Introducing G2.ai, the future of software buying.Try now

Mejor Sistemas de Detección y Prevención de Intrusiones (IDPS)

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Los sistemas de detección y prevención de intrusiones (IDPS) se utilizan para informar a los administradores de TI y al personal de seguridad sobre anomalías y ataques en la infraestructura de TI y aplicaciones. Estas herramientas detectan malware, ataques de ingeniería social y otras amenazas basadas en la web. Los IDPS también proporcionan capacidades de prevención de intrusiones preventivas para amenazas internas y sistemas potencialmente comprometidos.

Los sistemas de detección y prevención de intrusiones monitorean los sistemas en busca de comportamientos anormales y vulnerabilidades potenciales que pueden dejar a una empresa susceptible a ciberataques. Las empresas eligen adoptarlos para proteger su información empresarial sensible y asegurar que su infraestructura informática funcione según lo necesario.

Algunos software de firewall de próxima generación ofrecen capacidades de detección y prevención de intrusiones. Pero la funcionalidad principal de las herramientas de firewall será controlar el acceso a la red, en lugar de monitorear el comportamiento de la red.

Para calificar para la inclusión en la categoría de Sistemas de Detección y Prevención de Intrusiones (IDPS), un producto debe:

Monitorear los sistemas de TI en busca de comportamientos anormales y uso indebido Informar a los administradores sobre actividad anormal de protocolos Monitorear el rendimiento del hardware de TI y los componentes de seguridad Proporcionar mecanismos de bloqueo para amenazas basadas en la web

Mejores Sistemas de Detección y Prevención de Intrusiones (IDPS) En Resumen

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
58 Listados Disponibles de Sistemas de Detección y Prevención de Intrusiones (IDPS)
(147)4.5 de 5
4th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Ver los mejores Servicios de Consultoría para Palo Alto Networks Next-Generation Firewalls
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Nuestro firewall de próxima generación clasifica todo el tráfico, incluido el tráfico cifrado, basado en la aplicación, la función de la aplicación, el usuario y el contenido. Puedes crear políticas d

    Usuarios
    • Network Engineer
    • Network Security Engineer
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 47% Mediana Empresa
    • 38% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Networks Next-Generation Firewalls
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    27
    Características
    24
    Eficiencia del cortafuegos
    17
    Protección
    15
    Protección contra amenazas
    14
    Contras
    Caro
    28
    Rendimiento lento
    14
    Pobre atención al cliente
    10
    Curva de aprendizaje difícil
    8
    Diseño de interfaz deficiente
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Networks Next-Generation Firewalls características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.0
    Refuerzo de la seguridad
    Promedio: 8.8
    8.8
    conformidad
    Promedio: 8.9
    8.9
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    17,526 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Nuestro firewall de próxima generación clasifica todo el tráfico, incluido el tráfico cifrado, basado en la aplicación, la función de la aplicación, el usuario y el contenido. Puedes crear políticas d

Usuarios
  • Network Engineer
  • Network Security Engineer
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 47% Mediana Empresa
  • 38% Empresa
Pros y Contras de Palo Alto Networks Next-Generation Firewalls
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
27
Características
24
Eficiencia del cortafuegos
17
Protección
15
Protección contra amenazas
14
Contras
Caro
28
Rendimiento lento
14
Pobre atención al cliente
10
Curva de aprendizaje difícil
8
Diseño de interfaz deficiente
8
Palo Alto Networks Next-Generation Firewalls características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.0
Refuerzo de la seguridad
Promedio: 8.8
8.8
conformidad
Promedio: 8.9
8.9
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
17,526 empleados en LinkedIn®
(101)4.4 de 5
10th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descripción general Nuestros Servicios de Seguridad Entregados en la Nube están integrados de manera nativa, ofreciendo una protección consistente de clase mundial en todas partes. Respaldados por n

    Usuarios
    • Network Engineer
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 40% Mediana Empresa
    • 35% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cloud-Delivered Security Services características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.4
    Refuerzo de la seguridad
    Promedio: 8.8
    8.8
    conformidad
    Promedio: 8.9
    8.8
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    17,526 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descripción general Nuestros Servicios de Seguridad Entregados en la Nube están integrados de manera nativa, ofreciendo una protección consistente de clase mundial en todas partes. Respaldados por n

