Introducing G2.ai, the future of software buying.Try now

Mejor Soluciones de Seguridad para Centros de Datos

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Las herramientas de seguridad de centros de datos se utilizan para asegurar la infraestructura informática local ubicada en centros de datos. Estas herramientas proporcionan herramientas de prevención, detección y/o remediación para asegurar las redes de centros de datos y los puntos finales de los servidores. Por lo general, proporcionan algún nivel de capacidades de firewall y monitoreo de seguridad para detener amenazas y detectar accesos no autorizados. Muchas soluciones de seguridad para centros de datos vienen con varias características adicionales para tareas relacionadas con la seguridad y el mantenimiento de la conformidad.

Las empresas utilizan soluciones de seguridad para centros de datos para garantizar que sus redes e infraestructura informática física permanezcan seguras y funcionales. Los proveedores de infraestructura de terceros y las empresas con sus propios centros de datos dedicados utilizarán estas herramientas para garantizar que sus ofertas y servicios se entreguen de manera segura. Las empresas dependen de esta infraestructura para implementar aplicaciones, mantener sitios web, alojar bases de datos y para cientos de diversos propósitos informáticos adicionales.

Para calificar para la inclusión en la categoría de Seguridad de Centros de Datos, un producto debe:

Facilitar la seguridad de la infraestructura informática local Proporcionar un firewall de servidor y herramientas de prevención de malware Proporcionar capacidades de prevención y detección de intrusiones Ayudar en el análisis de riesgos de seguridad y la aplicación de estándares de seguridad
Mostrar más
Mostrar menos

Mejor Soluciones de Seguridad para Centros de Datos de un vistazo

Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:
Mostrar menosMostrar más
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Get Trending Soluciones de Seguridad para Centros de Datos Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
28 Listados Disponibles de Soluciones de Seguridad para Centros de Datos
(206)4.7 de 5
3rd Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Ver los mejores Servicios de Consultoría para FortiGate-VM NGFW
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortiGate-VM, el firewall de próxima generación de Fortinet, funciona en prácticamente todas las nubes públicas y privadas, ofreciendo la misma seguridad y valor incomparables que nuestras soluciones

    Usuarios
    • Ingeniero de Redes
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 66% Mediana Empresa
    • 22% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de FortiGate-VM NGFW
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    15
    Características
    10
    Seguridad
    7
    Interfaz de usuario
    7
    Atención al Cliente
    6
    Contras
    Actualizar problemas
    4
    Problemas de actualización
    4
    Características limitadas
    3
    Pobre atención al cliente
    3
    Problemas de seguridad
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiGate-VM NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Refuerzo de la seguridad
    Promedio: 8.7
    9.4
    Detección de intrusos
    Promedio: 8.6
    9.4
    conformidad
    Promedio: 8.6
    8.8
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Sitio web de la empresa
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,433 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,801 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortiGate-VM, el firewall de próxima generación de Fortinet, funciona en prácticamente todas las nubes públicas y privadas, ofreciendo la misma seguridad y valor incomparables que nuestras soluciones

