
    Seguridad de la red
    1
    Contras
    Codificación compleja
    1
    Configuración Compleja
    1
    Dificultades de actualización
    1
    Problemas de actualización
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Refuerzo de la seguridad
    Promedio: 8.9
    8.8
    conformidad
    Promedio: 8.8
    9.2
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,809 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El portafolio de Cisco Secure Firewall ofrece mayores protecciones para su red contra un conjunto de amenazas cada vez más evolucionado y complejo. Con Cisco, está invirtiendo en una base para la segu

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Telecomunicaciones
Segmento de Mercado
  • 46% Mediana Empresa
  • 42% Empresa
Pros y Contras de Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Gestión fácil
1
Eficiencia del cortafuegos
1
Seguridad de la red
1
Contras
Codificación compleja
1
Configuración Compleja
1
Dificultades de actualización
1
Problemas de actualización
1
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Refuerzo de la seguridad
Promedio: 8.9
8.8
conformidad
Promedio: 8.8
9.2
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,809 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(35)4.4 de 5
2nd Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Conectar y proteger empresas distribuidas y agencias gubernamentales es más importante que nunca. Defender a su personal y activos críticos comienza en el nuevo borde. Forcepoint Next-Gen Firewall co

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 40% Mediana Empresa
    • 31% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Forcepoint Next-Generation Firewall (NGFW)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Control
    1
    Velocidad de rendimiento
    1
    Protección contra amenazas
    1
    Contras
    Configuración Compleja
    1
    Se requiere experiencia
    1
    Personalización limitada
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Forcepoint Next-Generation Firewall (NGFW) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.1
    Refuerzo de la seguridad
    Promedio: 8.9
    7.8
    conformidad
    Promedio: 8.8
    8.7
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Forcepoint
    Año de fundación
    1994
    Ubicación de la sede
    Austin, TX
    Twitter
    @Forcepointsec
    65,604 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,679 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Conectar y proteger empresas distribuidas y agencias gubernamentales es más importante que nunca. Defender a su personal y activos críticos comienza en el nuevo borde. Forcepoint Next-Gen Firewall co

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 40% Mediana Empresa
  • 31% Pequeña Empresa
Pros y Contras de Forcepoint Next-Generation Firewall (NGFW)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Control
1
Velocidad de rendimiento
1
Protección contra amenazas
1
Contras
Configuración Compleja
1
Se requiere experiencia
1
Personalización limitada
1
Forcepoint Next-Generation Firewall (NGFW) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.1
Refuerzo de la seguridad
Promedio: 8.9
7.8
conformidad
Promedio: 8.8
8.7
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Vendedor
Forcepoint
Año de fundación
1994
Ubicación de la sede
Austin, TX
Twitter
@Forcepointsec
65,604 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,679 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Armor es una empresa global de seguridad en la nube. Hacemos que la ciberseguridad y el cumplimiento sean simples, alcanzables y manejables para los proveedores de servicios gestionados (MSPs) y sus c

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 83% Pequeña Empresa
    • 17% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Armor Anywhere características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    10.0
    Refuerzo de la seguridad
    Promedio: 8.9
    10.0
    conformidad
    Promedio: 8.8
    10.0
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Armor
    Año de fundación
    2009
    Ubicación de la sede
    Plano, Texas
    Twitter
    @Armor
    9,788 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    227 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Armor es una empresa global de seguridad en la nube. Hacemos que la ciberseguridad y el cumplimiento sean simples, alcanzables y manejables para los proveedores de servicios gestionados (MSPs) y sus c

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 83% Pequeña Empresa
  • 17% Mediana Empresa
Armor Anywhere características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
10.0
Refuerzo de la seguridad
Promedio: 8.9
10.0
conformidad
Promedio: 8.8
10.0
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Vendedor
Armor
Año de fundación
2009
Ubicación de la sede
Plano, Texas
Twitter
@Armor
9,788 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
227 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Reconocido como Líder en el Cuadrante Mágico™ de Gartner® para NDR en 2025, Darktrace lleva su potente IA de múltiples capas a sus datos para neutralizar amenazas conocidas y desconocidas en tiempo re

