[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión de Políticas de Seguridad de Red (NSPM)

Lauren Worth
LW
Investigado y escrito por Lauren Worth

El software de gestión de políticas de seguridad de red (NSPM) proporciona herramientas para mantener el cumplimiento y hacer cumplir las políticas de gestión de seguridad de red y cortafuegos en toda una organización.

Las herramientas NSPM proporcionan la funcionalidad para crear, documentar y visualizar flujos de trabajo operativos para la gestión y orquestación de la seguridad de la red. Algunas ofertas de software NSPM también incluyen características para auditar redes, documentar cambios de políticas y automatizar operaciones de seguridad.

Las empresas utilizan el software NSPM para garantizar políticas de red consistentes y cumplimiento mientras los puntos finales, los datos y las redes permanecen seguros. Estas herramientas ayudan a identificar y eliminar políticas de seguridad innecesarias u obsoletas y simplifican las operaciones de seguridad. Además, a menudo se integran con otras soluciones de seguridad para agilizar la gestión de políticas en redes complejas.

Algunos de estos productos pueden compartir características con software de monitoreo de red y software de gestión de red. Sin embargo, esos grupos están más preocupados por el rendimiento y la funcionalidad que por la seguridad y el cumplimiento.

Para calificar para la inclusión en la categoría de Gestión de Políticas de Seguridad de Red (NSPM), un producto debe:

Desarrollar y facilitar la gestión de políticas de red y cortafuegos Rastrear y documentar los cambios realizados en las políticas de seguridad Proporcionar herramientas para asegurar que las redes cumplan con varios estándares de cumplimiento
Mostrar más
Mostrar menos

Featured Software de Gestión de Políticas de Seguridad de Red (NSPM) At A Glance

Opinnate
Sponsored
Líder:
Mejor Desempeño:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
41 Listados Disponibles de Gestión de Políticas de Seguridad de Redes (NSPM)
(194)4.5 de 5
12th Más Fácil de Usar en software Gestión de Políticas de Seguridad de Redes (NSPM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AlgoSec, un líder global en ciberseguridad, capacita a las organizaciones para asegurar la conectividad de aplicaciones y las aplicaciones nativas de la nube a lo largo de su red híbrida y multi-nube.

    Usuarios
    • Ingeniero de Seguridad
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AlgoSec
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    18
    Características
    9
    Gestión de Políticas
    8
    Seguridad
    8
    Automatización
    7
    Contras
    Mejora necesaria
    7
    Mejoras necesarias
    7
    Características faltantes
    5
    Mejora de UX
    5
    Configuración difícil
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AlgoSec características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.3
    Consola
    Promedio: 9.0
    9.0
    Optimización de políticas
    Promedio: 8.9
    8.3
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AlgoSec
    Año de fundación
    2004
    Ubicación de la sede
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,450 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    550 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AlgoSec, un líder global en ciberseguridad, capacita a las organizaciones para asegurar la conectividad de aplicaciones y las aplicaciones nativas de la nube a lo largo de su red híbrida y multi-nube.

Usuarios
  • Ingeniero de Seguridad
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Empresa
  • 31% Mediana Empresa
Pros y Contras de AlgoSec
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
18
Características
9
Gestión de Políticas
8
Seguridad
8
Automatización
7
Contras
Mejora necesaria
7
Mejoras necesarias
7
Características faltantes
5
Mejora de UX
5
Configuración difícil
4
AlgoSec características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.3
Consola
Promedio: 9.0
9.0
Optimización de políticas
Promedio: 8.9
8.3
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Vendedor
AlgoSec
Año de fundación
2004
Ubicación de la sede
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,450 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
550 empleados en LinkedIn®
(31)4.6 de 5
8th Más Fácil de Usar en software Gestión de Políticas de Seguridad de Redes (NSPM)
Guardar en Mis Listas
Precio de Entrada:A partir de $395.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Firewall Analyzer es un software de análisis de registros y gestión de reglas de firewall neutral al proveedor que proporciona una visibilidad profunda en el entorno de seguridad de la red de su organ