Usuarios
  • Ingeniero de Redes
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 66% Mediana Empresa
  • 22% Empresa
Pros y Contras de FortiGate-VM NGFW
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
15
Características
10
Seguridad
7
Interfaz de usuario
7
Atención al Cliente
6
Contras
Actualizar problemas
4
Problemas de actualización
4
Características limitadas
3
Pobre atención al cliente
3
Problemas de seguridad
3
FortiGate-VM NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Refuerzo de la seguridad
Promedio: 8.7
9.4
Detección de intrusos
Promedio: 8.6
9.4
conformidad
Promedio: 8.6
8.8
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Fortinet
Sitio web de la empresa
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,433 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,801 empleados en LinkedIn®
(33)4.8 de 5
1st Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 52% Empresa
    • 30% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Appgate SDP
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    10
    Atención al Cliente
    7
    Facilidad de uso
    7
    Seguridad de la red
    6
    Fiabilidad
    6
    Contras
    Problemas de rendimiento
    6
    Configuración compleja
    4
    Problemas de conexión
    2
    Problemas de conectividad
    2
    Configuración difícil
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Refuerzo de la seguridad
    Promedio: 8.7
    7.1
    Detección de intrusos
    Promedio: 8.6
    8.6
    conformidad
    Promedio: 8.6
    9.3
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Appgate
    Año de fundación
    2020
    Ubicación de la sede
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,125 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    406 empleados en LinkedIn®
    Propiedad
    OTC: APGT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 52% Empresa
  • 30% Mediana Empresa
Pros y Contras de Appgate SDP
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
10
Atención al Cliente
7
Facilidad de uso
7
Seguridad de la red
6
Fiabilidad
6
Contras
Problemas de rendimiento
6
Configuración compleja
4
Problemas de conexión
2
Problemas de conectividad
2
Configuración difícil
2
Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Refuerzo de la seguridad
Promedio: 8.7
7.1
Detección de intrusos
Promedio: 8.6
8.6
conformidad
Promedio: 8.6
9.3
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Appgate
Año de fundación
2020
Ubicación de la sede
Coral Gables, US
Twitter
@AppgateSecurity
1,125 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
406 empleados en LinkedIn®
Propiedad
OTC: APGT

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(29)4.4 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AppViewX ADC+ proporciona gestión basada en roles, automatización y orquestación de entornos ADC de múltiples proveedores que sirven aplicaciones en centros de datos.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 52% Pequeña Empresa
    • 28% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ADC+ características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Refuerzo de la seguridad
    Promedio: 8.7
    8.6
    Detección de intrusos
    Promedio: 8.6
    8.8
    conformidad
    Promedio: 8.6
    8.8
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AppViewX
    Año de fundación
    2008
    Ubicación de la sede
    Plano, TX
    Twitter
    @AppViewX
    845 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    544 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AppViewX ADC+ proporciona gestión basada en roles, automatización y orquestación de entornos ADC de múltiples proveedores que sirven aplicaciones en centros de datos.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 52% Pequeña Empresa
  • 28% Mediana Empresa
ADC+ características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Refuerzo de la seguridad
Promedio: 8.7
8.6
Detección de intrusos
Promedio: 8.6
8.8
conformidad
Promedio: 8.6
8.8
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
AppViewX
Año de fundación
2008
Ubicación de la sede
Plano, TX
Twitter
@AppViewX
845 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
544 empleados en LinkedIn®
(195)4.5 de 5
2nd Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 49% Mediana Empresa
    • 36% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony SASE
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    29
    Acceso seguro
    28
    Protección
    22
    Facilidad de uso
    18
    Seguridad en Internet
    16
    Contras
    Configuración Compleja
    21
    Implementación compleja
    20
    Configuración compleja
    18
    Curva de aprendizaje
    13
    Curva de aprendizaje difícil
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Refuerzo de la seguridad
    Promedio: 8.7
    8.3
    Detección de intrusos
    Promedio: 8.6
    9.4
    conformidad
    Promedio: 8.6
    9.0
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 49% Mediana Empresa
  • 36% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Pros y Contras de Check Point Harmony SASE
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
29
Acceso seguro
28
Protección
22
Facilidad de uso
18
Seguridad en Internet
16
Contras
Configuración Compleja
21
Implementación compleja
20
Configuración compleja
18
Curva de aprendizaje
13
Curva de aprendizaje difícil
12
Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Refuerzo de la seguridad
Promedio: 8.7
8.3
Detección de intrusos
Promedio: 8.6
9.4
conformidad
Promedio: 8.6
9.0
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,964 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Symantec Data Center Security es un software que asegura, refuerza y monitorea la postura de cumplimiento de los sistemas de servidores para centros de datos en las instalaciones, en la nube pública y

