Introducing G2.ai, the future of software buying.Try now

Migliori Software di Gestione Unificata delle Minacce

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I software e l'hardware di gestione unificata delle minacce forniscono firewall dinamici che possono offrire altri servizi di sicurezza come VPN e rilevamento di malware.

Per qualificarsi per l'inclusione nella categoria di Gestione Unificata delle Minacce, un prodotto deve:

Fornire capacità di firewall per proteggere reti e dati Integrarsi con l'hardware Offrire altri strumenti di sicurezza come una VPN o il rilevamento di malware
Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Get Trending Gestione Unificata delle Minacce (UTM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
33 Inserzioni in Gestione Unificata delle Minacce (UTM) Disponibili
(566)4.5 su 5
1st Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per Check Point Next Generation Firewalls (NGFWs)
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rafforza la tua sicurezza con i Gateway e i Firewall di Check Point Check Point Hybrid Mesh Network Security è una soluzione di cybersecurity completa progettata per proteggere le reti da minacce inf

    Utenti
    • Network Security Engineer
    • Network Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Mid-Market
    • 43% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Next Generation Firewalls (NGFWs)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    91
    Features
    80
    Threat Detection
    77
    Network Security
    71
    Centralized Management
    60
    Contro
    Expensive
    69
    Complexity
    48
    Complex Setup
    42
    Slow Performance
    41
    Learning Curve
    36
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Next Generation Firewalls (NGFWs) che prevedono la soddisfazione degli utenti
    8.9
    Liste bianche
    Media: 8.5
    9.0
    Filtraggio web
    Media: 8.8
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.9
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rafforza la tua sicurezza con i Gateway e i Firewall di Check Point Check Point Hybrid Mesh Network Security è una soluzione di cybersecurity completa progettata per proteggere le reti da minacce inf

Utenti
  • Network Security Engineer
  • Network Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Mid-Market
  • 43% Enterprise
Pro e Contro di Check Point Next Generation Firewalls (NGFWs)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
91
Features
80
Threat Detection
77
Network Security
71
Centralized Management
60
Contro
Expensive
69
Complexity
48
Complex Setup
42
Slow Performance
41
Learning Curve
36
Valutazioni delle caratteristiche e dell'usabilità di Check Point Next Generation Firewalls (NGFWs) che prevedono la soddisfazione degli utenti
8.9
Liste bianche
Media: 8.5
9.0
Filtraggio web
Media: 8.8
8.9
the product è stato un buon partner negli affari?
Media: 8.9
8.9
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
(206)4.7 su 5
2nd Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per FortiGate-VM NGFW
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiGate-VM, il firewall di nuova generazione di Fortinet, funziona su praticamente tutti i cloud pubblici e privati, offrendo la stessa sicurezza e valore impareggiabili delle nostre soluzioni hardw

    Utenti
    • Network Engineer
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 66% Mid-Market
    • 22% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiGate-VM NGFW
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    15
    Features
    10
    Security
    7
    User Interface
    7
    Customer Support
    6
    Contro
    Update Issues
    4
    Upgrade Issues
    4
    Limited Features
    3
    Poor Customer Support
    3
    Security Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiGate-VM NGFW che prevedono la soddisfazione degli utenti
    9.4
    Liste bianche
    Media: 8.5
    9.7
    Filtraggio web
    Media: 8.8
    9.1
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.2
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,435 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,738 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiGate-VM, il firewall di nuova generazione di Fortinet, funziona su praticamente tutti i cloud pubblici e privati, offrendo la stessa sicurezza e valore impareggiabili delle nostre soluzioni hardw

Utenti
  • Network Engineer
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 66% Mid-Market
  • 22% Enterprise
Pro e Contro di FortiGate-VM NGFW
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
15
Features
10
Security
7
User Interface
7
Customer Support
6
Contro
Update Issues
4
Upgrade Issues
4
Limited Features
3
Poor Customer Support
3
Security Issues
3
Valutazioni delle caratteristiche e dell'usabilità di FortiGate-VM NGFW che prevedono la soddisfazione degli utenti
9.4
Liste bianche
Media: 8.5
9.7
Filtraggio web
Media: 8.8
9.1
the product è stato un buon partner negli affari?
Media: 8.9
9.2
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,435 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,738 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(205)4.3 su 5
4th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per Cisco Meraki
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Gestisci l'intera rete da un cruscotto centralizzato.