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 48% Mediana Empresa
    • 29% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ManageEngine Firewall Analyzer características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.0
    Consola
    Promedio: 9.0
    9.0
    Optimización de políticas
    Promedio: 8.9
    9.2
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ManageEngine
    Año de fundación
    2002
    Ubicación de la sede
    Del Valle, Texas
    Twitter
    @manageengine
    7,858 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    549 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Firewall Analyzer es un software de análisis de registros y gestión de reglas de firewall neutral al proveedor que proporciona una visibilidad profunda en el entorno de seguridad de la red de su organ

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 48% Mediana Empresa
  • 29% Empresa
ManageEngine Firewall Analyzer características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.0
Consola
Promedio: 9.0
9.0
Optimización de políticas
Promedio: 8.9
9.2
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Vendedor
ManageEngine
Año de fundación
2002
Ubicación de la sede
Del Valle, Texas
Twitter
@manageengine
7,858 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
549 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(135)4.5 de 5
1st Más Fácil de Usar en software Gestión de Políticas de Seguridad de Redes (NSPM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CloudGuard Cloud Network Security, parte de la plataforma CloudGuard Cloud Native Security, proporciona prevención avanzada de amenazas y seguridad automatizada de la red en la nube a través de una pu

    Usuarios
    • Ingeniero de Redes
    • Ingeniero de Seguridad
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 50% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point CloudGuard Network Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    28
    Características
    18
    Servicios en la Nube
    17
    Facilidad de uso
    16
    Detección de amenazas
    16
    Contras
    Complejidad
    9
    Caro
    7
    Complejidad de características
    7
    Faltan características
    7
    Falta de características
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point CloudGuard Network Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.3
    Consola
    Promedio: 9.0
    9.0
    Optimización de políticas
    Promedio: 8.9
    9.4
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,232 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,330 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CloudGuard Cloud Network Security, parte de la plataforma CloudGuard Cloud Native Security, proporciona prevención avanzada de amenazas y seguridad automatizada de la red en la nube a través de una pu

Usuarios
  • Ingeniero de Redes
  • Ingeniero de Seguridad
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 50% Empresa
  • 31% Mediana Empresa
Pros y Contras de Check Point CloudGuard Network Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
28
Características
18
Servicios en la Nube
17
Facilidad de uso
16
Detección de amenazas
16
Contras
Complejidad
9
Caro
7
Complejidad de características
7
Faltan características
7
Falta de características
7
Check Point CloudGuard Network Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.3
Consola
Promedio: 9.0
9.0
Optimización de políticas
Promedio: 8.9
9.4
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,232 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,330 empleados en LinkedIn®
(23)4.8 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Gestión de Políticas de Seguridad de Redes (NSPM)
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Opinnate, un proveedor especializado en la gestión de políticas de seguridad de red, ofrece un producto conocido como el Administrador de Políticas de Seguridad de Red. La empresa, fundada con un enfo

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 57% Mediana Empresa
    • 30% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Opinnate características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.4
    Consola
    Promedio: 9.0
    9.7
    Optimización de políticas
    Promedio: 8.9
    8.6
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Opinnate
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    London, Bromley
    Twitter
    @OpinnateSec
    13 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Opinnate, un proveedor especializado en la gestión de políticas de seguridad de red, ofrece un producto conocido como el Administrador de Políticas de Seguridad de Red. La empresa, fundada con un enfo

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 57% Mediana Empresa
  • 30% Pequeña Empresa
Opinnate características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.4
Consola
Promedio: 9.0
9.7
Optimización de políticas
Promedio: 8.9
8.6
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Vendedor
Opinnate
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
London, Bromley
Twitter
@OpinnateSec
13 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10 empleados en LinkedIn®
(95)4.4 de 5
9th Más Fácil de Usar en software Gestión de Políticas de Seguridad de Redes (NSPM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tufin simplifica la gestión de algunas de las redes más grandes y complejas del mundo, que consisten en miles de dispositivos de firewall y de red e infraestructuras emergentes de nube híbrida. Las em

