Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión Unificada de Amenazas

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software y hardware de gestión unificada de amenazas proporcionan firewalls dinámicos que pueden ofrecer otros servicios de seguridad como VPNs y detección de malware.

Para calificar para la inclusión en la categoría de Gestión Unificada de Amenazas, un producto debe:

Proporcionar capacidades de firewall para proteger redes y datos Integrarse con hardware Ofrecer otras herramientas de seguridad como una VPN o detección de malware
Mostrar más
Mostrar menos

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Get Trending Gestión Unificada de Amenazas (UTM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
33 Listados Disponibles de Gestión Unificada de Amenazas (UTM)
(566)4.5 de 5
1st Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Ver los mejores Servicios de Consultoría para Check Point Next Generation Firewalls (NGFWs)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Fortalece tu seguridad con las puertas de enlace y cortafuegos de Check Point Check Point Hybrid Mesh Network Security es una solución integral de ciberseguridad diseñada para proteger las redes de a

    Usuarios
    • Ingeniero de Seguridad de Redes
    • Ingeniero de Redes
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Mediana Empresa
    • 43% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Next Generation Firewalls (NGFWs)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Ciberseguridad
    91
    Características
    80
    Detección de amenazas
    77
    Seguridad de la red
    71
    Gestión centralizada
    60
    Contras
    Caro
    69
    Complejidad
    48
    Configuración compleja
    42
    Rendimiento lento
    41
    Curva de aprendizaje
    36
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Next Generation Firewalls (NGFWs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Listas blancas
    Promedio: 8.5
    9.0
    Filtrado web
    Promedio: 8.8
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.9
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Fortalece tu seguridad con las puertas de enlace y cortafuegos de Check Point Check Point Hybrid Mesh Network Security es una solución integral de ciberseguridad diseñada para proteger las redes de a

Usuarios
  • Ingeniero de Seguridad de Redes
  • Ingeniero de Redes
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Mediana Empresa
  • 43% Empresa
Pros y Contras de Check Point Next Generation Firewalls (NGFWs)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Ciberseguridad
91
Características
80
Detección de amenazas
77
Seguridad de la red
71
Gestión centralizada
60
Contras
Caro
69
Complejidad
48
Configuración compleja
42
Rendimiento lento
41
Curva de aprendizaje
36
Check Point Next Generation Firewalls (NGFWs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Listas blancas
Promedio: 8.5
9.0
Filtrado web
Promedio: 8.8
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.9
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,953 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
(206)4.7 de 5
2nd Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Ver los mejores Servicios de Consultoría para FortiGate-VM NGFW
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortiGate-VM, el firewall de próxima generación de Fortinet, funciona en prácticamente todas las nubes públicas y privadas, ofreciendo la misma seguridad y valor incomparables que nuestras soluciones

    Usuarios
    • Ingeniero de Redes
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 66% Mediana Empresa
    • 22% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de FortiGate-VM NGFW
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    15
    Características
    10
    Seguridad
    7
    Interfaz de usuario
    7
    Atención al Cliente
    6
    Contras
    Actualizar problemas
    4
    Problemas de actualización
    4
    Características limitadas
    3
    Pobre atención al cliente
    3
    Problemas de seguridad
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiGate-VM NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Listas blancas
    Promedio: 8.5
    9.7
    Filtrado web
    Promedio: 8.8
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Sitio web de la empresa
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,435 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,738 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortiGate-VM, el firewall de próxima generación de Fortinet, funciona en prácticamente todas las nubes públicas y privadas, ofreciendo la misma seguridad y valor incomparables que nuestras soluciones

Usuarios
  • Ingeniero de Redes
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 66% Mediana Empresa
  • 22% Empresa
Pros y Contras de FortiGate-VM NGFW
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
15
Características
10
Seguridad
7
Interfaz de usuario
7
Atención al Cliente
6
Contras
Actualizar problemas
4
Problemas de actualización
4
Características limitadas
3
Pobre atención al cliente
3
Problemas de seguridad
3
FortiGate-VM NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Listas blancas
Promedio: 8.5
9.7
Filtrado web
Promedio: 8.8
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
Fortinet
Sitio web de la empresa
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,435 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,738 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(205)4.3 de 5
4th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Ver los mejores Servicios de Consultoría para Cisco Meraki
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tu red completa desde un panel centralizado.