    Utenti
    • IT Manager
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 62% Mid-Market
    • 20% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Meraki
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    6
    Security
    6
    Ease of Use
    5
    User Interface
    4
    Deployment Ease
    3
    Contro
    Expensive
    6
    Limited Customization
    3
    Lacking Features
    2
    Limited Compatibility
    2
    Complexity
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Meraki che prevedono la soddisfazione degli utenti
    9.1
    Liste bianche
    Media: 8.5
    8.8
    Filtraggio web
    Media: 8.8
    8.6
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.9
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,809 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Gestisci l'intera rete da un cruscotto centralizzato.

Utenti
  • IT Manager
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 62% Mid-Market
  • 20% Piccola impresa
Pro e Contro di Cisco Meraki
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
6
Security
6
Ease of Use
5
User Interface
4
Deployment Ease
3
Contro
Expensive
6
Limited Customization
3
Lacking Features
2
Limited Compatibility
2
Complexity
1
Valutazioni delle caratteristiche e dell'usabilità di Cisco Meraki che prevedono la soddisfazione degli utenti
9.1
Liste bianche
Media: 8.5
8.8
Filtraggio web
Media: 8.8
8.6
the product è stato un buon partner negli affari?
Media: 8.9
8.9
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,809 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
(195)4.5 su 5
6th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Mid-Market
    • 36% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony SASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    29
    Secure Access
    28
    Protection
    22
    Ease of Use
    18
    Internet Security
    16
    Contro
    Complex Configuration
    21
    Complex Implementation
    20
    Complex Setup
    18
    Learning Curve
    13
    Difficult Learning Curve
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
    7.9
    Liste bianche
    Media: 8.5
    9.2
    Filtraggio web
    Media: 8.8
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.8
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Internet è la nuova rete aziendale, portando le organizzazioni a passare alla sicurezza della rete con Secure Access Service Edge (SASE). Tuttavia, le soluzioni attuali interrompono l'esperienza utent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Mid-Market
  • 36% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Pro e Contro di Check Point Harmony SASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
29
Secure Access
28
Protection
22
Ease of Use
18
Internet Security
16
Contro
Complex Configuration
21
Complex Implementation
20
Complex Setup
18
Learning Curve
13
Difficult Learning Curve
12
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony SASE che prevedono la soddisfazione degli utenti
7.9
Liste bianche
Media: 8.5
9.2
Filtraggio web
Media: 8.8
8.8
the product è stato un buon partner negli affari?
Media: 8.9
8.8
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(262)4.7 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per WatchGuard Network Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Da oltre 20 anni, WatchGuard ha aperto la strada alla tecnologia di sicurezza informatica all'avanguardia e l'ha fornita come soluzioni facili da implementare e gestire. Il nostro approccio unico alla

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 54% Mid-Market
    • 43% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di WatchGuard Network Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    3
    Ease of Use
    2
    Threat Protection
    2
    User Interface
    2
    Centralized Management
    1
    Contro
    Expensive
    3
    Limited Customization
    1
    Limited Features
    1
    Poor Customer Support
    1
    Pricing Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di WatchGuard Network Security che prevedono la soddisfazione degli utenti
    9.1
    Liste bianche
    Media: 8.5
    9.1
    Filtraggio web
    Media: 8.8
    9.1
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.2
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    WatchGuard
    Sito web dell'azienda
    Anno di Fondazione
    1996
    Sede centrale
    Seatle, WA
    Twitter
    @watchguard
    19,535 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,206 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Da oltre 20 anni, WatchGuard ha aperto la strada alla tecnologia di sicurezza informatica all'avanguardia e l'ha fornita come soluzioni facili da implementare e gestire. Il nostro approccio unico alla

