Best Software for 2025 is now live!
|| products.size

Mejores Soluciones de Seguridad para Centros de Datos

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Las herramientas de seguridad de centros de datos se utilizan para asegurar la infraestructura informática local ubicada en centros de datos. Estas herramientas proporcionan herramientas de prevención, detección y/o remediación para asegurar las redes de centros de datos y los puntos finales de los servidores. Por lo general, proporcionan algún nivel de capacidades de firewall y monitoreo de seguridad para detener amenazas y detectar accesos no autorizados. Muchas soluciones de seguridad para centros de datos vienen con varias características adicionales para tareas relacionadas con la seguridad y el mantenimiento de la conformidad.

Las empresas utilizan soluciones de seguridad para centros de datos para garantizar que sus redes e infraestructura informática física permanezcan seguras y funcionales. Los proveedores de infraestructura de terceros y las empresas con sus propios centros de datos dedicados utilizarán estas herramientas para garantizar que sus ofertas y servicios se entreguen de manera segura. Las empresas dependen de esta infraestructura para implementar aplicaciones, mantener sitios web, alojar bases de datos y para cientos de diversos propósitos informáticos adicionales.

Para calificar para la inclusión en la categoría de Seguridad de Centros de Datos, un producto debe:

Facilitar la seguridad de la infraestructura informática local Proporcionar un firewall de servidor y herramientas de prevención de malware Proporcionar capacidades de prevención y detección de intrusiones Ayudar en el análisis de riesgos de seguridad y la aplicación de estándares de seguridad

Mejores Soluciones de Seguridad para Centros de Datos En Resumen

Mayor Satisfacción del Usuario:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
29 Listados Disponibles de Soluciones de Seguridad para Centros de Datos
(175)4.7 de 5
2nd Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Ver los mejores Servicios de Consultoría para FortiGate NGFW
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortiGate ofrece una plataforma de seguridad de red, diseñada para ofrecer protección contra amenazas y rendimiento con complejidad reducida.

    Usuarios
    • Network Engineer
    • IT Manager
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 65% Mediana Empresa
    • 20% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiGate NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Refuerzo de la seguridad
    Promedio: 8.7
    9.4
    Detección de intrusos
    Promedio: 8.6
    9.4
    conformidad
    Promedio: 8.6
    8.7
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    152,064 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    14,397 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortiGate ofrece una plataforma de seguridad de red, diseñada para ofrecer protección contra amenazas y rendimiento con complejidad reducida.

Usuarios
  • Network Engineer
  • IT Manager
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 65% Mediana Empresa
  • 20% Empresa
FortiGate NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Refuerzo de la seguridad
Promedio: 8.7
9.4
Detección de intrusos
Promedio: 8.6
9.4
conformidad
Promedio: 8.6
8.7
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
152,064 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
14,397 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Nuestra plataforma inteligente de descubrimiento y transformación de datos proporciona análisis de datos y monitoreo del rendimiento del almacenamiento para mejorar la productividad de la fuerza labor

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer Software
    Segmento de Mercado
    • 42% Mediana Empresa
    • 42% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Hitachi Content Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Refuerzo de la seguridad
    Promedio: 8.7
    7.9
    Detección de intrusos
    Promedio: 8.6
    8.1
    conformidad
    Promedio: 8.6
    8.5
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @HitachiVantara
    29,085 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    11,523 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Nuestra plataforma inteligente de descubrimiento y transformación de datos proporciona análisis de datos y monitoreo del rendimiento del almacenamiento para mejorar la productividad de la fuerza labor

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer Software
Segmento de Mercado
  • 42% Mediana Empresa
  • 42% Pequeña Empresa
Hitachi Content Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Refuerzo de la seguridad
Promedio: 8.7
7.9
Detección de intrusos
Promedio: 8.6
8.1
conformidad
Promedio: 8.6
8.5
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Ubicación de la sede
Santa Clara, CA
Twitter
@HitachiVantara
29,085 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
11,523 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Los productos y soluciones de ciberseguridad de FireEye permiten a las organizaciones prevenir, detectar y responder a malware avanzado y otros ciberataques dirigidos al centro de datos que rutinariam

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 28% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FireEye Data Center Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Refuerzo de la seguridad
    Promedio: 8.7
    8.3
    Detección de intrusos
    Promedio: 8.6
    8.6
    conformidad
    Promedio: 8.6
    7.7
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trellix
    Año de fundación
    2004
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @Trellix
    253,754 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    836 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Los productos y soluciones de ciberseguridad de FireEye permiten a las organizaciones prevenir, detectar y responder a malware avanzado y otros ciberataques dirigidos al centro de datos que rutinariam

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 28% Pequeña Empresa
FireEye Data Center Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Refuerzo de la seguridad
Promedio: 8.7
8.3
Detección de intrusos
Promedio: 8.6
8.6
conformidad
Promedio: 8.6
7.7
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Vendedor
Trellix
Año de fundación
2004
Ubicación de la sede
Milpitas, CA
Twitter
@Trellix
253,754 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
836 empleados en LinkedIn®
(15)4.5 de 5
3rd Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 47% Pequeña Empresa
    • 27% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Bitdefender GravityZone Datacenter Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Refuerzo de la seguridad
    Promedio: 8.7
    8.8
    Detección de intrusos
    Promedio: 8.6
    7.9
    conformidad
    Promedio: 8.6
    8.3
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Bitdefender
    Año de fundación
    2001
    Ubicación de la sede
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,859 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,227 empleados en LinkedIn®
Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 47% Pequeña Empresa
  • 27% Mediana Empresa
Bitdefender GravityZone Datacenter Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Refuerzo de la seguridad
Promedio: 8.7
8.8
Detección de intrusos
Promedio: 8.6
7.9
conformidad
Promedio: 8.6
8.3
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Vendedor
Bitdefender
Año de fundación
2001
Ubicación de la sede
Bucuresti, Romania
Twitter
@Bitdefender
113,859 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,227 empleados en LinkedIn®
(26)4.3 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AppViewX ADC+ proporciona gestión basada en roles, automatización y orquestación de entornos ADC de múltiples proveedores que sirven aplicaciones en centros de datos.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 54% Pequeña Empresa
    • 23% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ADC+ características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Refuerzo de la seguridad
    Promedio: 8.7
    8.5
    Detección de intrusos
    Promedio: 8.6
    8.6
    conformidad
    Promedio: 8.6
    8.8
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AppViewX
    Año de fundación
    2008
    Ubicación de la sede
    Plano, TX
    Twitter
    @AppViewX
    835 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    528 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AppViewX ADC+ proporciona gestión basada en roles, automatización y orquestación de entornos ADC de múltiples proveedores que sirven aplicaciones en centros de datos.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 54% Pequeña Empresa
  • 23% Empresa
ADC+ características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Refuerzo de la seguridad
Promedio: 8.7
8.5
Detección de intrusos
Promedio: 8.6
8.6
conformidad
Promedio: 8.6
8.8
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Vendedor
AppViewX
Año de fundación
2008
Ubicación de la sede
Plano, TX
Twitter
@AppViewX
835 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
528 empleados en LinkedIn®
(26)4.8 de 5
1st Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 62% Empresa
    • 27% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Refuerzo de la seguridad
    Promedio: 8.7
    7.8
    Detección de intrusos
    Promedio: 8.6
    8.5
    conformidad
    Promedio: 8.6
    9.1
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Appgate
    Año de fundación
    2020
    Ubicación de la sede
    Coral Gables, US
    Twitter
    @AppgateSecurity
    880 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    386 empleados en LinkedIn®
    Propiedad
    OTC: APGT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 62% Empresa
  • 27% Mediana Empresa
Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Refuerzo de la seguridad
Promedio: 8.7
7.8
Detección de intrusos
Promedio: 8.6
8.5
conformidad
Promedio: 8.6
9.1
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Vendedor
Appgate
Año de fundación
2020
Ubicación de la sede
Coral Gables, US
Twitter
@AppgateSecurity
880 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
386 empleados en LinkedIn®
Propiedad
OTC: APGT
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Symantec Data Center Security es un software que asegura, refuerza y monitorea la postura de cumplimiento de los sistemas de servidores para centros de datos en las instalaciones, en la nube pública y

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 53% Pequeña Empresa
    • 29% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec Data Center Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Refuerzo de la seguridad
    Promedio: 8.7
    8.0
    Detección de intrusos
    Promedio: 8.6
    8.3
    conformidad
    Promedio: 8.6
    8.8
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    59,257 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    61,034 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Symantec Data Center Security es un software que asegura, refuerza y monitorea la postura de cumplimiento de los sistemas de servidores para centros de datos en las instalaciones, en la nube pública y

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 53% Pequeña Empresa
  • 29% Mediana Empresa
Symantec Data Center Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Refuerzo de la seguridad
Promedio: 8.7
8.0
Detección de intrusos
Promedio: 8.6
8.3
conformidad
Promedio: 8.6
8.8
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
59,257 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
61,034 empleados en LinkedIn®
Propiedad
NASDAQ: CA
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Máxima seguridad de datos, impacto mínimo en los recursos de hardware

    Usuarios
    No hay información disponible
    Industrias
    • Computer Software
    • Information Technology and Services
    Segmento de Mercado
    • 36% Pequeña Empresa
    • 33% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • McAfee Data Center Security Suite for Databases características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Refuerzo de la seguridad
    Promedio: 8.7
    8.3
    Detección de intrusos
    Promedio: 8.6
    8.3
    conformidad
    Promedio: 8.6
    8.0
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    McAfee
    Año de fundación
    1987
    Ubicación de la sede
    San Jose, US
    Twitter
    @McAfee_Home
    43,188 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,536 empleados en LinkedIn®
    Propiedad
    NASDAQ: MCFE
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Máxima seguridad de datos, impacto mínimo en los recursos de hardware

Usuarios
No hay información disponible
Industrias
  • Computer Software
  • Information Technology and Services
Segmento de Mercado
  • 36% Pequeña Empresa
  • 33% Empresa
McAfee Data Center Security Suite for Databases características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Refuerzo de la seguridad
Promedio: 8.7
8.3
Detección de intrusos
Promedio: 8.6
8.3
conformidad
Promedio: 8.6
8.0
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Vendedor
McAfee
Año de fundación
1987
Ubicación de la sede
San Jose, US
Twitter
@McAfee_Home
43,188 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,536 empleados en LinkedIn®
Propiedad
NASDAQ: MCFE
  • Resumen
    Expandir/Contraer Resumen
  • Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 38% Mediana Empresa
    • 34% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec Integrated Cyber Defense características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Refuerzo de la seguridad
    Promedio: 8.7
    9.6
    Detección de intrusos
    Promedio: 8.6
    8.9
    conformidad
    Promedio: 8.6
    8.3
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    59,257 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    61,034 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 38% Mediana Empresa
  • 34% Empresa
Symantec Integrated Cyber Defense características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Refuerzo de la seguridad
Promedio: 8.7
9.6
Detección de intrusos
Promedio: 8.6
8.9
conformidad
Promedio: 8.6
8.3
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
59,257 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
61,034 empleados en LinkedIn®
Propiedad
NASDAQ: CA
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Harmony Connect redefine SASE al facilitar el acceso a aplicaciones corporativas, SaaS e internet para cualquier usuario o sucursal, desde cualquier dispositivo, sin comprometer la segurid

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 28% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Refuerzo de la seguridad
    Promedio: 8.7
    8.3
    Detección de intrusos
    Promedio: 8.6
    9.4
    conformidad
    Promedio: 8.6
    8.3
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,144 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,920 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Harmony Connect redefine SASE al facilitar el acceso a aplicaciones corporativas, SaaS e internet para cualquier usuario o sucursal, desde cualquier dispositivo, sin comprometer la segurid

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 44% Pequeña Empresa
  • 28% Mediana Empresa
Check Point CloudGuard Harmony Connect (CloudGuard Connect) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Refuerzo de la seguridad
Promedio: 8.7
8.3
Detección de intrusos
Promedio: 8.6
9.4
conformidad
Promedio: 8.6
8.3
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,144 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,920 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

    Usuarios
    No hay información disponible
    Industrias
    • Computer & Network Security
    • Information Technology and Services
    Segmento de Mercado
    • 38% Pequeña Empresa
    • 31% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Refuerzo de la seguridad
    Promedio: 8.7
    7.4
    Detección de intrusos
    Promedio: 8.6
    8.3
    conformidad
    Promedio: 8.6
    9.0
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    113,698 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,572 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

Usuarios
No hay información disponible
Industrias
  • Computer & Network Security
  • Information Technology and Services
Segmento de Mercado
  • 38% Pequeña Empresa
  • 31% Mediana Empresa
Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Refuerzo de la seguridad
Promedio: 8.7
7.4
Detección de intrusos
Promedio: 8.6
8.3
conformidad
Promedio: 8.6
9.0
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
113,698 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,572 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Junos Space Security Director proporciona gestión de políticas de seguridad a través de una interfaz centralizada e intuitiva que ofrece aplicación a través de vectores de riesgo emergentes y tradicio

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 64% Empresa
    • 45% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Juniper Security Director características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.3
    conformidad
    Promedio: 8.6
    8.9
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1996
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    106,288 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    12,217 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Junos Space Security Director proporciona gestión de políticas de seguridad a través de una interfaz centralizada e intuitiva que ofrece aplicación a través de vectores de riesgo emergentes y tradicio

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 64% Empresa
  • 45% Pequeña Empresa
Juniper Security Director características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
8.3
conformidad
Promedio: 8.6
8.9
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Año de fundación
1996
Ubicación de la sede
Sunnyvale, CA
Twitter
@JuniperNetworks
106,288 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
12,217 empleados en LinkedIn®
(45)4.3 de 5
4th Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

    Usuarios
    No hay información disponible
    Industrias
    • Computer Software
    • Information Technology and Services
    Segmento de Mercado
    • 42% Mediana Empresa
    • 33% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Refuerzo de la seguridad
    Promedio: 8.7
    9.4
    Detección de intrusos
    Promedio: 8.6
    7.9
    conformidad
    Promedio: 8.6
    7.8
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Hashicorp
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @hashicorp
    97,547 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,465 empleados en LinkedIn®
    Propiedad
    NASDAQ: HCP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

Usuarios
No hay información disponible
Industrias
  • Computer Software
  • Information Technology and Services
Segmento de Mercado
  • 42% Mediana Empresa
  • 33% Empresa
HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Refuerzo de la seguridad
Promedio: 8.7
9.4
Detección de intrusos
Promedio: 8.6
7.9
conformidad
Promedio: 8.6
7.8
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Vendedor
Hashicorp
Año de fundación
2012
Ubicación de la sede
San Francisco, CA
Twitter
@hashicorp
97,547 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,465 empleados en LinkedIn®
Propiedad
NASDAQ: HCP
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Infraestructura Centrada en Aplicaciones (ACI) simplifica, optimiza y acelera el ciclo de vida de implementación de aplicaciones en centros de datos y nubes de próxima generación.

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 52% Mediana Empresa
    • 29% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Application Centric Infrastructure (ACI) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Refuerzo de la seguridad
    Promedio: 8.7
    8.6
    Detección de intrusos
    Promedio: 8.6
    8.6
    conformidad
    Promedio: 8.6
    8.1
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    733,873 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    97,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Infraestructura Centrada en Aplicaciones (ACI) simplifica, optimiza y acelera el ciclo de vida de implementación de aplicaciones en centros de datos y nubes de próxima generación.

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 52% Mediana Empresa
  • 29% Empresa
Cisco Application Centric Infrastructure (ACI) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Refuerzo de la seguridad
Promedio: 8.7
8.6
Detección de intrusos
Promedio: 8.6
8.6
conformidad
Promedio: 8.6
8.1
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
733,873 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
97,323 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(14)4.5 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El vSRX ofrece las mismas características que nuestros firewalls físicos de la Serie SRX, pero en un factor de forma virtualizado para proporcionar servicios de seguridad que se escalan para coincidir

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 71% Mediana Empresa
    • 14% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • vSRX características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Refuerzo de la seguridad
    Promedio: 8.7
    8.9
    Detección de intrusos
    Promedio: 8.6
    9.2
    conformidad
    Promedio: 8.6
    7.3
    Calidad del soporte
    Promedio: 8.6
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1996
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    106,288 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    12,217 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El vSRX ofrece las mismas características que nuestros firewalls físicos de la Serie SRX, pero en un factor de forma virtualizado para proporcionar servicios de seguridad que se escalan para coincidir

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 71% Mediana Empresa
  • 14% Empresa
vSRX características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Refuerzo de la seguridad
Promedio: 8.7
8.9
Detección de intrusos
Promedio: 8.6
9.2
conformidad
Promedio: 8.6
7.3
Calidad del soporte
Promedio: 8.6
Detalles del vendedor
Año de fundación
1996
Ubicación de la sede
Sunnyvale, CA
Twitter
@JuniperNetworks
106,288 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
12,217 empleados en LinkedIn®