    Usuarios
    • Gerente de TI
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 62% Mediana Empresa
    • 20% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Meraki
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    6
    Seguridad
    6
    Facilidad de uso
    5
    Interfaz de usuario
    4
    Facilidad de Despliegue
    3
    Contras
    Caro
    6
    Personalización limitada
    3
    Faltan características
    2
    Compatibilidad limitada
    2
    Complejidad
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Meraki características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Listas blancas
    Promedio: 8.5
    8.8
    Filtrado web
    Promedio: 8.8
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.9
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,809 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tu red completa desde un panel centralizado.

Usuarios
  • Gerente de TI
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 62% Mediana Empresa
  • 20% Pequeña Empresa
Pros y Contras de Cisco Meraki
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
6
Seguridad
6
Facilidad de uso
5
Interfaz de usuario
4
Facilidad de Despliegue
3
Contras
Caro
6
Personalización limitada
3
Faltan características
2
Compatibilidad limitada
2
Complejidad
1
Cisco Meraki características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Listas blancas
Promedio: 8.5
8.8
Filtrado web
Promedio: 8.8
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.9
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,809 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(195)4.5 de 5
6th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 49% Mediana Empresa
    • 36% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony SASE
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    29
    Acceso seguro
    28
    Protección
    22
    Facilidad de uso
    18
    Seguridad en Internet
    16
    Contras
    Configuración Compleja
    21
    Implementación compleja
    20
    Configuración compleja
    18
    Curva de aprendizaje
    13
    Curva de aprendizaje difícil
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Listas blancas
    Promedio: 8.5
    9.2
    Filtrado web
    Promedio: 8.8
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.8
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 49% Mediana Empresa
  • 36% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Pros y Contras de Check Point Harmony SASE
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
29
Acceso seguro
28
Protección
22
Facilidad de uso
18
Seguridad en Internet
16
Contras
Configuración Compleja
21
Implementación compleja
20
Configuración compleja
18
Curva de aprendizaje
13
Curva de aprendizaje difícil
12
Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Listas blancas
Promedio: 8.5
9.2
Filtrado web
Promedio: 8.8
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.8
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,953 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(262)4.7 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Ver los mejores Servicios de Consultoría para WatchGuard Network Security
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Durante más de 20 años, WatchGuard ha sido pionero en tecnología de ciberseguridad de vanguardia y la ha entregado como soluciones fáciles de implementar y gestionar. Nuestro enfoque único en la segur

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 54% Mediana Empresa
    • 43% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de WatchGuard Network Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Ciberseguridad
    3
    Facilidad de uso
    2
    Protección contra amenazas
    2
    Interfaz de usuario
    2
    Gestión centralizada
    1
    Contras
    Caro
    3
    Personalización limitada
    1
    Características limitadas
    1
    Pobre atención al cliente
    1
    Problemas de precios
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • WatchGuard Network Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Listas blancas
    Promedio: 8.5
    9.1
    Filtrado web
    Promedio: 8.8
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    WatchGuard
    Sitio web de la empresa
    Año de fundación
    1996
    Ubicación de la sede
    Seatle, WA
    Twitter
    @watchguard
    19,535 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,206 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Durante más de 20 años, WatchGuard ha sido pionero en tecnología de ciberseguridad de vanguardia y la ha entregado como soluciones fáciles de implementar y gestionar. Nuestro enfoque único en la segur

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 54% Mediana Empresa
  • 43% Pequeña Empresa
Pros y Contras de WatchGuard Network Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Ciberseguridad
3
Facilidad de uso
2
Protección contra amenazas
2
Interfaz de usuario
2
Gestión centralizada
1
Contras
Caro
3
Personalización limitada
1
Características limitadas
1
Pobre atención al cliente
1
Problemas de precios
1
WatchGuard Network Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Listas blancas
Promedio: 8.5
9.1
Filtrado web
Promedio: 8.8
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
WatchGuard
Sitio web de la empresa
Año de fundación
1996
Ubicación de la sede
Seatle, WA
Twitter
@watchguard
19,535 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,206 empleados en LinkedIn®
(17)4.5 de 5
7th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La gestión de la ciberseguridad presenta un control de gestión centralizado en todas las redes y entornos en la nube, aumentando la eficiencia operativa y reduciendo la complejidad de gestionar su seg