Utenti
  • IT Manager
  • IT Director
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 54% Mid-Market
  • 43% Piccola impresa
Pro e Contro di WatchGuard Network Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
3
Ease of Use
2
Threat Protection
2
User Interface
2
Centralized Management
1
Contro
Expensive
3
Limited Customization
1
Limited Features
1
Poor Customer Support
1
Pricing Issues
1
Valutazioni delle caratteristiche e dell'usabilità di WatchGuard Network Security che prevedono la soddisfazione degli utenti
9.1
Liste bianche
Media: 8.5
9.1
Filtraggio web
Media: 8.8
9.1
the product è stato un buon partner negli affari?
Media: 8.9
9.2
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
WatchGuard
Sito web dell'azienda
Anno di Fondazione
1996
Sede centrale
Seatle, WA
Twitter
@watchguard
19,535 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,206 dipendenti su LinkedIn®
(17)4.5 su 5
7th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La gestione della sicurezza informatica offre un controllo di gestione centralizzato su tutte le reti e gli ambienti cloud, aumentando l'efficienza operativa e riducendo la complessità della gestione

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 53% Enterprise
    • 47% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Quantum Titan
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    3
    Efficiency
    3
    Performance Efficiency
    3
    Protection
    3
    Centralized Management
    2
    Contro
    Device Management
    2
    Performance Issues
    2
    Slow Performance
    2
    Poor Interface Design
    1
    Security Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Quantum Titan che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    9.8
    the product è stato un buon partner negli affari?
    Media: 8.9
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La gestione della sicurezza informatica offre un controllo di gestione centralizzato su tutte le reti e gli ambienti cloud, aumentando l'efficienza operativa e riducendo la complessità della gestione

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 53% Enterprise
  • 47% Mid-Market
Pro e Contro di Check Point Quantum Titan
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
3
Efficiency
3
Performance Efficiency
3
Protection
3
Centralized Management
2
Contro
Device Management
2
Performance Issues
2
Slow Performance
2
Poor Interface Design
1
Security Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Check Point Quantum Titan che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
9.8
the product è stato un buon partner negli affari?
Media: 8.9
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(46)4.5 su 5
8th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    I firewall di nuova generazione di Barracuda ridefiniscono il ruolo del firewall da soluzione di sicurezza perimetrale a soluzione di ottimizzazione della rete distribuita che si adatta a qualsiasi nu

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 61% Mid-Market
    • 24% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Barracuda CloudGen Firewall
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Deployment Ease
    2
    Ease of Use
    2
    Centralized Management
    1
    Ease of Management
    1
    Firewall Efficiency
    1
    Contro
    Complex Configuration
    1
    Lack of Interfaces
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Barracuda CloudGen Firewall che prevedono la soddisfazione degli utenti
    7.9
    Liste bianche
    Media: 8.5
    8.3
    Filtraggio web
    Media: 8.8
    9.4
    the product è stato un buon partner negli affari?
    Media: 8.9
    7.7
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Barracuda
    Anno di Fondazione
    2002
    Sede centrale
    Campbell, CA
    Twitter
    @Barracuda
    15,256 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,133 dipendenti su LinkedIn®
    Proprietà
    Private
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

I firewall di nuova generazione di Barracuda ridefiniscono il ruolo del firewall da soluzione di sicurezza perimetrale a soluzione di ottimizzazione della rete distribuita che si adatta a qualsiasi nu