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Banca
    Segmento de Mercado
    • 68% Empresa
    • 19% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tufin Orchestration Suite características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.2
    Consola
    Promedio: 9.0
    8.6
    Optimización de políticas
    Promedio: 8.9
    8.6
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tufin
    Año de fundación
    2005
    Ubicación de la sede
    Boston, Massachusetts
    Twitter
    @TufinTech
    8,126 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    482 empleados en LinkedIn®
    Propiedad
    NYSE: TUFN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tufin simplifica la gestión de algunas de las redes más grandes y complejas del mundo, que consisten en miles de dispositivos de firewall y de red e infraestructuras emergentes de nube híbrida. Las em

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Banca
Segmento de Mercado
  • 68% Empresa
  • 19% Mediana Empresa
Tufin Orchestration Suite características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.2
Consola
Promedio: 9.0
8.6
Optimización de políticas
Promedio: 8.9
8.6
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Vendedor
Tufin
Año de fundación
2005
Ubicación de la sede
Boston, Massachusetts
Twitter
@TufinTech
8,126 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
482 empleados en LinkedIn®
Propiedad
NYSE: TUFN
(47)4.5 de 5
7th Más Fácil de Usar en software Gestión de Políticas de Seguridad de Redes (NSPM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trellix ePolicy Orchestrator (ePO) es una plataforma centralizada, escalable y extensible para la gestión de políticas de seguridad y la aplicación en redes empresariales y puntos finales. Este produc

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 62% Empresa
    • 34% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Trellix ePolicy Orchestrator
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión centralizada
    1
    Facilidad de uso
    1
    Integraciones fáciles
    1
    Facilidad de instalación
    1
    Facilidad de gestión
    1
    Contras
    Curva de aprendizaje
    1
    Características abrumadoras
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trellix ePolicy Orchestrator características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Consola
    Promedio: 9.0
    8.9
    Optimización de políticas
    Promedio: 8.9
    8.4
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trellix
    Año de fundación
    2004
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @Trellix
    249,438 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    814 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trellix ePolicy Orchestrator (ePO) es una plataforma centralizada, escalable y extensible para la gestión de políticas de seguridad y la aplicación en redes empresariales y puntos finales. Este produc

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 62% Empresa
  • 34% Mediana Empresa
Pros y Contras de Trellix ePolicy Orchestrator
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión centralizada
1
Facilidad de uso
1
Integraciones fáciles
1
Facilidad de instalación
1
Facilidad de gestión
1
Contras
Curva de aprendizaje
1
Características abrumadoras
1
Trellix ePolicy Orchestrator características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Consola
Promedio: 9.0
8.9
Optimización de políticas
Promedio: 8.9
8.4
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Vendedor
Trellix
Año de fundación
2004
Ubicación de la sede
Milpitas, CA
Twitter
@Trellix
249,438 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
814 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Azure Firewall Manager es un servicio de gestión de seguridad centralizado que permite a las organizaciones definir, implementar y gestionar políticas de seguridad de red a través de múltiples instanc

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 32% Empresa
    • 32% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Azure Firewall Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.0
    Consola
    Promedio: 9.0
    9.0
    Optimización de políticas
    Promedio: 8.9
    9.0
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,967,461 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    232,306 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Azure Firewall Manager es un servicio de gestión de seguridad centralizado que permite a las organizaciones definir, implementar y gestionar políticas de seguridad de red a través de múltiples instanc

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 32% Empresa
  • 32% Mediana Empresa
Azure Firewall Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.0
Consola
Promedio: 9.0
9.0
Optimización de políticas
Promedio: 8.9
9.0
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,967,461 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
232,306 empleados en LinkedIn®
Propiedad
MSFT
(13)4.4 de 5
3rd Más Fácil de Usar en software Gestión de Políticas de Seguridad de Redes (NSPM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La gestión de la ciberseguridad presenta un control de gestión centralizado en todas las redes y entornos en la nube, aumentando la eficiencia operativa y reduciendo la complejidad de gestionar su seg

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 69% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Quantum Titan
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión centralizada
    1
    Ciberseguridad
    1
    Eficiencia
    1
    Facilidad de implementación
    1
    Eficiencia del rendimiento
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Quantum Titan características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.7
    Consola
    Promedio: 9.0
    9.8
    Optimización de políticas
    Promedio: 8.9
    10.0
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,232 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,330 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La gestión de la ciberseguridad presenta un control de gestión centralizado en todas las redes y entornos en la nube, aumentando la eficiencia operativa y reduciendo la complejidad de gestionar su seg