Usuarios
  • Network Engineer
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 40% Mediana Empresa
  • 35% Empresa
Cloud-Delivered Security Services características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.4
Refuerzo de la seguridad
Promedio: 8.8
8.8
conformidad
Promedio: 8.9
8.8
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
17,526 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(74)4.3 de 5
14th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El cortafuegos virtual VM-Series de Palo Alto Networks es el software de seguridad en la nube líder en la industria, que ofrece la seguridad de red más efectiva del mundo a cualquier entorno en la nub

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 47% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Networks VM-Series Virtual Firewall
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección contra amenazas
    14
    Eficiencia del cortafuegos
    10
    Características
    8
    Facilidad de Despliegue
    7
    Integraciones
    7
    Contras
    Caro
    16
    Rendimiento lento
    7
    Curva de aprendizaje difícil
    5
    Configuración Compleja
    4
    Instalación difícil
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Networks VM-Series Virtual Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.0
    Refuerzo de la seguridad
    Promedio: 8.8
    8.9
    conformidad
    Promedio: 8.9
    9.1
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    17,526 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El cortafuegos virtual VM-Series de Palo Alto Networks es el software de seguridad en la nube líder en la industria, que ofrece la seguridad de red más efectiva del mundo a cualquier entorno en la nub

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 47% Empresa
  • 31% Mediana Empresa
Pros y Contras de Palo Alto Networks VM-Series Virtual Firewall
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección contra amenazas
14
Eficiencia del cortafuegos
10
Características
8
Facilidad de Despliegue
7
Integraciones
7
Contras
Caro
16
Rendimiento lento
7
Curva de aprendizaje difícil
5
Configuración Compleja
4
Instalación difícil
4
Palo Alto Networks VM-Series Virtual Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.0
Refuerzo de la seguridad
Promedio: 8.8
8.9
conformidad
Promedio: 8.9
9.1
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
17,526 empleados en LinkedIn®
(186)4.5 de 5
7th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    En el complejo panorama digital actual, asegurar su entorno en la nube es primordial. La gestión y seguridad de su configuración híbrida y multi-nube plantean desafíos crecientes. La Seguridad en la N

    Usuarios
    • Cyber Security Associate
    • Cyber Security Engineer
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 40% Mediana Empresa
    • 33% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Hybrid Cloud Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    27
    Integración en la nube
    12
    Servicios en la Nube
    11
    Seguridad en la Nube
    10
    Tecnología en la Nube
    10
    Contras
    Complejidad
    9
    Configuración compleja
    7
    Configuración difícil
    6
    Complejidad de características
    6
    Dificultad
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Hybrid Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Refuerzo de la seguridad
    Promedio: 8.8
    8.6
    conformidad
    Promedio: 8.9
    8.9
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    112,808 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,751 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

En el complejo panorama digital actual, asegurar su entorno en la nube es primordial. La gestión y seguridad de su configuración híbrida y multi-nube plantean desafíos crecientes. La Seguridad en la N

Usuarios
  • Cyber Security Associate
  • Cyber Security Engineer
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 40% Mediana Empresa
  • 33% Empresa
Pros y Contras de Hybrid Cloud Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
27
Integración en la nube
12
Servicios en la Nube
11
Seguridad en la Nube
10
Tecnología en la Nube
10
Contras
Complejidad
9
Configuración compleja
7
Configuración difícil
6
Complejidad de características
6
Dificultad
5
Hybrid Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Refuerzo de la seguridad
Promedio: 8.8
8.6
conformidad
Promedio: 8.9
8.9
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
112,808 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,751 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
(67)4.6 de 5
6th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
Precio de Entrada:$5.04 HOUR
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ExtraHop es el socio de ciberseguridad en el que las empresas confían para revelar el riesgo cibernético y construir resiliencia empresarial. La plataforma ExtraHop RevealX para la detección y respues

    Usuarios
    No hay información disponible
    Industrias
    • Atención hospitalaria y sanitaria
    • Transporte/Camiones/Ferrocarril
    Segmento de Mercado
    • 70% Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ExtraHop
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    5
    Fiabilidad
    5
    Visibilidad
    5
    Atención al Cliente
    3
    Características
    3
    Contras
    Falsos positivos
    3
    Caro
    2
    Monitoreo Inadecuado
    2
    Características faltantes
    2
    Alertar problemas
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ExtraHop características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Refuerzo de la seguridad
    Promedio: 8.8
    7.6
    conformidad
    Promedio: 8.9
    9.0
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2007
    Ubicación de la sede
    Seattle, Washington
    Twitter
    @ExtraHop
    10,921 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    725 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ExtraHop es el socio de ciberseguridad en el que las empresas confían para revelar el riesgo cibernético y construir resiliencia empresarial. La plataforma ExtraHop RevealX para la detección y respues