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 88% Mediana Empresa
    • 6% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Darktrace / NETWORK
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Inteligencia Artificial
    4
    Detección de amenazas
    4
    Ciberseguridad
    3
    Facilidad de implementación
    3
    Monitoreo
    3
    Contras
    Curva de aprendizaje
    6
    Caro
    3
    Alertar problemas
    2
    Falsos positivos
    2
    Problemas de características
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Darktrace / NETWORK características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    10.0
    Refuerzo de la seguridad
    Promedio: 8.9
    10.0
    conformidad
    Promedio: 8.8
    10.0
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Darktrace
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Cambridgeshire, England
    Twitter
    @Darktrace
    18,230 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,527 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Reconocido como Líder en el Cuadrante Mágico™ de Gartner® para NDR en 2025, Darktrace lleva su potente IA de múltiples capas a sus datos para neutralizar amenazas conocidas y desconocidas en tiempo re

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 88% Mediana Empresa
  • 6% Empresa
Pros y Contras de Darktrace / NETWORK
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Inteligencia Artificial
4
Detección de amenazas
4
Ciberseguridad
3
Facilidad de implementación
3
Monitoreo
3
Contras
Curva de aprendizaje
6
Caro
3
Alertar problemas
2
Falsos positivos
2
Problemas de características
2
Darktrace / NETWORK características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
10.0
Refuerzo de la seguridad
Promedio: 8.9
10.0
conformidad
Promedio: 8.8
10.0
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Vendedor
Darktrace
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Cambridgeshire, England
Twitter
@Darktrace
18,230 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,527 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 38% Pequeña Empresa
    • 31% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.7
    Refuerzo de la seguridad
    Promedio: 8.9
    8.8
    conformidad
    Promedio: 8.8
    9.3
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    111,981 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 38% Pequeña Empresa
  • 31% Empresa
Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.7
Refuerzo de la seguridad
Promedio: 8.9
8.8
conformidad
Promedio: 8.8
9.3
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
111,981 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
(119)4.6 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Ver los mejores Servicios de Consultoría para Blumira Automated Detection & Response
Guardar en Mis Listas
Precio de Entrada:$12.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Blumira es la plataforma de operaciones de seguridad diseñada para equipos en crecimiento y socios que los apoyan, integrando visibilidad integral, herramientas y orientación experta para brindarte tr

    Usuarios
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 51% Mediana Empresa
    • 38% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Blumira Automated Detection & Response
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    30
    Configura la facilidad
    21
    Gestión de Alertas
    19
    Atención al Cliente
    19
    Alertando
    18
    Contras
    Personalización limitada
    10
    Sistema de Alerta
    6
    Caro
    6
    Detección defectuosa
    6
    Alertas ineficientes
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Blumira Automated Detection & Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.0
    Refuerzo de la seguridad
    Promedio: 8.9
    8.9
    conformidad
    Promedio: 8.8
    9.4
    Monitoreo de seguridad
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Blumira
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    63 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Blumira es la plataforma de operaciones de seguridad diseñada para equipos en crecimiento y socios que los apoyan, integrando visibilidad integral, herramientas y orientación experta para brindarte tr

Usuarios
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 51% Mediana Empresa
  • 38% Pequeña Empresa
Pros y Contras de Blumira Automated Detection & Response
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
30
Configura la facilidad
21
Gestión de Alertas
19
Atención al Cliente
19
Alertando
18
Contras
Personalización limitada
10
Sistema de Alerta
6
Caro
6
Detección defectuosa
6
Alertas ineficientes
5
Blumira Automated Detection & Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.0
Refuerzo de la seguridad
Promedio: 8.9
8.9
conformidad
Promedio: 8.8
9.4
Monitoreo de seguridad
Promedio: 9.0
Detalles del vendedor
Vendedor
Blumira
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Ann Arbor, Michigan
Twitter
@blumira
1 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
63 empleados en LinkedIn®