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 69% Empresa
  • 31% Mediana Empresa
Pros y Contras de Quantum Titan
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión centralizada
1
Ciberseguridad
1
Eficiencia
1
Facilidad de implementación
1
Eficiencia del rendimiento
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
Quantum Titan características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.7
Consola
Promedio: 9.0
9.8
Optimización de políticas
Promedio: 8.9
10.0
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,232 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,330 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(45)4.5 de 5
6th Más Fácil de Usar en software Gestión de Políticas de Seguridad de Redes (NSPM)
Ver los mejores Servicios de Consultoría para Palo Alto Networks Panorama
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La gestión de seguridad de red de Panorama proporciona reglas estáticas y actualizaciones de seguridad dinámicas en un panorama de amenazas en constante cambio. Reduzca la carga de trabajo del adminis

    Usuarios
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 51% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Networks Panorama
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión centralizada
    1
    Características
    1
    Interfaz de usuario
    1
    Contras
    Configuración compleja
    1
    Curva de aprendizaje difícil
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Networks Panorama características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.2
    Consola
    Promedio: 9.0
    9.0
    Optimización de políticas
    Promedio: 8.9
    8.8
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,582 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    17,946 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La gestión de seguridad de red de Panorama proporciona reglas estáticas y actualizaciones de seguridad dinámicas en un panorama de amenazas en constante cambio. Reduzca la carga de trabajo del adminis

Usuarios
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 51% Empresa
  • 40% Mediana Empresa
Pros y Contras de Palo Alto Networks Panorama
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión centralizada
1
Características
1
Interfaz de usuario
1
Contras
Configuración compleja
1
Curva de aprendizaje difícil
1
Palo Alto Networks Panorama características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.2
Consola
Promedio: 9.0
9.0
Optimización de políticas
Promedio: 8.9
8.8
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,582 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
17,946 empleados en LinkedIn®
Propiedad
NYSE: PANW
(74)4.4 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Gestión de Políticas de Seguridad de Redes (NSPM)
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente lo

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 39% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Portnox
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    11
    Atención al Cliente
    8
    Integraciones
    7
    Integraciones fáciles
    6
    Facilidad de implementación
    5
    Contras
    Problemas de rendimiento
    5
    Curva de aprendizaje difícil
    2
    Caro
    2
    Falta de claridad
    2
    Funcionalidad limitada
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Portnox características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.2
    Consola
    Promedio: 9.0
    7.5
    Optimización de políticas
    Promedio: 8.9
    8.3
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Portnox
    Sitio web de la empresa
    Año de fundación
    2007
    Ubicación de la sede
    Austin, Texas
    Twitter
    @portnox
    830 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    99 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Portnox ofrece control de acceso de confianza cero nativo en la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar proactivamente lo

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 39% Empresa
  • 38% Mediana Empresa
Pros y Contras de Portnox
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
11
Atención al Cliente
8
Integraciones
7
Integraciones fáciles
6
Facilidad de implementación
5
Contras
Problemas de rendimiento
5
Curva de aprendizaje difícil
2
Caro
2
Falta de claridad
2
Funcionalidad limitada
2
Portnox características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.2
Consola
Promedio: 9.0
7.5
Optimización de políticas
Promedio: 8.9
8.3
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Vendedor
Portnox
Sitio web de la empresa
Año de fundación
2007
Ubicación de la sede
Austin, Texas
Twitter
@portnox
830 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
99 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortiPortal es una plataforma de gestión y análisis de seguridad basada en la nube, diseñada para Proveedores de Servicios de Seguridad Gestionada, empresas e instituciones educativas. Ofrece un marco

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 56% Mediana Empresa
    • 28% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiPortal características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.8
    Consola
    Promedio: 9.0
    8.8
    Optimización de políticas
    Promedio: 8.9
    8.7
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,650 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,648 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortiPortal es una plataforma de gestión y análisis de seguridad basada en la nube, diseñada para Proveedores de Servicios de Seguridad Gestionada, empresas e instituciones educativas. Ofrece un marco

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 56% Mediana Empresa
  • 28% Pequeña Empresa
FortiPortal características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.8
Consola
Promedio: 9.0
8.8
Optimización de políticas
Promedio: 8.9
8.7
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,650 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,648 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT
(17)4.7 de 5
4th Más Fácil de Usar en software Gestión de Políticas de Seguridad de Redes (NSPM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    NG Firewall simplifica la seguridad de la red con una plataforma de software única y modular que proporciona una interfaz basada en navegador, receptiva e intuitiva que le permite obtener rápidamente

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 59% Pequeña Empresa
    • 41% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Arista NG Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.7
    Consola
    Promedio: 9.0
    9.4
    Optimización de políticas
    Promedio: 8.9
    9.2
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2004
    Ubicación de la sede
    Santa Clara, US
    Twitter
    @arista_channels
    2,480 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,226 empleados en LinkedIn®
    Propiedad
    NYSE:ANET
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

NG Firewall simplifica la seguridad de la red con una plataforma de software única y modular que proporciona una interfaz basada en navegador, receptiva e intuitiva que le permite obtener rápidamente

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 59% Pequeña Empresa
  • 41% Mediana Empresa
Arista NG Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.7
Consola
Promedio: 9.0
9.4
Optimización de políticas
Promedio: 8.9
9.2
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Año de fundación
2004
Ubicación de la sede
Santa Clara, US
Twitter
@arista_channels
2,480 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,226 empleados en LinkedIn®
Propiedad
NYSE:ANET
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 30% Mediana Empresa
    • 25% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Infinity Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión centralizada
    5
    Seguridad
    5
    Inteligencia Artificial
    4
    Protección de Ciberseguridad
    4
    Gestión fácil
    3
    Contras
    Curva de aprendizaje
    4
    Complejidad
    2
    Configuración difícil
    2
    Caro
    2
    Problemas de Licencias
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    9.2
    Consola
    Promedio: 9.0
    9.3
    Optimización de políticas
    Promedio: 8.9
    9.2
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,232 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,330 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 30% Mediana Empresa
  • 25% Pequeña Empresa
Pros y Contras de Check Point Infinity Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión centralizada
5
Seguridad
5
Inteligencia Artificial
4
Protección de Ciberseguridad
4
Gestión fácil
3
Contras
Curva de aprendizaje
4
Complejidad
2
Configuración difícil
2
Caro
2
Problemas de Licencias
2
Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
9.2
Consola
Promedio: 9.0
9.3
Optimización de políticas
Promedio: 8.9
9.2
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,232 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,330 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(52)4.3 de 5
11th Más Fácil de Usar en software Gestión de Políticas de Seguridad de Redes (NSPM)
Ver los mejores Servicios de Consultoría para Cisco DNA Center
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cisco DNA Center es el sistema de gestión de redes, controlador fundamental y plataforma de análisis en el corazón de la red basada en intenciones de Cisco. Cisco DNA Center aborda las demandas de la

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Atención hospitalaria y sanitaria
    Segmento de Mercado
    • 37% Empresa
    • 19% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco DNA Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    8.7
    Consola
    Promedio: 9.0
    8.1
    Optimización de políticas
    Promedio: 8.9
    8.7
    Mapeo de red
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    730,507 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cisco DNA Center es el sistema de gestión de redes, controlador fundamental y plataforma de análisis en el corazón de la red basada en intenciones de Cisco. Cisco DNA Center aborda las demandas de la

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Atención hospitalaria y sanitaria
Segmento de Mercado
  • 37% Empresa
  • 19% Mediana Empresa
Cisco DNA Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
8.7
Consola
Promedio: 9.0
8.1
Optimización de políticas
Promedio: 8.9
8.7
Mapeo de red
Promedio: 8.8
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
730,507 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Junos Space Security Director proporciona gestión de políticas de seguridad a través de una interfaz centralizada e intuitiva que ofrece aplicación a través de vectores de riesgo emergentes y tradicio

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 64% Empresa
    • 45% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Juniper Security Director características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.0
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1996
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    105,264 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    11,642 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Junos Space Security Director proporciona gestión de políticas de seguridad a través de una interfaz centralizada e intuitiva que ofrece aplicación a través de vectores de riesgo emergentes y tradicio

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 64% Empresa
  • 45% Pequeña Empresa
Juniper Security Director características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.0
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Año de fundación
1996
Ubicación de la sede
Sunnyvale, CA
Twitter
@JuniperNetworks
105,264 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
11,642 empleados en LinkedIn®

Más Información Sobre Software de Gestión de Políticas de Seguridad de Red (NSPM)

¿Qué es el Software de Gestión de Políticas de Seguridad de Red (NSPM)?

El software de gestión de políticas de seguridad de red (NSPM) ayuda a las empresas a simplificar la orquestación de políticas de seguridad a través de redes híbridas. Ayuda a las empresas a mantenerse actualizadas en sus políticas de seguridad y las protege de las amenazas de ciberataques en evolución.

A medida que la red de sistemas de TI crece en una organización, también lo hace el desafío de la ciberseguridad. Se añaden frecuentemente nuevas reglas de firewall y políticas de seguridad en la nube. El tamaño y la complejidad hacen que sea difícil para las personas entender y seguir estas políticas. También existe la posibilidad de que políticas obsoletas permanezcan en el sistema, ya que los administradores no están seguros de cuáles podrían ser las repercusiones de eliminarlas.

NSPM proporciona una variedad de herramientas para hacer cumplir las políticas de seguridad en la red. El software NSPM gestiona los cambios de políticas creando un registro de auditoría de cambios y actualizaciones. También ayuda a automatizar y gestionar configuraciones de firewall y configuraciones de red.

NSPM alerta a los administradores de cualquier cambio en las políticas, les ayuda a eliminar políticas de seguridad obsoletas y mantiene los estándares de cumplimiento. 

¿Cuáles son las Características Comunes del Software de Gestión de Políticas de Seguridad de Red (NSPM)?

Las siguientes son algunas características principales en el software NSPM que proporciona un sistema de gestión para políticas de seguridad a través de la red:

Optimización de políticas: El software NSPM identifica procesos y políticas redundantes y automatiza cambios para reducir la aplicación innecesaria de políticas.

Auditoría: El software permite un examen profundo de aplicaciones, enrutadores, dispositivos conectados a la red, redes basadas en la nube, sus políticas y protocolos. Esto ayuda a las organizaciones a mantenerse en cumplimiento y actualizadas en políticas de seguridad.

Gestión automatizada de configuraciones de seguridad: Las herramientas de gestión de políticas de seguridad de red pueden ayudar a monitorear conjuntos de reglas de configuración y medidas de aplicación de políticas y documentar cambios para mantener el cumplimiento.

Automatización de cambios de políticas: Puede ser tedioso implementar manualmente cambios de políticas a través de la red. NSPM automatiza completamente los flujos de trabajo de aplicación de políticas de extremo a extremo en entornos híbridos y multicloud.

Documentar cambios de políticas: NSPM crea registros de cualquier cambio en las políticas. Esto es extremadamente útil para crear informes de auditoría.

Panel de control: El software NSPM proporciona un único panel de control desde donde se puede orquestar la gestión de configuraciones de firewall y seguridad. Esto proporciona información a múltiples niveles de granularidad.

Alertas: La herramienta puede enviar alertas automáticas a las partes interesadas cuando se cambia una política o configuración.

Monitoreo de cumplimiento: NSPM monitorea conjuntos de reglas de configuración y medidas de aplicación de políticas y documenta cambios para mantener el cumplimiento.

Análisis de riesgos: Ayuda a gestionar el riesgo de seguridad identificando posibles riesgos de seguridad de la red, vulnerabilidades e impactos de cumplimiento. 

¿Cuáles son los Beneficios del Software de Gestión de Políticas de Seguridad de Red (NSPM)?

La gestión de políticas de seguridad de red proporciona a la organización una plataforma de gestión para sus políticas de infraestructura de seguridad a través de sus redes y ayuda a esquivar amenazas cibernéticas. También proporciona una serie de otros beneficios que se enumeran a continuación.

Asistencia en la creación de políticas: El software NSPM hace que la gestión de políticas sea escalable a medida que el negocio y la red se expanden. Algunos software NSPM ayudan en la creación y orquestación de políticas a través de la red.