Usuarios
No hay información disponible
Industrias
  • Atención hospitalaria y sanitaria
  • Transporte/Camiones/Ferrocarril
Segmento de Mercado
  • 70% Empresa
  • 25% Mediana Empresa
Pros y Contras de ExtraHop
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
5
Fiabilidad
5
Visibilidad
5
Atención al Cliente
3
Características
3
Contras
Falsos positivos
3
Caro
2
Monitoreo Inadecuado
2
Características faltantes
2
Alertar problemas
1
ExtraHop características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Refuerzo de la seguridad
Promedio: 8.8
7.6
conformidad
Promedio: 8.9
9.0
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2007
Ubicación de la sede
Seattle, Washington
Twitter
@ExtraHop
10,921 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
725 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Deep Discovery Inspector está disponible como un dispositivo de red físico o virtual. Está diseñado para detectar rápidamente malware avanzado que típicamente evade las defensas de seguridad tradicion

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 35% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro Deep Discovery características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.5
    Refuerzo de la seguridad
    Promedio: 8.8
    9.0
    conformidad
    Promedio: 8.9
    8.5
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    112,808 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,690 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Deep Discovery Inspector está disponible como un dispositivo de red físico o virtual. Está diseñado para detectar rápidamente malware avanzado que típicamente evade las defensas de seguridad tradicion

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 35% Empresa
Trend Micro Deep Discovery características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.5
Refuerzo de la seguridad
Promedio: 8.8
9.0
conformidad
Promedio: 8.9
8.5
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
112,808 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,690 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
(113)4.4 de 5
9th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AlienVault USM Anywhere es una solución de gestión de seguridad basada en la nube que acelera y centraliza la detección de amenazas, la respuesta a incidentes y la gestión de cumplimiento para tus ent

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 62% Mediana Empresa
    • 20% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AlienVault USM (from AT&T Cybersecurity)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión de Activos
    1
    Automatización
    1
    Usabilidad del Panel de Control
    1
    Capacidades de integración
    1
    Integraciones
    1
    Contras
    Caro
    1
    Costo de Licencia
    1
    Problemas de Licencias
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AlienVault USM (from AT&T Cybersecurity) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Refuerzo de la seguridad
    Promedio: 8.8
    9.0
    conformidad
    Promedio: 8.9
    9.0
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AT&T
    Año de fundación
    1876
    Ubicación de la sede
    Dallas, TX
    Twitter
    @ATT
    890,254 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    178,523 empleados en LinkedIn®
    Propiedad
    NYSE: T
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AlienVault USM Anywhere es una solución de gestión de seguridad basada en la nube que acelera y centraliza la detección de amenazas, la respuesta a incidentes y la gestión de cumplimiento para tus ent

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 62% Mediana Empresa
  • 20% Pequeña Empresa
Pros y Contras de AlienVault USM (from AT&T Cybersecurity)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión de Activos
1
Automatización
1
Usabilidad del Panel de Control
1
Capacidades de integración
1
Integraciones
1
Contras
Caro
1
Costo de Licencia
1
Problemas de Licencias
1
AlienVault USM (from AT&T Cybersecurity) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Refuerzo de la seguridad
Promedio: 8.8
9.0
conformidad
Promedio: 8.9
9.0
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
AT&T
Año de fundación
1876
Ubicación de la sede
Dallas, TX
Twitter
@ATT
890,254 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
178,523 empleados en LinkedIn®
Propiedad
NYSE: T
(35)4.4 de 5
2nd Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Conectar y proteger empresas distribuidas y agencias gubernamentales es más importante que nunca. Defender a su personal y activos críticos comienza en el nuevo borde. Forcepoint Next-Gen Firewall co