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 61% Mid-Market
  • 24% Piccola impresa
Pro e Contro di Barracuda CloudGen Firewall
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Deployment Ease
2
Ease of Use
2
Centralized Management
1
Ease of Management
1
Firewall Efficiency
1
Contro
Complex Configuration
1
Lack of Interfaces
1
Valutazioni delle caratteristiche e dell'usabilità di Barracuda CloudGen Firewall che prevedono la soddisfazione degli utenti
7.9
Liste bianche
Media: 8.5
8.3
Filtraggio web
Media: 8.8
9.4
the product è stato un buon partner negli affari?
Media: 8.9
7.7
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
Barracuda
Anno di Fondazione
2002
Sede centrale
Campbell, CA
Twitter
@Barracuda
15,256 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,133 dipendenti su LinkedIn®
Proprietà
Private
(35)4.3 su 5
10th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per Cisco ASA 5500-X Series
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il primo firewall di nuova generazione (NGFW) focalizzato sulle minacce del settore.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 43% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco ASA 5500-X Series che prevedono la soddisfazione degli utenti
    8.5
    Liste bianche
    Media: 8.5
    8.6
    Filtraggio web
    Media: 8.8
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.5
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,809 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il primo firewall di nuova generazione (NGFW) focalizzato sulle minacce del settore.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 43% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Cisco ASA 5500-X Series che prevedono la soddisfazione degli utenti
8.5
Liste bianche
Media: 8.5
8.6
Filtraggio web
Media: 8.8
8.9
the product è stato un buon partner negli affari?
Media: 8.9
8.5
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,809 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
(151)4.1 su 5
11th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Visualizza i migliori Servizi di consulenza per SonicWall Next Generation Firewall
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le soluzioni SonicWall per il rilevamento e la prevenzione delle violazioni in tempo reale proteggono oltre un milione di reti in tutto il mondo

    Utenti
    • Network Engineer
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 62% Mid-Market
    • 29% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SonicWall Next Generation Firewall
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Performance Speed
    2
    Response Speed
    2
    Threat Protection
    2
    Advanced Security
    1
    Contro
    System Instability
    2
    Upgrade Issues
    2
    Complex Configuration
    1
    Complexity
    1
    Connection Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SonicWall Next Generation Firewall che prevedono la soddisfazione degli utenti
    8.8
    Liste bianche
    Media: 8.5
    9.0
    Filtraggio web
    Media: 8.8
    8.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.7
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SonicWall
    Anno di Fondazione
    1991
    Sede centrale
    Milpitas, CA
    Twitter
    @SonicWall
    29,418 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,987 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le soluzioni SonicWall per il rilevamento e la prevenzione delle violazioni in tempo reale proteggono oltre un milione di reti in tutto il mondo

