Introducing G2.ai, the future of software buying.Try now

Migliori Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

I sistemi di rilevamento e prevenzione delle intrusioni (IDPS) sono utilizzati per informare gli amministratori IT e il personale di sicurezza di anomalie e attacchi all'infrastruttura IT e alle applicazioni. Questi strumenti rilevano malware, attacchi ingegnerizzati socialmente e altre minacce basate sul web. Gli IDPS forniscono anche capacità di prevenzione delle intrusioni preventive per minacce interne e sistemi potenzialmente compromessi.

I sistemi di rilevamento e prevenzione delle intrusioni monitorano i sistemi per comportamenti anomali e potenziali vulnerabilità che possono lasciare un'azienda suscettibile agli attacchi informatici. Le aziende scelgono di adottarli per proteggere le loro informazioni aziendali sensibili e garantire che la loro infrastruttura informatica funzioni come necessario.

Alcuni software firewall di nuova generazione offrono capacità di rilevamento e prevenzione delle intrusioni. Ma la funzionalità principale degli strumenti firewall sarà il controllo dell'accesso alla rete, piuttosto che il monitoraggio del comportamento della rete.

Per qualificarsi per l'inclusione nella categoria dei Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS), un prodotto deve:

Monitorare i sistemi IT per comportamenti anomali e uso improprio Informare gli amministratori di attività anomale del protocollo Monitorare le prestazioni dell'hardware IT e dei componenti di sicurezza Fornire meccanismi di blocco per le minacce basate sul web
Mostra di più
Mostra meno

Il miglior Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) a colpo d'occhio

Miglior performer:
Più facile da usare:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Get Trending Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
63 Inserzioni in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) Disponibili
(156)4.5 su 5
4th Più facile da usare in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) software
Visualizza i migliori Servizi di consulenza per Palo Alto Networks Next-Generation Firewalls
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il nostro firewall di nuova generazione classifica tutto il traffico, incluso quello criptato, in base all'applicazione, alla funzione dell'applicazione, all'utente e al contenuto. Puoi creare politic

    Utenti
    • Network Engineer
    • Network Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 47% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Networks Next-Generation Firewalls
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    29
    Features
    24
    Protection
    18
    Threat Protection
    17
    Firewall Efficiency
    16
    Contro
    Expensive
    33
    Difficult Learning Curve
    14
    Slow Performance
    13
    Poor Interface Design
    10
    Complex Configuration
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks Next-Generation Firewalls che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.0
    Indurimento della sicurezza
    Media: 8.9
    8.9
    Conformità
    Media: 8.8
    8.9
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,306 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il nostro firewall di nuova generazione classifica tutto il traffico, incluso quello criptato, in base all'applicazione, alla funzione dell'applicazione, all'utente e al contenuto. Puoi creare politic

Utenti
  • Network Engineer
  • Network Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 47% Mid-Market
  • 37% Enterprise
Pro e Contro di Palo Alto Networks Next-Generation Firewalls
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
29
Features
24
Protection
18
Threat Protection
17
Firewall Efficiency
16
Contro
Expensive
33
Difficult Learning Curve
14
Slow Performance
13
Poor Interface Design
10
Complex Configuration
9
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks Next-Generation Firewalls che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 9.0
9.0
Indurimento della sicurezza
Media: 8.9
8.9
Conformità
Media: 8.8
8.9
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,306 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(106)4.4 su 5
14th Più facile da usare in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panoramica I nostri servizi di sicurezza forniti dal cloud sono integrati nativamente, offrendo una protezione coerente e di classe mondiale ovunque. Supportata dal nostro rinomato team di ricerca sul

    Utenti
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 41% Mid-Market
    • 34% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cloud-Delivered Security Services che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.3
    Indurimento della sicurezza
    Media: 8.9
    8.7
    Conformità
    Media: 8.8
    8.7
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,306 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panoramica I nostri servizi di sicurezza forniti dal cloud sono integrati nativamente, offrendo una protezione coerente e di classe mondiale ovunque. Supportata dal nostro rinomato team di ricerca sul

Utenti
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 41% Mid-Market
  • 34% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Cloud-Delivered Security Services che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.0
8.3
Indurimento della sicurezza
Media: 8.9
8.7
Conformità
Media: 8.8
8.7
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,306 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(69)4.4 su 5
6th Più facile da usare in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point IPS (Intrusion Prevention System) combina una protezione IPS leader nel settore con prestazioni rivoluzionarie a un costo inferiore rispetto alle soluzioni software IPS tradizionali e auto

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Mid-Market
    • 41% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Quantum Intrusion Prevention System (IPS) che prevedono la soddisfazione degli utenti
    8.4
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.6
    Indurimento della sicurezza
    Media: 8.9
    9.0
    Conformità
    Media: 8.8
    8.9
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point IPS (Intrusion Prevention System) combina una protezione IPS leader nel settore con prestazioni rivoluzionarie a un costo inferiore rispetto alle soluzioni software IPS tradizionali e auto

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Mid-Market
  • 41% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Check Point Quantum Intrusion Prevention System (IPS) che prevedono la soddisfazione degli utenti
8.4
the product è stato un buon partner negli affari?
Media: 9.0
8.6
Indurimento della sicurezza
Media: 8.9
9.0
Conformità
Media: 8.8
8.9
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(91)4.3 su 5
Ottimizzato per una risposta rapida
12th Più facile da usare in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il VM-Series Virtual Firewall di Palo Alto Networks è il software di sicurezza cloud leader del settore, offrendo la sicurezza di rete più efficace al mondo a qualsiasi ambiente cloud o virtualizzato.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Enterprise
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Networks VM-Series Virtual Firewall
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Protection
    17
    Features
    16
    Protection
    12
    Ease of Use
    11
    Firewall Efficiency
    11
    Contro
    Expensive
    24
    Difficult Learning Curve
    11
    Complex Configuration
    8
    Complexity
    8
    Slow Performance
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks VM-Series Virtual Firewall che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.1
    Indurimento della sicurezza
    Media: 8.9
    9.0
    Conformità
    Media: 8.8
    9.1
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,306 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il VM-Series Virtual Firewall di Palo Alto Networks è il software di sicurezza cloud leader del settore, offrendo la sicurezza di rete più efficace al mondo a qualsiasi ambiente cloud o virtualizzato.

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Enterprise
  • 31% Mid-Market
Pro e Contro di Palo Alto Networks VM-Series Virtual Firewall
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Protection
17
Features
16
Protection
12
Ease of Use
11
Firewall Efficiency
11
Contro
Expensive
24
Difficult Learning Curve
11
Complex Configuration
8
Complexity
8
Slow Performance
8
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Networks VM-Series Virtual Firewall che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.0
9.1
Indurimento della sicurezza
Media: 8.9
9.0
Conformità
Media: 8.8
9.1
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,306 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
(187)4.5 su 5
13th Più facile da usare in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

    Utenti
    • Cyber Security Engineer
    • Cyber Security Associate
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hybrid Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    10
    Security Protection
    7
    Compliance
    6
    Comprehensive Security
    5
    Cloud Integration
    4
    Contro
    Complexity
    6
    Complex Setup
    4
    Feature Complexity
    4
    Learning Curve
    4
    Difficult Learning
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.8
    Indurimento della sicurezza
    Media: 8.9
    8.6
    Conformità
    Media: 8.8
    8.9
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    111,981 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

Utenti
  • Cyber Security Engineer
  • Cyber Security Associate
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 34% Enterprise
Pro e Contro di Hybrid Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
10
Security Protection
7
Compliance
6
Comprehensive Security
5
Cloud Integration
4
Contro
Complexity
6
Complex Setup
4
Feature Complexity
4
Learning Curve
4
Difficult Learning
3
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.0
8.8
Indurimento della sicurezza
Media: 8.9
8.6
Conformità
Media: 8.8
8.9
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
111,981 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
(68)4.6 su 5
7th Più facile da usare in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) software
Salva nelle Mie Liste
Prezzo di ingresso:$5.04 HOUR
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ExtraHop è il partner di cybersecurity di cui le imprese si fidano per rivelare i rischi informatici e costruire la resilienza aziendale. La piattaforma ExtraHop RevealX per il rilevamento e la rispos

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Trasporti/Autotrasporti/Ferroviario
    Segmento di mercato
    • 69% Enterprise
    • 26% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ExtraHop
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    All-in-One Solution
    1
    Comprehensive Monitoring
    1
    Easy Deployment
    1
    Responsive Support
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ExtraHop che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.8
    Indurimento della sicurezza
    Media: 8.9
    7.6
    Conformità
    Media: 8.8
    9.0
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2007
    Sede centrale
    Seattle, Washington
    Twitter
    @ExtraHop
    10,826 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    761 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ExtraHop è il partner di cybersecurity di cui le imprese si fidano per rivelare i rischi informatici e costruire la resilienza aziendale. La piattaforma ExtraHop RevealX per il rilevamento e la rispos

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Trasporti/Autotrasporti/Ferroviario
Segmento di mercato
  • 69% Enterprise
  • 26% Mid-Market
Pro e Contro di ExtraHop
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
All-in-One Solution
1
Comprehensive Monitoring
1
Easy Deployment
1
Responsive Support
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di ExtraHop che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.0
8.8
Indurimento della sicurezza
Media: 8.9
7.6
Conformità
Media: 8.8
9.0
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Anno di Fondazione
2007
Sede centrale
Seattle, Washington
Twitter
@ExtraHop
10,826 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
761 dipendenti su LinkedIn®
(14)4.7 su 5
3rd Più facile da usare in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Che facciano parte di una soluzione firewall o siano dispositivi autonomi separati, le tecnologie dei Sistemi di Prevenzione delle Intrusioni (IPS) stanno diventando una parte sempre più onnipresente

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 36% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiGate IPS che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.7
    Indurimento della sicurezza
    Media: 8.9
    9.3
    Conformità
    Media: 8.8
    9.3
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,435 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,738 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: FTNT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Che facciano parte di una soluzione firewall o siano dispositivi autonomi separati, le tecnologie dei Sistemi di Prevenzione delle Intrusioni (IPS) stanno diventando una parte sempre più onnipresente

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 36% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di FortiGate IPS che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.0
9.7
Indurimento della sicurezza
Media: 8.9
9.3
Conformità
Media: 8.8
9.3
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Venditore
Fortinet
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,435 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,738 dipendenti su LinkedIn®
Proprietà
NASDAQ: FTNT
(51)4.5 su 5
15th Più facile da usare in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point Infinity è l'unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e

    Utenti
    • Ingegnere di Rete e Sicurezza
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 39% Mid-Market
    • 31% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Infinity Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Centralized Management
    12
    Security
    11
    Easy Management
    10
    Features
    9
    Ease of Use
    8
    Contro
    Learning Curve
    10
    Complexity
    6
    Delays
    4
    Difficult Configuration
    4
    Expensive
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Infinity Platform che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.2
    Indurimento della sicurezza
    Media: 8.9
    8.7
    Conformità
    Media: 8.8
    8.8
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point Infinity è l'unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e

Utenti
  • Ingegnere di Rete e Sicurezza
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 39% Mid-Market
  • 31% Piccola impresa
Pro e Contro di Check Point Infinity Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Centralized Management
12
Security
11
Easy Management
10
Features
9
Ease of Use
8
Contro
Learning Curve
10
Complexity
6
Delays
4
Difficult Configuration
4
Expensive
4
Valutazioni delle caratteristiche e dell'usabilità di Check Point Infinity Platform che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.0
9.2
Indurimento della sicurezza
Media: 8.9
8.7
Conformità
Media: 8.8
8.8
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Deep Discovery Inspector è disponibile come appliance di rete fisica o virtuale. È progettato per rilevare rapidamente malware avanzati che solitamente eludono le difese di sicurezza tradizionali ed e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 35% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trend Micro Deep Discovery che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.5
    Indurimento della sicurezza
    Media: 8.9
    9.0
    Conformità
    Media: 8.8
    8.5
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    111,981 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Deep Discovery Inspector è disponibile come appliance di rete fisica o virtuale. È progettato per rilevare rapidamente malware avanzati che solitamente eludono le difese di sicurezza tradizionali ed e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 35% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Trend Micro Deep Discovery che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.0
8.5
Indurimento della sicurezza
Media: 8.9
9.0
Conformità
Media: 8.8
8.5
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
111,981 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
(92)4.2 su 5
8th Più facile da usare in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il portafoglio Cisco Secure Firewall offre maggiori protezioni per la tua rete contro un insieme di minacce in continua evoluzione e sempre più complesse. Con Cisco, stai investendo in una base per la

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Telecomunicazioni
    Segmento di mercato
    • 46% Mid-Market
    • 42% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Easy Management
    1
    Firewall Efficiency
    1
    Network Security
    1
    Contro
    Complex Coding
    1
    Complex Configuration
    1
    Upgrade Difficulties
    1
    Upgrade Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.9
    Indurimento della sicurezza
    Media: 8.9
    8.8
    Conformità
    Media: 8.8
    9.2
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,809 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il portafoglio Cisco Secure Firewall offre maggiori protezioni per la tua rete contro un insieme di minacce in continua evoluzione e sempre più complesse. Con Cisco, stai investendo in una base per la

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Telecomunicazioni
Segmento di mercato
  • 46% Mid-Market
  • 42% Enterprise
Pro e Contro di Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Easy Management
1
Firewall Efficiency
1
Network Security
1
Contro
Complex Coding
1
Complex Configuration
1
Upgrade Difficulties
1
Upgrade Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.0
8.9
Indurimento della sicurezza
Media: 8.9
8.8
Conformità
Media: 8.8
9.2
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,809 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
(35)4.4 su 5
2nd Più facile da usare in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Collegare e proteggere le imprese distribuite e le agenzie governative è più importante che mai. Difendere le tue persone e i beni critici inizia al nuovo perimetro. Forcepoint Next-Gen Firewall comb

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 40% Mid-Market
    • 31% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forcepoint Next-Generation Firewall (NGFW)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Control
    1
    Performance Speed
    1
    Threat Protection
    1
    Contro
    Complex Configuration
    1
    Expertise Required
    1
    Limited Customization
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Next-Generation Firewall (NGFW) che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 9.0
    8.1
    Indurimento della sicurezza
    Media: 8.9
    7.8
    Conformità
    Media: 8.8
    8.7
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Forcepoint
    Anno di Fondazione
    1994
    Sede centrale
    Austin, TX
    Twitter
    @Forcepointsec
    65,604 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,679 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Collegare e proteggere le imprese distribuite e le agenzie governative è più importante che mai. Difendere le tue persone e i beni critici inizia al nuovo perimetro. Forcepoint Next-Gen Firewall comb

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 40% Mid-Market
  • 31% Piccola impresa
Pro e Contro di Forcepoint Next-Generation Firewall (NGFW)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Control
1
Performance Speed
1
Threat Protection
1
Contro
Complex Configuration
1
Expertise Required
1
Limited Customization
1
Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Next-Generation Firewall (NGFW) che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 9.0
8.1
Indurimento della sicurezza
Media: 8.9
7.8
Conformità
Media: 8.8
8.7
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Venditore
Forcepoint
Anno di Fondazione
1994
Sede centrale
Austin, TX
Twitter
@Forcepointsec
65,604 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,679 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Armor è un'azienda globale di sicurezza cloud. Rendiamo la cybersecurity e la conformità semplici, realizzabili e gestibili per i fornitori di servizi gestiti (MSP) e i loro clienti in ambienti endpoi

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 83% Piccola impresa
    • 17% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Armor Anywhere che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.0
    10.0
    Indurimento della sicurezza
    Media: 8.9
    10.0
    Conformità
    Media: 8.8
    10.0
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Armor
    Anno di Fondazione
    2009
    Sede centrale
    Plano, Texas
    Twitter
    @Armor
    9,788 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    227 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Armor è un'azienda globale di sicurezza cloud. Rendiamo la cybersecurity e la conformità semplici, realizzabili e gestibili per i fornitori di servizi gestiti (MSP) e i loro clienti in ambienti endpoi

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 83% Piccola impresa
  • 17% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Armor Anywhere che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.0
10.0
Indurimento della sicurezza
Media: 8.9
10.0
Conformità
Media: 8.8
10.0
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Venditore
Armor
Anno di Fondazione
2009
Sede centrale
Plano, Texas
Twitter
@Armor
9,788 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
227 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Riconosciuta come Leader nel Magic Quadrant™ di Gartner® 2025 per NDR, Darktrace porta la sua potente AI multi-strato ai tuoi dati per neutralizzare le minacce conosciute e sconosciute in tempo reale.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 88% Mid-Market
    • 6% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Darktrace / NETWORK
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Artificial Intelligence
    4
    Threat Detection
    4
    Cybersecurity
    3
    Implementation Ease
    3
    Monitoring
    3
    Contro
    Learning Curve
    6
    Expensive
    3
    Alert Issues
    2
    False Positives
    2
    Feature Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Darktrace / NETWORK che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.0
    10.0
    Indurimento della sicurezza
    Media: 8.9
    10.0
    Conformità
    Media: 8.8
    10.0
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Darktrace
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Cambridgeshire, England
    Twitter
    @Darktrace
    18,230 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,527 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Riconosciuta come Leader nel Magic Quadrant™ di Gartner® 2025 per NDR, Darktrace porta la sua potente AI multi-strato ai tuoi dati per neutralizzare le minacce conosciute e sconosciute in tempo reale.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 88% Mid-Market
  • 6% Enterprise
Pro e Contro di Darktrace / NETWORK
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Artificial Intelligence
4
Threat Detection
4
Cybersecurity
3
Implementation Ease
3
Monitoring
3
Contro
Learning Curve
6
Expensive
3
Alert Issues
2
False Positives
2
Feature Issues
2
Valutazioni delle caratteristiche e dell'usabilità di Darktrace / NETWORK che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.0
10.0
Indurimento della sicurezza
Media: 8.9
10.0
Conformità
Media: 8.8
10.0
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Venditore
Darktrace
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Cambridgeshire, England
Twitter
@Darktrace
18,230 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,527 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trend Micro TippingPoint si integra con la soluzione Deep Discovery Advanced Threat Protection per rilevare e bloccare attacchi mirati e malware attraverso la prevenzione delle minacce preventiva, l'i

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Piccola impresa
    • 31% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trend Micro TippingPoint che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.7
    Indurimento della sicurezza
    Media: 8.9
    8.8
    Conformità
    Media: 8.8
    9.3
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    111,981 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trend Micro TippingPoint si integra con la soluzione Deep Discovery Advanced Threat Protection per rilevare e bloccare attacchi mirati e malware attraverso la prevenzione delle minacce preventiva, l'i

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Piccola impresa
  • 31% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Trend Micro TippingPoint che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.0
9.7
Indurimento della sicurezza
Media: 8.9
8.8
Conformità
Media: 8.8
9.3
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
111,981 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
(119)4.6 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) software
Visualizza i migliori Servizi di consulenza per Blumira Automated Detection & Response
Salva nelle Mie Liste
Prezzo di ingresso:$12.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Blumira è la piattaforma di operazioni di sicurezza costruita per team in crescita e partner che li supportano, integrando visibilità completa, strumenti e guida esperta per darti tranquillità sapendo

    Utenti
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 51% Mid-Market
    • 38% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Blumira Automated Detection & Response
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    30
    Setup Ease
    21
    Alert Management
    19
    Customer Support
    19
    Alerting
    18
    Contro
    Limited Customization
    10
    Alert System
    6
    Expensive
    6
    Faulty Detection
    6
    Inefficient Alerts
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Blumira Automated Detection & Response che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.0
    9.0
    Indurimento della sicurezza
    Media: 8.9
    8.9
    Conformità
    Media: 8.8
    9.4
    Monitoraggio della Sicurezza
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Blumira
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    63 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Blumira è la piattaforma di operazioni di sicurezza costruita per team in crescita e partner che li supportano, integrando visibilità completa, strumenti e guida esperta per darti tranquillità sapendo

Utenti
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 51% Mid-Market
  • 38% Piccola impresa
Pro e Contro di Blumira Automated Detection & Response
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
30
Setup Ease
21
Alert Management
19
Customer Support
19
Alerting
18
Contro
Limited Customization
10
Alert System
6
Expensive
6
Faulty Detection
6
Inefficient Alerts
5
Valutazioni delle caratteristiche e dell'usabilità di Blumira Automated Detection & Response che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.0
9.0
Indurimento della sicurezza
Media: 8.9
8.9
Conformità
Media: 8.8
9.4
Monitoraggio della Sicurezza
Media: 9.0
Dettagli del venditore
Venditore
Blumira
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Ann Arbor, Michigan
Twitter
@blumira
1 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
63 dipendenti su LinkedIn®