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 37% Mediana Empresa
    • 29% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Forcepoint Next-Generation Firewall (NGFW)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Control
    1
    Atención al Cliente
    1
    Personalización
    1
    Facilidad de implementación
    1
    Integraciones
    1
    Contras
    Configuración Compleja
    1
    Caro
    1
    Se requiere experiencia
    1
    Personalización limitada
    1
    Interfaz obsoleta
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Forcepoint Next-Generation Firewall (NGFW) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.1
    Refuerzo de la seguridad
    Promedio: 8.8
    7.8
    conformidad
    Promedio: 8.9
    8.7
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Forcepoint
    Año de fundación
    1994
    Ubicación de la sede
    Austin, TX
    Twitter
    @Forcepointsec
    66,455 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,730 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Conectar y proteger empresas distribuidas y agencias gubernamentales es más importante que nunca. Defender a su personal y activos críticos comienza en el nuevo borde. Forcepoint Next-Gen Firewall co

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 37% Mediana Empresa
  • 29% Empresa
Pros y Contras de Forcepoint Next-Generation Firewall (NGFW)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Control
1
Atención al Cliente
1
Personalización
1
Facilidad de implementación
1
Integraciones
1
Contras
Configuración Compleja
1
Caro
1
Se requiere experiencia
1
Personalización limitada
1
Interfaz obsoleta
1
Forcepoint Next-Generation Firewall (NGFW) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.1
Refuerzo de la seguridad
Promedio: 8.8
7.8
conformidad
Promedio: 8.9
8.7
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Forcepoint
Año de fundación
1994
Ubicación de la sede
Austin, TX
Twitter
@Forcepointsec
66,455 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,730 empleados en LinkedIn®
(46)4.4 de 5
13th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point IPS (Sistema de Prevención de Intrusiones) combina protección IPS líder en la industria con un rendimiento innovador a un costo más bajo que las soluciones de software IPS tradicionales e

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 50% Empresa
    • 39% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point IPS (Intrusion Prevention System) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Refuerzo de la seguridad
    Promedio: 8.8
    9.0
    conformidad
    Promedio: 8.9
    8.6
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,087 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,977 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point IPS (Sistema de Prevención de Intrusiones) combina protección IPS líder en la industria con un rendimiento innovador a un costo más bajo que las soluciones de software IPS tradicionales e

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 50% Empresa
  • 39% Mediana Empresa
Check Point IPS (Intrusion Prevention System) características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Refuerzo de la seguridad
Promedio: 8.8
9.0
conformidad
Promedio: 8.9
8.6
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,087 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,977 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Armor es una empresa global de seguridad en la nube. Hacemos que la ciberseguridad y el cumplimiento sean simples, alcanzables y manejables para los proveedores de servicios gestionados (MSPs) y sus c

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 83% Pequeña Empresa
    • 17% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Armor Anywhere características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    10.0
    Refuerzo de la seguridad
    Promedio: 8.8
    10.0
    conformidad
    Promedio: 8.9
    10.0
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Armor
    Año de fundación
    2009
    Ubicación de la sede
    Plano, Texas
    Twitter
    @Armor
    9,860 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    224 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Armor es una empresa global de seguridad en la nube. Hacemos que la ciberseguridad y el cumplimiento sean simples, alcanzables y manejables para los proveedores de servicios gestionados (MSPs) y sus c

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 83% Pequeña Empresa
  • 17% Mediana Empresa
Armor Anywhere características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
10.0
Refuerzo de la seguridad
Promedio: 8.8
10.0
conformidad
Promedio: 8.9
10.0
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Armor
Año de fundación
2009
Ubicación de la sede
Plano, Texas
Twitter
@Armor
9,860 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
224 empleados en LinkedIn®
(14)4.7 de 5
3rd Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ya sea como parte de una solución de firewall o como un dispositivo independiente, la tecnología de Sistemas de Prevención de Intrusiones (IPS) se está convirtiendo en una parte cada vez más ubicua de

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 36% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiGate IPS características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.7
    Refuerzo de la seguridad
    Promedio: 8.8
    9.3
    conformidad
    Promedio: 8.9
    9.3
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,589 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,343 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ya sea como parte de una solución de firewall o como un dispositivo independiente, la tecnología de Sistemas de Prevención de Intrusiones (IPS) se está convirtiendo en una parte cada vez más ubicua de

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 36% Empresa
FortiGate IPS características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.7
Refuerzo de la seguridad
Promedio: 8.8
9.3
conformidad
Promedio: 8.9
9.3
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,589 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,343 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT
(66)4.1 de 5
8th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trellix NDR ofrece visibilidad extendida, detección de amenazas en múltiples capas e investigación y respuesta aceleradas en el tráfico de red en cada etapa del marco MITRE ATT&CK, abarcando centr