Utenti
  • Network Engineer
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 62% Mid-Market
  • 29% Piccola impresa
Pro e Contro di SonicWall Next Generation Firewall
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Performance Speed
2
Response Speed
2
Threat Protection
2
Advanced Security
1
Contro
System Instability
2
Upgrade Issues
2
Complex Configuration
1
Complexity
1
Connection Issues
1
Valutazioni delle caratteristiche e dell'usabilità di SonicWall Next Generation Firewall che prevedono la soddisfazione degli utenti
8.8
Liste bianche
Media: 8.5
9.0
Filtraggio web
Media: 8.8
8.2
the product è stato un buon partner negli affari?
Media: 8.9
8.7
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
SonicWall
Anno di Fondazione
1991
Sede centrale
Milpitas, CA
Twitter
@SonicWall
29,418 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,987 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Huawei Enterprise è un fornitore leader globale di soluzioni ICT.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 80% Mid-Market
    • 13% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Huawei Firewall che prevedono la soddisfazione degli utenti
    9.4
    Liste bianche
    Media: 8.5
    9.4
    Filtraggio web
    Media: 8.8
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.6
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1987
    Sede centrale
    Shenzhen, China
    Twitter
    @HuaweiEnt
    414,503 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    133,227 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Huawei Enterprise è un fornitore leader globale di soluzioni ICT.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 80% Mid-Market
  • 13% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Huawei Firewall che prevedono la soddisfazione degli utenti
9.4
Liste bianche
Media: 8.5
9.4
Filtraggio web
Media: 8.8
9.2
the product è stato un buon partner negli affari?
Media: 8.9
9.6
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Anno di Fondazione
1987
Sede centrale
Shenzhen, China
Twitter
@HuaweiEnt
414,503 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
133,227 dipendenti su LinkedIn®
(88)4.1 su 5
12th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La rete globale di ricercatori e analisti altamente qualificati, che protegge le aziende da malware noti ed emergenti - virus, rootkit e spyware.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 60% Mid-Market
    • 25% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sophos United Threat Management che prevedono la soddisfazione degli utenti
    7.9
    Liste bianche
    Media: 8.5
    8.1
    Filtraggio web
    Media: 8.8
    8.5
    the product è stato un buon partner negli affari?
    Media: 8.9
    7.8
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sophos
    Anno di Fondazione
    1985
    Sede centrale
    Oxfordshire
    Twitter
    @Sophos
    36,780 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,464 dipendenti su LinkedIn®
    Proprietà
    LSE:SOPH
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La rete globale di ricercatori e analisti altamente qualificati, che protegge le aziende da malware noti ed emergenti - virus, rootkit e spyware.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 60% Mid-Market
  • 25% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Sophos United Threat Management che prevedono la soddisfazione degli utenti
7.9
Liste bianche
Media: 8.5
8.1
Filtraggio web
Media: 8.8
8.5
the product è stato un buon partner negli affari?
Media: 8.9
7.8
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
Sophos
Anno di Fondazione
1985
Sede centrale
Oxfordshire
Twitter
@Sophos
36,780 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,464 dipendenti su LinkedIn®
Proprietà
LSE:SOPH
(30)3.9 su 5
Visualizza i migliori Servizi di consulenza per Juniper Firewall
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La nostra soluzione di sicurezza offre un controllo degli accessi dettagliato che identifica, mitiga e riporta completamente sulle minacce alla sicurezza sofisticate del momento.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Juniper Firewall
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Firewall Efficiency
    1
    Versatility
    1
    Contro
    Lack of Features
    1
    Poor Interface Design
    1
    Poor Management
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Juniper Firewall che prevedono la soddisfazione degli utenti
    7.9
    Liste bianche
    Media: 8.5
    7.9
    Filtraggio web
    Media: 8.8
    8.6
    the product è stato un buon partner negli affari?
    Media: 8.9
    7.5
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1996
    Sede centrale
    Sunnyvale, CA
    Pagina LinkedIn®
    www.linkedin.com
    10,760 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La nostra soluzione di sicurezza offre un controllo degli accessi dettagliato che identifica, mitiga e riporta completamente sulle minacce alla sicurezza sofisticate del momento.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Enterprise
  • 40% Mid-Market
Pro e Contro di Juniper Firewall
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Firewall Efficiency
1
Versatility
1
Contro
Lack of Features
1
Poor Interface Design
1
Poor Management
1
Valutazioni delle caratteristiche e dell'usabilità di Juniper Firewall che prevedono la soddisfazione degli utenti
7.9
Liste bianche
Media: 8.5
7.9
Filtraggio web
Media: 8.8
8.6
the product è stato un buon partner negli affari?
Media: 8.9
7.5
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Anno di Fondazione
1996
Sede centrale
Sunnyvale, CA
Pagina LinkedIn®
www.linkedin.com
10,760 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point Capsule è una soluzione unica che risponde a tutte le tue esigenze di sicurezza mobile. Capsule protegge i tuoi dispositivi mobili dalle minacce, fornisce un ambiente aziendale sicuro per

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 48% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Capsule Mobile Secure Workspace
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    2
    Easy Integrations
    1
    Malware Protection
    1
    Online Security
    1
    Performance Efficiency
    1
    Contro
    Performance Issues
    2
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Capsule Mobile Secure Workspace che prevedono la soddisfazione degli utenti
    6.7
    Liste bianche
    Media: 8.5
    8.3
    Filtraggio web
    Media: 8.8
    8.3
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.3
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point Capsule è una soluzione unica che risponde a tutte le tue esigenze di sicurezza mobile. Capsule protegge i tuoi dispositivi mobili dalle minacce, fornisce un ambiente aziendale sicuro per

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 48% Enterprise
  • 29% Mid-Market
Pro e Contro di Check Point Capsule Mobile Secure Workspace
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
2
Easy Integrations
1
Malware Protection
1
Online Security
1
Performance Efficiency
1
Contro
Performance Issues
2
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di Check Point Capsule Mobile Secure Workspace che prevedono la soddisfazione degli utenti
6.7
Liste bianche
Media: 8.5
8.3
Filtraggio web
Media: 8.8
8.3
the product è stato un buon partner negli affari?
Media: 8.9
8.3
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(26)4.8 su 5
3rd Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    threatER è la principale piattaforma di cybersecurity preventiva per costruire e mantenere la fiducia su larga scala. La nostra soluzione SaaS apprende continuamente da tutti i dati disponibili, perme

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 62% Mid-Market
    • 27% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di threatER che prevedono la soddisfazione degli utenti
    9.4
    Liste bianche
    Media: 8.5
    9.2
    Filtraggio web
    Media: 8.8
    9.6
    the product è stato un buon partner negli affari?
    Media: 8.9
    10.0
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    threatER
    Sede centrale
    Tysons, Virginia
    Pagina LinkedIn®
    www.linkedin.com
    26 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

threatER è la principale piattaforma di cybersecurity preventiva per costruire e mantenere la fiducia su larga scala. La nostra soluzione SaaS apprende continuamente da tutti i dati disponibili, perme

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 62% Mid-Market
  • 27% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di threatER che prevedono la soddisfazione degli utenti
9.4
Liste bianche
Media: 8.5
9.2
Filtraggio web
Media: 8.8
9.6
the product è stato un buon partner negli affari?
Media: 8.9
10.0
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
threatER
Sede centrale
Tysons, Virginia
Pagina LinkedIn®
www.linkedin.com
26 dipendenti su LinkedIn®
(25)4.6 su 5
9th Più facile da usare in Gestione Unificata delle Minacce (UTM) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sicurezza del server all'avanguardia con una piattaforma tutto-in-uno BitNinja offre una soluzione avanzata per la sicurezza del server con un sistema proattivo e unificato progettato per difendersi e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Internet
    Segmento di mercato
    • 88% Piccola impresa
    • 8% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BitNinja che prevedono la soddisfazione degli utenti
    7.5
    Liste bianche
    Media: 8.5
    9.2
    Filtraggio web
    Media: 8.8
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.3
    Filtraggio dei contenuti
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BitNinja Ltd.
    Anno di Fondazione
    2014
    Sede centrale
    Debrecen
    Twitter
    @bitninjaio
    1,091 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    23 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sicurezza del server all'avanguardia con una piattaforma tutto-in-uno BitNinja offre una soluzione avanzata per la sicurezza del server con un sistema proattivo e unificato progettato per difendersi e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Internet
Segmento di mercato
  • 88% Piccola impresa
  • 8% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di BitNinja che prevedono la soddisfazione degli utenti
7.5
Liste bianche
Media: 8.5
9.2
Filtraggio web
Media: 8.8
8.9
the product è stato un buon partner negli affari?
Media: 8.9
8.3
Filtraggio dei contenuti
Media: 8.4
Dettagli del venditore
Venditore
BitNinja Ltd.
Anno di Fondazione
2014
Sede centrale
Debrecen
Twitter
@bitninjaio
1,091 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
23 dipendenti su LinkedIn®

Scopri di più su Software di Gestione Unificata delle Minacce

Che cos'è il software di gestione unificata delle minacce (UTM)?

Il software di gestione unificata delle minacce (UTM) fornisce molteplici funzionalità di sicurezza combinate in un unico dispositivo all'interno di una rete. L'UTM consente a un'organizzazione di consolidare i servizi di sicurezza IT in un unico dispositivo, semplificando la protezione della rete.

Quali sono le caratteristiche comuni del software di gestione unificata delle minacce (UTM)?

Un sistema UTM di solito include quanto segue:

Protezione antivirus: Il software antivirus previene e rileva la presenza di software dannoso all'interno di un dispositivo endpoint. Questi strumenti contengono tipicamente funzionalità di rilevamento per identificare potenziali malware e virus informatici che tentano di penetrare in un dispositivo.