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 53% Empresa
    • 47% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Quantum Titan
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Ciberseguridad
    3
    Eficiencia
    3
    Eficiencia del rendimiento
    3
    Protección
    3
    Gestión centralizada
    2
    Contras
    Gestión de dispositivos
    2
    Problemas de rendimiento
    2
    Rendimiento lento
    2
    Diseño de interfaz deficiente
    1
    Problemas de seguridad
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Quantum Titan características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    9.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La gestión de la ciberseguridad presenta un control de gestión centralizado en todas las redes y entornos en la nube, aumentando la eficiencia operativa y reduciendo la complejidad de gestionar su seg

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 53% Empresa
  • 47% Mediana Empresa
Pros y Contras de Check Point Quantum Titan
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Ciberseguridad
3
Eficiencia
3
Eficiencia del rendimiento
3
Protección
3
Gestión centralizada
2
Contras
Gestión de dispositivos
2
Problemas de rendimiento
2
Rendimiento lento
2
Diseño de interfaz deficiente
1
Problemas de seguridad
1
Check Point Quantum Titan características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
9.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
0.0
No hay información disponible
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,953 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(46)4.5 de 5
8th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Los Firewalls de Generación en la Nube de Barracuda redefinen el papel del Firewall de una solución de seguridad perimetral a una solución de optimización de red distribuida que se escala a través de

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 61% Mediana Empresa
    • 24% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Barracuda CloudGen Firewall
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de Despliegue
    2
    Facilidad de uso
    2
    Gestión centralizada
    1
    Facilidad de gestión
    1
    Eficiencia del cortafuegos
    1
    Contras
    Configuración Compleja
    1
    Falta de interfaces
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Barracuda CloudGen Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Listas blancas
    Promedio: 8.5
    8.3
    Filtrado web
    Promedio: 8.8
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.7
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Barracuda
    Año de fundación
    2002
    Ubicación de la sede
    Campbell, CA
    Twitter
    @Barracuda
    15,256 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,133 empleados en LinkedIn®
    Propiedad
    Private
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Los Firewalls de Generación en la Nube de Barracuda redefinen el papel del Firewall de una solución de seguridad perimetral a una solución de optimización de red distribuida que se escala a través de

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 61% Mediana Empresa
  • 24% Pequeña Empresa
Pros y Contras de Barracuda CloudGen Firewall
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de Despliegue
2
Facilidad de uso
2
Gestión centralizada
1
Facilidad de gestión
1
Eficiencia del cortafuegos
1
Contras
Configuración Compleja
1
Falta de interfaces
1
Barracuda CloudGen Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Listas blancas
Promedio: 8.5
8.3
Filtrado web
Promedio: 8.8
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.7
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
Barracuda
Año de fundación
2002
Ubicación de la sede
Campbell, CA
Twitter
@Barracuda
15,256 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,133 empleados en LinkedIn®
Propiedad
Private
(35)4.3 de 5
10th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Ver los mejores Servicios de Consultoría para Cisco ASA 5500-X Series
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El primer firewall de próxima generación (NGFW) enfocado en amenazas de la industria.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Empresa
    • 43% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco ASA 5500-X Series características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Listas blancas
    Promedio: 8.5
    8.6
    Filtrado web
    Promedio: 8.8
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.5
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,809 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El primer firewall de próxima generación (NGFW) enfocado en amenazas de la industria.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Empresa
  • 43% Mediana Empresa
Cisco ASA 5500-X Series características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Listas blancas
Promedio: 8.5
8.6
Filtrado web
Promedio: 8.8
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.5
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,809 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(151)4.1 de 5
11th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Ver los mejores Servicios de Consultoría para SonicWall Next Generation Firewall
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las soluciones de detección y prevención de brechas en tiempo real de SonicWall protegen más de un millón de redes en todo el mundo.