Automatización: Muchas herramientas NSPM proporcionan un mecanismo de alerta automatizado que alerta a los administradores y equipos relevantes cada vez que ocurren cambios en las políticas. NSPM automatiza los flujos de trabajo de implementación. Esto facilita la aplicación de políticas a través de la red. 

Cumplimiento: Cada país y región tiene sus propias reglas de gobernanza, lo que puede ser un desafío para mantenerse al día. El software de gestión de políticas de seguridad de red proporciona marcos para cumplir con los estándares de cumplimiento de protección de datos.

Ahorra tiempo: Hacer un seguimiento de todos los cambios de políticas y configuraciones es humanamente imposible a medida que la organización crece. Las situaciones de múltiples proveedores para sistemas en la nube complican aún más el panorama de la red. La gestión manual podría llevar a errores como actualizaciones perdidas y políticas obsoletas que no se eliminan. NSPM ayuda a identificar cualquier problema para una solución rápida.

Visualización: El software NSPM permite a las empresas gestionar políticas de seguridad a través de su entorno de nube híbrida a través de una única consola.

Gestión de cambios: El software de gestión de políticas de seguridad de red registra todas las actualizaciones y cambios de políticas. Esto puede ayudar a los administradores a tomar las acciones de control de seguridad adecuadas. Esto facilita la creación de informes para auditorías de protección de datos y seguridad. 

¿Quién Usa el Software de Gestión de Políticas de Seguridad de Red (NSPM)?

Administradores de red: Los administradores de red usan NSPM para definir, actualizar y gestionar centralmente las operaciones de seguridad de red para sus organizaciones.

Equipos de TI: Los departamentos de TI utilizan NPSM para hacer cumplir políticas de seguridad y configuraciones de firewall a través de sus entornos multicloud.

¿Cuáles son las Alternativas al Software de Gestión de Políticas de Seguridad de Red (NSPM)?

A continuación se presentan las alternativas a la gestión de políticas de seguridad de red que pueden reemplazar este tipo de software, ya sea parcial o completamente:

Software de monitoreo de red: El software de monitoreo de red ayuda a detectar problemas con la red informática comparando el rendimiento con puntos de referencia establecidos. Esto ayuda en la remediación más rápida de problemas. También establecen puntos de control y miden el tiempo de respuesta, disponibilidad, consistencia, fiabilidad y el tráfico general de una red basado en datos de rendimiento en tiempo real e históricos.

Software de gestión de red: Se utiliza para gestionar y controlar sistemas de TI proporcionando información sobre la organización de la red, su rendimiento y sus usuarios. Las herramientas de gestión de red se utilizan para administrar, aprovisionar y controlar TI. 

Software Relacionado con la Gestión de Políticas de Seguridad de Red (NSPM)

Las soluciones relacionadas que se pueden usar junto con la gestión de políticas de seguridad de red incluyen:

Software de automatización de red: El software de automatización de red automatiza el proceso de gestión, configuración, prueba, implementación y operación de puntos finales y dispositivos físicos y virtuales dentro de una red. Aumenta la productividad al prevenir errores humanos y reducir los gastos operativos asociados con la gestión manual de la red. Las herramientas de automatización de red son utilizadas por equipos de TI para el aprovisionamiento de recursos de red, configuración de red, auditorías de red y mapeo de dispositivos de red, entre otros.

Software de microsegmentación: El software de microsegmentación ayuda a segmentar cargas de trabajo y ayuda a controlarlas individualmente a través de seguridad a nivel de aplicación impulsada por políticas, reduciendo la superficie de ataque. Estas herramientas aíslan componentes de centros de datos y cargas de trabajo en la nube utilizando virtualización de red para desplegarlos y protegerlos de manera independiente. 

Desafíos con el Software de Gestión de Políticas de Seguridad de Red (NSPM)

Las soluciones de software pueden venir con su propio conjunto de desafíos. Aquí hay algunos desafíos que los usuarios del software NSPM pueden encontrar:

Cambios manuales: Aunque muchas operaciones están automatizadas, no todas las tareas caen bajo ese paraguas. Todavía se requiere participación manual en muchos lugares. Esto reduce el impacto del software.