Analisi del malware: Gli strumenti di analisi del malware isolano e indagano sul malware quando viene rilevato sulle risorse IT, sugli endpoint e sulle applicazioni di un'azienda. Rilevano il malware e spostano le risorse infette in un ambiente isolato. 

Protezione email: Il software anti-spam per email impedisce che contenuti dannosi vengano consegnati tramite email. Questi strumenti scansionano i messaggi email, i contenuti e gli allegati per potenziali minacce e quindi filtrano o bloccano i messaggi sospetti dall'essere consegnati.

Sicurezza del sito web: Il software di sicurezza del sito web è progettato per proteggere i siti web aziendali da diverse minacce basate su internet. Questi strumenti combinano funzionalità di protezione da attacchi di negazione del servizio distribuiti software di protezione DDoS, reti di distribuzione dei contenuti (CDN), e firewall per applicazioni web (WAF) per creare una soluzione di protezione del sito web completa. 

Protezione degli endpoint: Il software di gestione degli endpoint traccia i dispositivi in un sistema e garantisce che il software sia sicuro e aggiornato. Le caratteristiche tipiche dei prodotti di gestione degli endpoint sono la gestione delle risorse, la gestione delle patch e la valutazione della conformità.

Gestione delle vulnerabilità: Il software UTM di solito include software di gestione delle vulnerabilità, come gestione delle vulnerabilità basata sul rischio, che identifica e prioritizza le vulnerabilità in base a fattori di rischio personalizzabili.

Quali sono i vantaggi del software di gestione unificata delle minacce (UTM)?

Ci sono diversi vantaggi nell'utilizzare il software UTM.

Flessibilità: Il software UTM consente agli utenti di avere soluzioni flessibili offrendo una varietà di tecnologie di sicurezza tra cui un'organizzazione può scegliere ciò che è più vantaggioso. Possono anche acquisire un modello di licenza unico con tutte le soluzioni incluse. 

Gestione centralizzata: Il framework UTM consolida più componenti di sicurezza sotto un'unica console di gestione. Questo rende il sistema più facile da monitorare e consente ai suoi operatori di esaminare componenti specifici che potrebbero richiedere attenzione per funzioni specifiche.

Risparmio sui costi: Il framework centralizzato riduce il numero di dispositivi necessari, così come il numero di personale che era precedentemente richiesto per gestire più dispositivi.

Chi utilizza il software di gestione unificata delle minacce (UTM)?

Personale IT e di cybersecurity: Questi lavoratori utilizzano il software UTM per monitorare in modo sicuro i dati e il traffico di rete.

Industrie: Le organizzazioni in tutti i settori, in particolare tecnologia, servizi professionali e finanziari, cercano soluzioni UTM per consolidare le soluzioni di sicurezza per una maggiore efficienza e risparmio sui costi.

Quali sono le sfide con il software di gestione unificata delle minacce (UTM)?

Ci sono alcune sfide che i team IT possono incontrare con i sistemi UTM.

Punto unico di fallimento: Combinare tutti questi componenti di sicurezza in un unico sistema che consente all'IT di gestire tutto in un'unica dashboard presenta anche un potenziale punto unico di fallimento. Un'intera rete potrebbe essere completamente esposta se il sistema UTM fallisce. 

Perdita di granularità: I componenti all'interno del software UTM potrebbero non essere così granulari o robusti come le soluzioni dedicate, il che potrebbe significare prestazioni degradate.

Come acquistare il software di gestione unificata delle minacce (UTM)

Raccolta dei requisiti (RFI/RFP) per il software di gestione unificata delle minacce (UTM) 

Se un'organizzazione sta iniziando e cerca di acquistare software UTM, G2 può aiutare.

Il lavoro manuale necessario in sicurezza e conformità causa molteplici punti dolenti. Se l'azienda è grande e ha molte reti, dati o dispositivi nella sua organizzazione, potrebbe aver bisogno di cercare soluzioni UTM scalabili. Gli utenti dovrebbero pensare ai punti dolenti in sicurezza per aiutare a creare una lista di controllo dei criteri. Inoltre, l'acquirente deve determinare il numero di dipendenti che avranno bisogno di utilizzare questo software e se attualmente hanno le competenze per amministrarlo. 