    Usuarios
    • Ingeniero de Redes
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 62% Mediana Empresa
    • 29% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SonicWall Next Generation Firewall
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Velocidad de rendimiento
    2
    Velocidad de respuesta
    2
    Protección contra amenazas
    2
    Seguridad avanzada
    1
    Contras
    Inestabilidad del sistema
    2
    Problemas de actualización
    2
    Configuración Compleja
    1
    Complejidad
    1
    Problemas de conexión
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SonicWall Next Generation Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Listas blancas
    Promedio: 8.5
    9.0
    Filtrado web
    Promedio: 8.8
    8.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.7
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SonicWall
    Año de fundación
    1991
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @SonicWall
    29,418 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,987 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las soluciones de detección y prevención de brechas en tiempo real de SonicWall protegen más de un millón de redes en todo el mundo.

Usuarios
  • Ingeniero de Redes
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 62% Mediana Empresa
  • 29% Pequeña Empresa
Pros y Contras de SonicWall Next Generation Firewall
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Velocidad de rendimiento
2
Velocidad de respuesta
2
Protección contra amenazas
2
Seguridad avanzada
1
Contras
Inestabilidad del sistema
2
Problemas de actualización
2
Configuración Compleja
1
Complejidad
1
Problemas de conexión
1
SonicWall Next Generation Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Listas blancas
Promedio: 8.5
9.0
Filtrado web
Promedio: 8.8
8.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.7
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
SonicWall
Año de fundación
1991
Ubicación de la sede
Milpitas, CA
Twitter
@SonicWall
29,418 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,987 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Huawei Enterprise es un proveedor líder global de soluciones TIC.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 80% Mediana Empresa
    • 13% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Huawei Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Listas blancas
    Promedio: 8.5
    9.4
    Filtrado web
    Promedio: 8.8
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.6
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1987
    Ubicación de la sede
    Shenzhen, China
    Twitter
    @HuaweiEnt
    414,503 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    133,227 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Huawei Enterprise es un proveedor líder global de soluciones TIC.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 80% Mediana Empresa
  • 13% Empresa
Huawei Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Listas blancas
Promedio: 8.5
9.4
Filtrado web
Promedio: 8.8
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.6
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Año de fundación
1987
Ubicación de la sede
Shenzhen, China
Twitter
@HuaweiEnt
414,503 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
133,227 empleados en LinkedIn®
(88)4.1 de 5
12th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La red global de investigadores y analistas altamente capacitados, protegiendo a las empresas de malware conocido y emergente: virus, rootkits y spyware.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 60% Mediana Empresa
    • 25% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sophos United Threat Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Listas blancas
    Promedio: 8.5
    8.1
    Filtrado web
    Promedio: 8.8
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.8
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sophos
    Año de fundación
    1985
    Ubicación de la sede
    Oxfordshire
    Twitter
    @Sophos
    36,780 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,464 empleados en LinkedIn®
    Propiedad
    LSE:SOPH
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La red global de investigadores y analistas altamente capacitados, protegiendo a las empresas de malware conocido y emergente: virus, rootkits y spyware.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 60% Mediana Empresa
  • 25% Pequeña Empresa
Sophos United Threat Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Listas blancas
Promedio: 8.5
8.1
Filtrado web
Promedio: 8.8
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.8
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
Sophos
Año de fundación
1985
Ubicación de la sede
Oxfordshire
Twitter
@Sophos
36,780 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,464 empleados en LinkedIn®
Propiedad
LSE:SOPH
(30)3.9 de 5
Ver los mejores Servicios de Consultoría para Juniper Firewall
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Nuestra solución de seguridad proporciona un control de acceso detallado que identifica, mitiga e informa completamente sobre las amenazas de seguridad sofisticadas del momento.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Juniper Firewall
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Eficiencia del cortafuegos
    1
    Versatilidad
    1
    Contras
    Falta de características
    1
    Diseño de interfaz deficiente
    1
    Mala gestión
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Juniper Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Listas blancas
    Promedio: 8.5
    7.9
    Filtrado web
    Promedio: 8.8
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.5
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1996
    Ubicación de la sede
    Sunnyvale, CA
    Página de LinkedIn®
    www.linkedin.com
    10,760 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Nuestra solución de seguridad proporciona un control de acceso detallado que identifica, mitiga e informa completamente sobre las amenazas de seguridad sofisticadas del momento.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Empresa
  • 40% Mediana Empresa
Pros y Contras de Juniper Firewall
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Eficiencia del cortafuegos
1
Versatilidad
1
Contras
Falta de características
1
Diseño de interfaz deficiente
1
Mala gestión
1
Juniper Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Listas blancas
Promedio: 8.5
7.9
Filtrado web
Promedio: 8.8
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.5
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Año de fundación
1996
Ubicación de la sede
Sunnyvale, CA
Página de LinkedIn®
www.linkedin.com
10,760 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Capsule es una solución integral que aborda todas sus necesidades de seguridad móvil. Capsule protege sus dispositivos móviles de amenazas, proporciona un entorno empresarial seguro para e

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 48% Empresa
    • 29% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Capsule Mobile Secure Workspace
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    2
    Integraciones fáciles
    1
    Protección contra malware
    1
    Seguridad en línea
    1
    Eficiencia del rendimiento
    1
    Contras
    Problemas de rendimiento
    2
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Capsule Mobile Secure Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
    6.7
    Listas blancas
    Promedio: 8.5
    8.3
    Filtrado web
    Promedio: 8.8
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.3
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Capsule es una solución integral que aborda todas sus necesidades de seguridad móvil. Capsule protege sus dispositivos móviles de amenazas, proporciona un entorno empresarial seguro para e

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 48% Empresa
  • 29% Mediana Empresa
Pros y Contras de Check Point Capsule Mobile Secure Workspace
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
2
Integraciones fáciles
1
Protección contra malware
1
Seguridad en línea
1
Eficiencia del rendimiento
1
Contras
Problemas de rendimiento
2
Caro
1
Check Point Capsule Mobile Secure Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
6.7
Listas blancas
Promedio: 8.5
8.3
Filtrado web
Promedio: 8.8
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.3
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,953 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(26)4.8 de 5
3rd Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    threatER es la plataforma de ciberseguridad preventiva líder para construir y mantener la confianza a gran escala. Nuestra solución SaaS aprende continuamente de todos los datos disponibles, permitién

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 62% Mediana Empresa
    • 27% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • threatER características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Listas blancas
    Promedio: 8.5
    9.2
    Filtrado web
    Promedio: 8.8
    9.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    10.0
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    threatER
    Ubicación de la sede
    Tysons, Virginia
    Página de LinkedIn®
    www.linkedin.com
    26 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

threatER es la plataforma de ciberseguridad preventiva líder para construir y mantener la confianza a gran escala. Nuestra solución SaaS aprende continuamente de todos los datos disponibles, permitién

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 62% Mediana Empresa
  • 27% Empresa
threatER características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Listas blancas
Promedio: 8.5
9.2
Filtrado web
Promedio: 8.8
9.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
10.0
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
threatER
Ubicación de la sede
Tysons, Virginia
Página de LinkedIn®
www.linkedin.com
26 empleados en LinkedIn®
(25)4.6 de 5
9th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Seguridad de servidor de última generación con una plataforma todo en uno. BitNinja ofrece una solución avanzada de seguridad de servidor con un sistema proactivo y unificado diseñado para defender

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Internet
    Segmento de Mercado
    • 88% Pequeña Empresa
    • 8% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BitNinja características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Listas blancas
    Promedio: 8.5
    9.2
    Filtrado web
    Promedio: 8.8
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.3
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2014
    Ubicación de la sede
    Debrecen
    Twitter
    @bitninjaio
    1,091 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    23 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Seguridad de servidor de última generación con una plataforma todo en uno. BitNinja ofrece una solución avanzada de seguridad de servidor con un sistema proactivo y unificado diseñado para defender

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Internet
Segmento de Mercado
  • 88% Pequeña Empresa
  • 8% Mediana Empresa
BitNinja características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Listas blancas
Promedio: 8.5
9.2
Filtrado web
Promedio: 8.8
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.3
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Año de fundación
2014
Ubicación de la sede
Debrecen
Twitter
@bitninjaio
1,091 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
23 empleados en LinkedIn®

Más Información Sobre Software de Gestión Unificada de Amenazas

¿Qué es el Software de Gestión Unificada de Amenazas (UTM)?

El software de gestión unificada de amenazas (UTM) proporciona múltiples características de seguridad combinadas en un solo dispositivo dentro de una red. UTM permite a una organización consolidar los servicios de seguridad de TI en un solo dispositivo, simplificando la protección de la red.

¿Cuáles son las Características Comunes del Software de Gestión Unificada de Amenazas (UTM)?