Complejidad de configuración: Las configuraciones requeridas para este software pueden ser complejas y largas. Esto puede ser tedioso y confuso para los administradores y aumentar el tiempo de configuración y ROI.

Integración: Muchas herramientas NSPM no se integran con productos de todas las marcas en la red. Esto puede limitar el alcance de una gestión robusta de políticas de red de toda la red.

Cómo Comprar Software de Gestión de Políticas de Seguridad de Red (NSPM)

Recolección de Requisitos (RFI/RFP) para Software de Gestión de Políticas de Seguridad de Red (NSPM)

Una cosa importante a considerar al comprar una solución NSPM es la capacidad del software para integrarse con todas las aplicaciones, dispositivos finales, equipos y tecnologías en la red. El software también debe poder ayudar con la creación e implementación automática de políticas. 

También debe apoyar el cumplimiento de los estándares de protección de datos. La herramienta debe proporcionar una fácil gestión de registros, así como capacidades de alerta y visualización para hacer un seguimiento de los cambios de políticas. Es una ventaja adicional si el proveedor ofrece una prueba gratuita para que el comprador pueda evaluar el producto antes de hacer una inversión a largo plazo. Dependiendo del alcance de la implementación, podría ser útil producir un RFI, una lista de una página con algunos puntos clave que describan lo que se necesita del software.

Comparar Productos de Software de Gestión de Políticas de Seguridad de Red (NSPM)

Crear una lista larga

Los compradores deben identificar las características que necesitan de sus herramientas NSPM y comenzar con un gran grupo de proveedores NSPM. Luego deben evaluar los pros y los contras de cada producto.

Crear una lista corta

Las listas cortas ayudan a cruzar los resultados de las evaluaciones iniciales de proveedores con otras reseñas de compradores en sitios de reseñas de terceros como g2.com, lo que ayudará al comprador a centrarse en una lista con tres a cinco productos. A partir de ahí, los compradores pueden comparar precios y características para determinar el mejor ajuste.

Realizar demostraciones

Las empresas deben realizar demostraciones de todos los productos en su lista corta. Durante las demostraciones, los compradores deben hacer preguntas específicas sobre las funcionalidades que más les importan; por ejemplo, uno podría pedir una demostración de cómo se comportaría la herramienta cuando detecta un cambio de política.

Selección de Software de Gestión de Políticas de Seguridad de Red (NSPM)

Elegir un equipo de selección

Independientemente del tamaño de una empresa, involucrar al personal más relevante es crucial durante el proceso de selección de software. El equipo debe incluir a las partes interesadas relevantes de la empresa que puedan usar el software, examinarlo y verificar si cumplirá con los requisitos de la organización. Las personas responsables del uso diario del software NSPM deben formar parte del equipo de selección. Los administradores de TI, los equipos de ciberseguridad y los tomadores de decisiones podrían ser las principales personas incluidas en el grupo.

Negociación

El costo del software varía según las características ofrecidas, el número de instancias y usuarios. Los compradores que buscan reducir costos deben intentar negociar hasta las funciones específicas que les importan para obtener el mejor precio. Más a menudo de lo que se piensa, el precio y las especificaciones mencionadas en la página de precios del proveedor pueden ser negociados. La negociación sobre la implementación, el soporte y otros servicios profesionales también es crucial. Los compradores deben asegurarse de recibir un soporte adecuado para poner en marcha el producto.

Decisión final

Antes de decidir comprar el software, es aconsejable probarlo por un corto período. Los usuarios diarios del software son las mejores personas para realizar esta prueba. Pueden usar y analizar las capacidades del producto de software y ofrecer comentarios valiosos. En la mayoría de los casos, los proveedores de servicios de software ofrecen una prueba de producto a corto plazo. Si el equipo de selección está satisfecho con lo que ofrece el software, los compradores pueden proceder con el proceso de compra o contratación.

¿Cuánto Cuesta el Software de Gestión de Políticas de Seguridad de Red (NSPM)?

El costo del software NSPM generalmente depende del número de instancias, usuarios y características requeridas. Algunos incluso ofrecen períodos de prueba gratuitos para comenzar. Los compradores pueden reducir costos evaluando las características más requeridas por la empresa e invirtiendo solo en ellas en lugar de derrochar en las versiones todo incluido.