Prendere una visione olistica dell'azienda e identificare i punti dolenti può aiutare il team a lanciarsi nella creazione di una lista di controllo dei criteri. La lista di controllo serve come guida dettagliata che include sia le funzionalità necessarie che quelle desiderabili, comprese le funzionalità di budget, il numero di utenti, le integrazioni, le competenze del personale di sicurezza, le soluzioni cloud o on-premises e altro ancora.

A seconda dell'ambito di distribuzione, potrebbe essere utile produrre un RFI, un elenco di una pagina con punti elenco che descrivono ciò che è necessario dal software UTM.

Confronta i prodotti di gestione unificata delle minacce (UTM)

Crea una lista lunga

Le valutazioni dei fornitori sono essenziali per il processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all'implementazione. Per facilitare il confronto, dopo che tutte le demo sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.

Crea una lista corta

Dalla lista lunga dei fornitori, è utile restringere la lista dei fornitori e arrivare a una lista più corta di contendenti, preferibilmente non più di tre o cinque. Con questa lista, le aziende possono produrre una matrice per confrontare le funzionalità e i prezzi delle varie soluzioni.

Conduci demo

Per garantire che il confronto sia completo, l'utente dovrebbe dimostrare ciascuna soluzione nella lista corta con gli stessi casi d'uso. Questo consente all'azienda di valutare come ciascun fornitore si confronta con la concorrenza. 

Selezione del software di gestione unificata delle minacce (UTM)

Scegli un team di selezione

Prima di iniziare, è cruciale creare un team vincente che lavorerà insieme durante tutto il processo, dall'identificazione dei punti dolenti all'implementazione. Il team di selezione dovrebbe essere composto da membri dell'organizzazione con il giusto interesse, competenze e tempo per partecipare. 

Un buon punto di partenza è mirare a tre o cinque persone che ricoprano ruoli come decisore principale, project manager, proprietario del processo, proprietario del sistema o esperto di materia del personale, nonché un lead tecnico, amministratore capo o amministratore della sicurezza. Il team di selezione dei fornitori potrebbe essere più piccolo nelle aziende più piccole, con meno partecipanti che multitasking e assumono più responsabilità.

Confronta le note

Il team di selezione dovrebbe confrontare note, fatti e cifre annotate durante il processo, come costi, capacità di sicurezza e tempi di risposta agli allarmi e agli incidenti.

Negoziazione

Solo perché qualcosa è scritto sulla pagina dei prezzi di un'azienda non significa che sia definitivo. È cruciale aprire una conversazione riguardo ai prezzi e alle licenze. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare il prodotto ad altri.

Decisione finale

Dopo questa fase, e prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l'adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l'acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.

Quanto costa il software di gestione unificata delle minacce (UTM)?

L'UTM è considerato un investimento a lungo termine. Ciò significa che deve esserci una valutazione attenta dei fornitori e il software dovrebbe essere adattato ai requisiti specifici di ciascuna organizzazione. Una volta che il software UTM è acquistato, distribuito e integrato nel sistema di sicurezza di un'organizzazione, il costo potrebbe essere elevato, quindi la fase di valutazione della selezione dello strumento giusto è cruciale. 

La nozione di costo di sostituzione può essere elevata. Il fornitore UTM scelto dovrebbe continuare a fornire supporto per la piattaforma con flessibilità e integrazione aperta. La tariffazione può essere pay-as-you-go e i costi possono anche variare a seconda se la gestione unificata delle minacce è autogestita o completamente gestita.

Ritorno sull'investimento (ROI)

Mentre le organizzazioni considerano di recuperare il denaro speso per il software, è fondamentale comprendere i costi che verranno risparmiati in termini di efficienza. A lungo termine, l'investimento deve valere per prevenire tempi di inattività, perdita di entrate e qualsiasi danno alla reputazione che una violazione della sicurezza causerebbe.