Un sistema UTM generalmente incluye lo siguiente:

Protección antivirus: El software antivirus previene y detecta la presencia de software malicioso dentro de un dispositivo terminal. Estas herramientas generalmente contienen características de detección para identificar posibles malware y virus informáticos que intentan penetrar un dispositivo.

Análisis de malware: Las herramientas de análisis de malware aíslan e investigan el malware a medida que se detecta en los recursos de TI, terminales y aplicaciones de una empresa. Detectan malware y mueven los recursos infectados a un entorno aislado. 

Protección de correo electrónico: El software anti-spam de correo electrónico previene que contenido malicioso sea entregado a través del correo electrónico. Estas herramientas escanean mensajes de correo electrónico, contenido y archivos adjuntos en busca de posibles amenazas y luego filtran o bloquean mensajes sospechosos para que no sean entregados.

Seguridad de sitios web: El software de seguridad de sitios web está diseñado para proteger los sitios web empresariales de varias amenazas basadas en internet. Estas herramientas combinan características de protección contra ataques de denegación de servicio distribuido software de protección DDoS, redes de entrega de contenido (CDN), y firewalls de aplicaciones web (WAF) para crear una solución de protección de sitios web integral. 

Protección de terminales: El software de gestión de terminales rastrea dispositivos en un sistema y asegura que el software sea seguro y esté actualizado. Las características típicas de los productos de gestión de terminales son la gestión de activos, la gestión de parches y la evaluación de cumplimiento.

Gestión de vulnerabilidades: El software UTM generalmente incluye software de gestión de vulnerabilidades, como gestión de vulnerabilidades basada en riesgos, que identifica y prioriza las vulnerabilidades basándose en factores de riesgo personalizables.

¿Cuáles son los Beneficios del Software de Gestión Unificada de Amenazas (UTM)?

Existen varios beneficios al usar el software UTM.

Flexibilidad: El software UTM permite a los usuarios poseer soluciones flexibles al ofrecer una variedad de tecnologías de seguridad de las cuales una organización puede elegir lo que es más beneficioso. También pueden adquirir un modelo de licencia única con todas las soluciones incluidas. 

Gestión centralizada: El marco UTM consolida múltiples componentes de seguridad bajo una consola de gestión. Esto hace que el sistema sea más fácil de monitorear y permite a sus operadores examinar componentes específicos que pueden necesitar atención para funciones específicas.

Ahorro de costos: El marco centralizado reduce el número de dispositivos que se necesitan, así como el número de personal que anteriormente se requería para gestionar múltiples dispositivos.

¿Quién Usa el Software de Gestión Unificada de Amenazas (UTM)?

Personal de TI y ciberseguridad: Estos trabajadores usan el software UTM para monitorear de manera segura los datos y el tráfico de la red.

Industrias: Las organizaciones en todas las industrias, especialmente tecnología, servicios profesionales y financieros, buscan soluciones UTM para consolidar soluciones de seguridad para mayor eficiencia y ahorro de costos.

¿Cuáles son los Desafíos del Software de Gestión Unificada de Amenazas (UTM)?

Existen algunos desafíos que los equipos de TI pueden encontrar con los sistemas UTM.

Punto único de falla: Combinar todos estos componentes de seguridad en un solo sistema que permite a TI gestionar todo en un solo panel también presenta un posible punto único de falla. Toda una red podría quedar completamente expuesta si el sistema UTM falla. 

Pérdida de granularidad: Los componentes dentro del software UTM pueden no ser tan granulares o robustos como las soluciones dedicadas, lo que puede significar un rendimiento degradado.

¿Cómo Comprar Software de Gestión Unificada de Amenazas (UTM)?

Recolección de Requisitos (RFI/RFP) para el Software de Gestión Unificada de Amenazas (UTM) 

Si una organización está comenzando y busca comprar software UTM, G2 puede ayudar.

El trabajo manual necesario en seguridad y cumplimiento causa múltiples puntos de dolor. Si la empresa es grande y tiene muchas redes, datos o dispositivos en su organización, puede necesitar buscar soluciones UTM escalables. Los usuarios deben pensar en los puntos de dolor en seguridad para ayudar a crear una lista de verificación de criterios. Además, el comprador debe determinar el número de empleados que necesitarán usar este software y si actualmente tienen las habilidades para administrarlo. 