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 36% Mediana Empresa
    • 33% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trellix Network Detection and Response (NDR) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.4
    Refuerzo de la seguridad
    Promedio: 8.8
    8.2
    conformidad
    Promedio: 8.9
    8.8
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trellix
    Año de fundación
    2004
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @Trellix
    250,269 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    826 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trellix NDR ofrece visibilidad extendida, detección de amenazas en múltiples capas e investigación y respuesta aceleradas en el tráfico de red en cada etapa del marco MITRE ATT&CK, abarcando centr

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 36% Mediana Empresa
  • 33% Pequeña Empresa
Trellix Network Detection and Response (NDR) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.4
Refuerzo de la seguridad
Promedio: 8.8
8.2
conformidad
Promedio: 8.9
8.8
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Trellix
Año de fundación
2004
Ubicación de la sede
Milpitas, CA
Twitter
@Trellix
250,269 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
826 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 38% Pequeña Empresa
    • 31% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.7
    Refuerzo de la seguridad
    Promedio: 8.8
    8.8
    conformidad
    Promedio: 8.9
    9.3
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    112,808 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,690 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 38% Pequeña Empresa
  • 31% Mediana Empresa
Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.7
Refuerzo de la seguridad
Promedio: 8.8
8.8
conformidad
Promedio: 8.9
9.3
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
112,808 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,690 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
(117)4.6 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Blumira proporciona la única plataforma de ciberseguridad que puede ayudar a las pequeñas y medianas empresas a prevenir una brecha. Ayudamos a los equipos de TI reducidos a proteger sus organizacion

    Usuarios
    • IT Manager
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 51% Mediana Empresa
    • 38% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Blumira Automated Detection & Response
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    20
    Atención al Cliente
    17
    Configura la facilidad
    15
    Facilidad de Despliegue
    13
    Configuración fácil
    12
    Contras
    Personalización limitada
    7
    Caro
    4
    Falta de personalización
    4
    Informe limitado
    4
    Sistema de Alerta
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Blumira Automated Detection & Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.0
    Refuerzo de la seguridad
    Promedio: 8.8
    8.9
    conformidad
    Promedio: 8.9
    9.4
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Blumira
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    67 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Blumira proporciona la única plataforma de ciberseguridad que puede ayudar a las pequeñas y medianas empresas a prevenir una brecha. Ayudamos a los equipos de TI reducidos a proteger sus organizacion

Usuarios
  • IT Manager
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 51% Mediana Empresa
  • 38% Pequeña Empresa
Pros y Contras de Blumira Automated Detection & Response
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
20
Atención al Cliente
17
Configura la facilidad
15
Facilidad de Despliegue
13
Configuración fácil
12
Contras
Personalización limitada
7
Caro
4
Falta de personalización
4
Informe limitado
4
Sistema de Alerta
3
Blumira Automated Detection & Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.0
Refuerzo de la seguridad
Promedio: 8.8
8.9
conformidad
Promedio: 8.9
9.4
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Blumira
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Ann Arbor, Michigan
Twitter
@blumira
1 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
67 empleados en LinkedIn®
(92)4.2 de 5
12th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El portafolio de Cisco Secure Firewall ofrece mayores protecciones para su red contra un conjunto de amenazas cada vez más evolucionado y complejo. Con Cisco, está invirtiendo en una base para la segu

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Telecomunicaciones
    Segmento de Mercado
    • 46% Mediana Empresa
    • 42% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Gestión fácil
    1
    Contras
    Codificación compleja
    1
    Configuración Compleja
    1
    Dificultades de actualización
    1
    Problemas de actualización
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.9
    Refuerzo de la seguridad
    Promedio: 8.8
    8.8
    conformidad
    Promedio: 8.9
    9.2
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    729,024 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    94,810 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El portafolio de Cisco Secure Firewall ofrece mayores protecciones para su red contra un conjunto de amenazas cada vez más evolucionado y complejo. Con Cisco, está invirtiendo en una base para la segu

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Telecomunicaciones
Segmento de Mercado
  • 46% Mediana Empresa
  • 42% Empresa
Pros y Contras de Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Gestión fácil
1
Contras
Codificación compleja
1
Configuración Compleja
1
Dificultades de actualización
1
Problemas de actualización
1
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.9
Refuerzo de la seguridad
Promedio: 8.8
8.8
conformidad
Promedio: 8.9
9.2
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
729,024 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
94,810 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO