[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Mejor Soluciones de Seguridad para Centros de Datos

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Las herramientas de seguridad de centros de datos se utilizan para asegurar la infraestructura informática local ubicada en centros de datos. Estas herramientas proporcionan herramientas de prevención, detección y/o remediación para asegurar las redes de centros de datos y los puntos finales de los servidores. Por lo general, proporcionan algún nivel de capacidades de firewall y monitoreo de seguridad para detener amenazas y detectar accesos no autorizados. Muchas soluciones de seguridad para centros de datos vienen con varias características adicionales para tareas relacionadas con la seguridad y el mantenimiento de la conformidad.

Las empresas utilizan soluciones de seguridad para centros de datos para garantizar que sus redes e infraestructura informática física permanezcan seguras y funcionales. Los proveedores de infraestructura de terceros y las empresas con sus propios centros de datos dedicados utilizarán estas herramientas para garantizar que sus ofertas y servicios se entreguen de manera segura. Las empresas dependen de esta infraestructura para implementar aplicaciones, mantener sitios web, alojar bases de datos y para cientos de diversos propósitos informáticos adicionales.

Para calificar para la inclusión en la categoría de Seguridad de Centros de Datos, un producto debe:

Facilitar la seguridad de la infraestructura informática local Proporcionar un firewall de servidor y herramientas de prevención de malware Proporcionar capacidades de prevención y detección de intrusiones Ayudar en el análisis de riesgos de seguridad y la aplicación de estándares de seguridad
Mostrar más
Mostrar menos

Mejor Soluciones de Seguridad para Centros de Datos de un vistazo

Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:
Mostrar menosMostrar más
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
28 Listados Disponibles de Soluciones de Seguridad para Centros de Datos
(210)4.7 de 5
3rd Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Ver los mejores Servicios de Consultoría para FortiGate-VM NGFW
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortiGate-VM, el firewall de próxima generación de Fortinet, funciona en prácticamente todas las nubes públicas y privadas, ofreciendo la misma seguridad y valor incomparables que nuestras soluciones

    Usuarios
    • Ingeniero de Redes
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 67% Mediana Empresa
    • 22% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de FortiGate-VM NGFW
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    14
    Características
    8
    Seguridad
    7
    Protección de Seguridad
    6
    Interfaz de usuario
    6
    Contras
    Actualizar problemas
    4
    Problemas de actualización
    4
    Características limitadas
    3
    Pobre atención al cliente
    3
    Problemas técnicos
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiGate-VM NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Refuerzo de la seguridad
    Promedio: 8.7
    9.4
    Detección de intrusos
    Promedio: 8.6
    9.4
    conformidad
    Promedio: 8.6
    8.7
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Sitio web de la empresa
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,431 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,801 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortiGate-VM, el firewall de próxima generación de Fortinet, funciona en prácticamente todas las nubes públicas y privadas, ofreciendo la misma seguridad y valor incomparables que nuestras soluciones

Usuarios
  • Ingeniero de Redes
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 67% Mediana Empresa
  • 22% Empresa
Pros y Contras de FortiGate-VM NGFW
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
14
Características
8
Seguridad
7
Protección de Seguridad
6
Interfaz de usuario
6
Contras
Actualizar problemas
4
Problemas de actualización
4
Características limitadas
3
Pobre atención al cliente
3
Problemas técnicos
3
FortiGate-VM NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Refuerzo de la seguridad
Promedio: 8.7
9.4
Detección de intrusos
Promedio: 8.6
9.4
conformidad
Promedio: 8.6
8.7
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Fortinet
Sitio web de la empresa
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,431 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,801 empleados en LinkedIn®
(32)4.8 de 5
1st Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 53% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Appgate SDP
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    10
    Atención al Cliente
    7
    Facilidad de uso
    7
    Seguridad de la red
    6
    Fiabilidad
    6
    Contras
    Problemas de rendimiento
    6
    Configuración compleja
    4
    Problemas de conexión
    2
    Problemas de conectividad
    2
    Configuración difícil
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Refuerzo de la seguridad
    Promedio: 8.7
    7.1
    Detección de intrusos
    Promedio: 8.6
    8.6
    conformidad
    Promedio: 8.6
    9.2
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Appgate
    Año de fundación
    2020
    Ubicación de la sede
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,142 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    377 empleados en LinkedIn®
    Propiedad
    OTC: APGT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 53% Empresa
  • 31% Mediana Empresa
Pros y Contras de Appgate SDP
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
10
Atención al Cliente
7
Facilidad de uso
7
Seguridad de la red
6
Fiabilidad
6
Contras
Problemas de rendimiento
6
Configuración compleja
4
Problemas de conexión
2
Problemas de conectividad
2
Configuración difícil
2
Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Refuerzo de la seguridad
Promedio: 8.7
7.1
Detección de intrusos
Promedio: 8.6
8.6
conformidad
Promedio: 8.6
9.2
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Appgate
Año de fundación
2020
Ubicación de la sede
Coral Gables, US
Twitter
@AppgateSecurity
1,142 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
377 empleados en LinkedIn®
Propiedad
OTC: APGT
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(29)4.4 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ADC+ es una plataforma integral de automatización del ciclo de vida del Controlador de Entrega de Aplicaciones (ADC) diseñada para capacitar a los equipos de red y aplicaciones con capacidades de auto

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 52% Pequeña Empresa
    • 28% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ADC+ características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Refuerzo de la seguridad
    Promedio: 8.7
    8.6
    Detección de intrusos
    Promedio: 8.6
    8.8
    conformidad
    Promedio: 8.6
    8.8
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AppViewX
    Año de fundación
    2008
    Ubicación de la sede
    Plano, TX
    Twitter
    @AppViewX
    842 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    554 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ADC+ es una plataforma integral de automatización del ciclo de vida del Controlador de Entrega de Aplicaciones (ADC) diseñada para capacitar a los equipos de red y aplicaciones con capacidades de auto

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 52% Pequeña Empresa
  • 28% Mediana Empresa
ADC+ características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Refuerzo de la seguridad
Promedio: 8.7
8.6
Detección de intrusos
Promedio: 8.6
8.8
conformidad
Promedio: 8.6
8.8
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
AppViewX
Año de fundación
2008
Ubicación de la sede
Plano, TX
Twitter
@AppViewX
842 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
554 empleados en LinkedIn®
(194)4.5 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 49% Mediana Empresa
    • 37% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
    • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony SASE
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    44
    Facilidad de uso
    37
    Acceso seguro
    33
    Protección
    24
    Fiabilidad
    22
    Contras
    Implementación compleja
    26
    Configuración Compleja
    23
    Configuración compleja
    21
    Curva de aprendizaje difícil
    16
    Caro
    16
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Refuerzo de la seguridad
    Promedio: 8.7
    8.3
    Detección de intrusos
    Promedio: 8.6
    9.4
    conformidad
    Promedio: 8.6
    9.0
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,938 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,356 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 49% Mediana Empresa
  • 37% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
  • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
Pros y Contras de Check Point Harmony SASE
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
44
Facilidad de uso
37
Acceso seguro
33
Protección
24
Fiabilidad
22
Contras
Implementación compleja
26
Configuración Compleja
23
Configuración compleja
21
Curva de aprendizaje difícil
16
Caro
16
Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Refuerzo de la seguridad
Promedio: 8.7
8.3
Detección de intrusos
Promedio: 8.6
9.4
conformidad
Promedio: 8.6
9.0
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,938 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,356 empleados en LinkedIn®
(23)4.6 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Illumio Zero Trust Segmentation es la primera plataforma para la contención de brechas. Visualiza toda la comunicación entre cargas de trabajo y dispositivos, establece políticas de segmentación granu

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 48% Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Illumio
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    6
    Seguridad
    4
    Gestión centralizada
    2
    Acceso fácil
    2
    Facilidad de implementación
    2
    Contras
    Problemas de compatibilidad
    1
    Aprendizaje difícil
    1
    Curva de aprendizaje difícil
    1
    Problemas de integración
    1
    Faltan características
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Illumio características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Refuerzo de la seguridad
    Promedio: 8.7
    9.7
    Detección de intrusos
    Promedio: 8.6
    9.0
    conformidad
    Promedio: 8.6
    9.4
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Illumio
    Año de fundación
    2013
    Ubicación de la sede
    Sunnyvale, California
    Twitter
    @illumio
    3,403 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    854 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Illumio Zero Trust Segmentation es la primera plataforma para la contención de brechas. Visualiza toda la comunicación entre cargas de trabajo y dispositivos, establece políticas de segmentación granu

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 48% Empresa
  • 35% Mediana Empresa
Pros y Contras de Illumio
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
6
Seguridad
4
Gestión centralizada
2
Acceso fácil
2
Facilidad de implementación
2
Contras
Problemas de compatibilidad
1
Aprendizaje difícil
1
Curva de aprendizaje difícil
1
Problemas de integración
1
Faltan características
1
Illumio características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Refuerzo de la seguridad
Promedio: 8.7
9.7
Detección de intrusos
Promedio: 8.6
9.0
conformidad
Promedio: 8.6
9.4
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Illumio
Año de fundación
2013
Ubicación de la sede
Sunnyvale, California
Twitter
@illumio
3,403 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
854 empleados en LinkedIn®
(16)4.5 de 5
4th Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Bitdefender GravityZone Datacenter Security es una solución integral diseñada para proteger los centros de datos modernos integrándose perfectamente con entornos tanto locales como en la nube. Ofrece

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Pequeña Empresa
    • 25% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Bitdefender GravityZone Datacenter Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Refuerzo de la seguridad
    Promedio: 8.7
    8.6
    Detección de intrusos
    Promedio: 8.6
    7.9
    conformidad
    Promedio: 8.6
    8.3
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Bitdefender
    Año de fundación
    2001
    Ubicación de la sede
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,349 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,320 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Bitdefender GravityZone Datacenter Security es una solución integral diseñada para proteger los centros de datos modernos integrándose perfectamente con entornos tanto locales como en la nube. Ofrece

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Pequeña Empresa
  • 25% Empresa
Bitdefender GravityZone Datacenter Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Refuerzo de la seguridad
Promedio: 8.7
8.6
Detección de intrusos
Promedio: 8.6
7.9
conformidad
Promedio: 8.6
8.3
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Bitdefender
Año de fundación
2001
Ubicación de la sede
Bucuresti, Romania
Twitter
@Bitdefender
113,349 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,320 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Symantec Data Center Security es un software que asegura, refuerza y monitorea la postura de cumplimiento de los sistemas de servidores para centros de datos en las instalaciones, en la nube pública y

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 53% Pequeña Empresa
    • 29% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec Data Center Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Refuerzo de la seguridad
    Promedio: 8.7
    8.0
    Detección de intrusos
    Promedio: 8.6
    8.3
    conformidad
    Promedio: 8.6
    8.8
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    62,269 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    55,707 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Symantec Data Center Security es un software que asegura, refuerza y monitorea la postura de cumplimiento de los sistemas de servidores para centros de datos en las instalaciones, en la nube pública y

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 53% Pequeña Empresa
  • 29% Mediana Empresa
Symantec Data Center Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Refuerzo de la seguridad
Promedio: 8.7
8.0
Detección de intrusos
Promedio: 8.6
8.3
conformidad
Promedio: 8.6
8.8
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
62,269 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
55,707 empleados en LinkedIn®
Propiedad
NASDAQ: CA
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Junos Space Security Director proporciona gestión de políticas de seguridad a través de una interfaz centralizada e intuitiva que ofrece aplicación a través de vectores de riesgo emergentes y tradicio

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 64% Empresa
    • 45% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Juniper Security Director características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.3
    conformidad
    Promedio: 8.6
    8.9
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1996
    Ubicación de la sede
    Sunnyvale, CA
    Página de LinkedIn®
    www.linkedin.com
    10,065 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Junos Space Security Director proporciona gestión de políticas de seguridad a través de una interfaz centralizada e intuitiva que ofrece aplicación a través de vectores de riesgo emergentes y tradicio

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 64% Empresa
  • 45% Pequeña Empresa
Juniper Security Director características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
8.3
conformidad
Promedio: 8.6
8.9
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Año de fundación
1996
Ubicación de la sede
Sunnyvale, CA
Página de LinkedIn®
www.linkedin.com
10,065 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Nuestra plataforma inteligente de descubrimiento y transformación de datos proporciona análisis de datos y monitoreo del rendimiento del almacenamiento para mejorar la productividad de la fuerza labor

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 42% Mediana Empresa
    • 42% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Hitachi Content Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Refuerzo de la seguridad
    Promedio: 8.7
    7.9
    Detección de intrusos
    Promedio: 8.6
    8.1
    conformidad
    Promedio: 8.6
    8.5
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @HitachiVantara
    28,494 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,576 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Nuestra plataforma inteligente de descubrimiento y transformación de datos proporciona análisis de datos y monitoreo del rendimiento del almacenamiento para mejorar la productividad de la fuerza labor

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 42% Mediana Empresa
  • 42% Pequeña Empresa
Hitachi Content Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Refuerzo de la seguridad
Promedio: 8.7
7.9
Detección de intrusos
Promedio: 8.6
8.1
conformidad
Promedio: 8.6
8.5
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Ubicación de la sede
Santa Clara, CA
Twitter
@HitachiVantara
28,494 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,576 empleados en LinkedIn®
(46)4.3 de 5
5th Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 35% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de HashiCorp Vault
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    1
    Facilidad de uso
    1
    Integraciones fáciles
    1
    Gestión fácil
    1
    Integraciones
    1
    Contras
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Refuerzo de la seguridad
    Promedio: 8.7
    9.4
    Detección de intrusos
    Promedio: 8.6
    7.9
    conformidad
    Promedio: 8.6
    7.9
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Hashicorp
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @hashicorp
    101,121 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,313 empleados en LinkedIn®
    Propiedad
    NASDAQ: HCP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 35% Empresa
Pros y Contras de HashiCorp Vault
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
1
Facilidad de uso
1
Integraciones fáciles
1
Gestión fácil
1
Integraciones
1
Contras
Caro
1
HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Refuerzo de la seguridad
Promedio: 8.7
9.4
Detección de intrusos
Promedio: 8.6
7.9
conformidad
Promedio: 8.6
7.9
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Hashicorp
Año de fundación
2012
Ubicación de la sede
San Francisco, CA
Twitter
@hashicorp
101,121 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,313 empleados en LinkedIn®
Propiedad
NASDAQ: HCP
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 38% Pequeña Empresa
    • 31% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Refuerzo de la seguridad
    Promedio: 8.7
    7.4
    Detección de intrusos
    Promedio: 8.6
    8.3
    conformidad
    Promedio: 8.6
    9.0
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
    Ingresos totales (MM USD)
    $1,515
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 38% Pequeña Empresa
  • 31% Empresa
Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Refuerzo de la seguridad
Promedio: 8.7
7.4
Detección de intrusos
Promedio: 8.6
8.3
conformidad
Promedio: 8.6
9.0
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
Ingresos totales (MM USD)
$1,515
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Symantec Integrated Cyber Defense (ICD) es una plataforma integral de ciberseguridad diseñada para unificar y optimizar la seguridad en toda la infraestructura digital de una organización. Al integrar

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 38% Mediana Empresa
    • 38% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Symantec Integrated Cyber Defense
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Integraciones
    3
    Monitoreo
    3
    Seguridad
    3
    Gestión centralizada
    2
    Contras
    Complejidad
    2
    Aprendizaje difícil
    2
    Caro
    2
    Configuración Compleja
    1
    Implementación compleja
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec Integrated Cyber Defense características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Refuerzo de la seguridad
    Promedio: 8.7
    9.6
    Detección de intrusos
    Promedio: 8.6
    8.9
    conformidad
    Promedio: 8.6
    8.3
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    62,269 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    55,707 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Symantec Integrated Cyber Defense (ICD) es una plataforma integral de ciberseguridad diseñada para unificar y optimizar la seguridad en toda la infraestructura digital de una organización. Al integrar

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 38% Mediana Empresa
  • 38% Empresa
Pros y Contras de Symantec Integrated Cyber Defense
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Integraciones
3
Monitoreo
3
Seguridad
3
Gestión centralizada
2
Contras
Complejidad
2
Aprendizaje difícil
2
Caro
2
Configuración Compleja
1
Implementación compleja
1
Symantec Integrated Cyber Defense características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Refuerzo de la seguridad
Promedio: 8.7
9.6
Detección de intrusos
Promedio: 8.6
8.9
conformidad
Promedio: 8.6
8.3
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
62,269 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
55,707 empleados en LinkedIn®
Propiedad
NASDAQ: CA
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cisco Application Centric Infrastructure (ACI) es una solución de redes integral diseñada para simplificar, asegurar y acelerar las operaciones del centro de datos. Al adoptar un modelo de políticas i

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 55% Mediana Empresa
    • 27% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Application Centric Infrastructure (ACI)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de configuración
    1
    Gestión de la Configuración
    1
    Integraciones
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Application Centric Infrastructure (ACI) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Refuerzo de la seguridad
    Promedio: 8.7
    8.6
    Detección de intrusos
    Promedio: 8.6
    8.6
    conformidad
    Promedio: 8.6
    8.1
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,387 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,386 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cisco Application Centric Infrastructure (ACI) es una solución de redes integral diseñada para simplificar, asegurar y acelerar las operaciones del centro de datos. Al adoptar un modelo de políticas i

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 55% Mediana Empresa
  • 27% Empresa
Pros y Contras de Cisco Application Centric Infrastructure (ACI)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de configuración
1
Gestión de la Configuración
1
Integraciones
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
Cisco Application Centric Infrastructure (ACI) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Refuerzo de la seguridad
Promedio: 8.7
8.6
Detección de intrusos
Promedio: 8.6
8.6
conformidad
Promedio: 8.6
8.1
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,387 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,386 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Máxima seguridad de datos, impacto mínimo en los recursos de hardware

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 36% Pequeña Empresa
    • 33% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trellix Database Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Refuerzo de la seguridad
    Promedio: 8.7
    8.3
    Detección de intrusos
    Promedio: 8.6
    8.3
    conformidad
    Promedio: 8.6
    8.0
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trellix
    Año de fundación
    2004
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @Trellix
    242,149 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    810 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Máxima seguridad de datos, impacto mínimo en los recursos de hardware

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 36% Pequeña Empresa
  • 33% Empresa
Trellix Database Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Refuerzo de la seguridad
Promedio: 8.7
8.3
Detección de intrusos
Promedio: 8.6
8.3
conformidad
Promedio: 8.6
8.0
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Trellix
Año de fundación
2004
Ubicación de la sede
Milpitas, CA
Twitter
@Trellix
242,149 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
810 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El vSRX ofrece las mismas características que nuestros firewalls físicos de la Serie SRX, pero en un factor de forma virtualizado para proporcionar servicios de seguridad que se escalan para coincidir

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 71% Mediana Empresa
    • 14% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • vSRX características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Refuerzo de la seguridad
    Promedio: 8.7
    8.9
    Detección de intrusos
    Promedio: 8.6
    9.2
    conformidad
    Promedio: 8.6
    7.3
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1996
    Ubicación de la sede
    Sunnyvale, CA
    Página de LinkedIn®
    www.linkedin.com
    10,065 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El vSRX ofrece las mismas características que nuestros firewalls físicos de la Serie SRX, pero en un factor de forma virtualizado para proporcionar servicios de seguridad que se escalan para coincidir

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 71% Mediana Empresa
  • 14% Empresa
vSRX características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Refuerzo de la seguridad
Promedio: 8.7
8.9
Detección de intrusos
Promedio: 8.6
9.2
conformidad
Promedio: 8.6
7.3
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Año de fundación
1996
Ubicación de la sede
Sunnyvale, CA
Página de LinkedIn®
www.linkedin.com
10,065 empleados en LinkedIn®