Tomar una visión holística del negocio e identificar puntos de dolor puede ayudar al equipo a lanzarse a crear una lista de verificación de criterios. La lista de verificación sirve como una guía detallada que incluye tanto características necesarias como deseables, incluyendo características de presupuesto, número de usuarios, integraciones, habilidades del personal de seguridad, soluciones en la nube o locales, y más.

Dependiendo del alcance de la implementación, producir un RFI, una lista de una página con viñetas que describan lo que se necesita del software UTM, podría ser útil.

Comparar Productos de Software de Gestión Unificada de Amenazas (UTM)

Crear una lista larga

Las evaluaciones de proveedores son esenciales para el proceso de compra de software, desde satisfacer las necesidades de funcionalidad del negocio hasta la implementación. Para facilitar la comparación, después de completar todas las demostraciones, ayuda a preparar una lista consistente de preguntas sobre necesidades y preocupaciones específicas para hacer a cada proveedor.

Crear una lista corta

De la lista larga de proveedores, es útil reducir la lista de proveedores y llegar a una lista más corta de contendientes, preferiblemente no más de tres a cinco. Con esta lista, las empresas pueden producir una matriz para comparar las características y precios de las diversas soluciones.

Realizar demostraciones

Para asegurar que la comparación sea completa, el usuario debe demostrar cada solución en la lista corta con los mismos casos de uso. Esto permite a la empresa evaluar de manera similar y ver cómo cada proveedor se compara con la competencia. 

Selección de Software de Gestión Unificada de Amenazas (UTM)

Elegir un equipo de selección

Antes de comenzar, es crucial crear un equipo ganador que trabajará junto durante todo el proceso, desde identificar puntos de dolor hasta la implementación. El equipo de selección debe consistir en miembros de la organización con el interés, habilidades y tiempo adecuados para participar. 

Un buen punto de partida es apuntar a tres a cinco personas que ocupen roles como principal tomador de decisiones, gerente de proyecto, propietario del proceso, propietario del sistema o experto en materia de personal, así como un líder técnico, administrador principal o administrador de seguridad. El equipo de selección de proveedores puede ser más pequeño en empresas más pequeñas, con menos participantes multitarea y asumiendo más responsabilidades.

Comparar notas

El equipo de selección debe comparar notas, hechos y cifras anotadas durante el proceso, como costos, capacidades de seguridad y tiempos de respuesta a alertas e incidentes.

Negociación

El hecho de que algo esté escrito en la página de precios de una empresa no significa que sea definitivo. Es crucial abrir una conversación sobre precios y licencias. Por ejemplo, el proveedor puede estar dispuesto a dar un descuento por contratos de varios años o por recomendar el producto a otros.

Decisión final

Después de esta etapa, y antes de comprometerse por completo, se recomienda realizar una prueba piloto o programa piloto para probar la adopción con una pequeña muestra de usuarios. Si la herramienta es bien utilizada y bien recibida, el comprador puede estar seguro de que la selección fue correcta. Si no, podría ser el momento de volver a la mesa de dibujo.

¿Cuánto Cuesta el Software de Gestión Unificada de Amenazas (UTM)?

UTM es considerado una inversión a largo plazo. Esto significa que debe haber una evaluación cuidadosa de los proveedores, y el software debe adaptarse a los requisitos específicos de cada organización. Una vez que el software UTM se compra, se despliega y se integra en el sistema de seguridad de una organización, el costo podría ser alto, por lo que la etapa de evaluación para seleccionar la herramienta correcta es crucial. 

La noción de costo de reemplazo puede ser alta. El proveedor de UTM elegido debe continuar proporcionando soporte para la plataforma con flexibilidad e integración abierta. La fijación de precios puede ser de pago por uso, y los costos también pueden variar dependiendo de si la gestión unificada de amenazas es autogestionada o completamente gestionada.

Retorno de la Inversión (ROI)

A medida que las organizaciones consideran recuperar el dinero gastado en el software, es fundamental entender los costos que se ahorrarán en términos de eficiencia. A largo plazo, la inversión debe valer la pena para prevenir el tiempo de inactividad, la pérdida de ingresos y cualquier daño a la reputación que causaría una violación de seguridad.