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 53% Pequeña Empresa
    • 29% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec Data Center Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Refuerzo de la seguridad
    Promedio: 8.7
    8.0
    Detección de intrusos
    Promedio: 8.6
    8.3
    conformidad
    Promedio: 8.6
    8.8
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    61,984 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    56,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Symantec Data Center Security es un software que asegura, refuerza y monitorea la postura de cumplimiento de los sistemas de servidores para centros de datos en las instalaciones, en la nube pública y

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 53% Pequeña Empresa
  • 29% Mediana Empresa
Symantec Data Center Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Refuerzo de la seguridad
Promedio: 8.7
8.0
Detección de intrusos
Promedio: 8.6
8.3
conformidad
Promedio: 8.6
8.8
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
61,984 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
56,584 empleados en LinkedIn®
Propiedad
NASDAQ: CA
(16)4.5 de 5
4th Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Bitdefender GravityZone Datacenter Security es una solución integral diseñada para proteger los centros de datos modernos integrándose perfectamente con entornos tanto locales como en la nube. Ofrece

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Pequeña Empresa
    • 25% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Bitdefender GravityZone Datacenter Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Refuerzo de la seguridad
    Promedio: 8.7
    8.6
    Detección de intrusos
    Promedio: 8.6
    7.9
    conformidad
    Promedio: 8.6
    8.3
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Bitdefender
    Año de fundación
    2001
    Ubicación de la sede
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,346 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,320 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Bitdefender GravityZone Datacenter Security es una solución integral diseñada para proteger los centros de datos modernos integrándose perfectamente con entornos tanto locales como en la nube. Ofrece

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Pequeña Empresa
  • 25% Empresa
Bitdefender GravityZone Datacenter Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Refuerzo de la seguridad
Promedio: 8.7
8.6
Detección de intrusos
Promedio: 8.6
7.9
conformidad
Promedio: 8.6
8.3
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Bitdefender
Año de fundación
2001
Ubicación de la sede
Bucuresti, Romania
Twitter
@Bitdefender
113,346 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,320 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Junos Space Security Director proporciona gestión de políticas de seguridad a través de una interfaz centralizada e intuitiva que ofrece aplicación a través de vectores de riesgo emergentes y tradicio

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 64% Empresa
    • 45% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Juniper Security Director características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.3
    conformidad
    Promedio: 8.6
    8.9
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1996
    Ubicación de la sede
    Sunnyvale, CA
    Página de LinkedIn®
    www.linkedin.com
    10,553 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Junos Space Security Director proporciona gestión de políticas de seguridad a través de una interfaz centralizada e intuitiva que ofrece aplicación a través de vectores de riesgo emergentes y tradicio

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 64% Empresa
  • 45% Pequeña Empresa
Juniper Security Director características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
8.3
conformidad
Promedio: 8.6
8.9
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Año de fundación
1996
Ubicación de la sede
Sunnyvale, CA
Página de LinkedIn®
www.linkedin.com
10,553 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Nuestra plataforma inteligente de descubrimiento y transformación de datos proporciona análisis de datos y monitoreo del rendimiento del almacenamiento para mejorar la productividad de la fuerza labor

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 42% Mediana Empresa
    • 42% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Hitachi Content Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Refuerzo de la seguridad
    Promedio: 8.7
    7.9
    Detección de intrusos
    Promedio: 8.6
    8.1
    conformidad
    Promedio: 8.6
    8.5
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @HitachiVantara
    28,525 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,392 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Nuestra plataforma inteligente de descubrimiento y transformación de datos proporciona análisis de datos y monitoreo del rendimiento del almacenamiento para mejorar la productividad de la fuerza labor

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 42% Mediana Empresa
  • 42% Pequeña Empresa
Hitachi Content Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Refuerzo de la seguridad
Promedio: 8.7
7.9
Detección de intrusos
Promedio: 8.6
8.1
conformidad
Promedio: 8.6
8.5
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Ubicación de la sede
Santa Clara, CA
Twitter
@HitachiVantara
28,525 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,392 empleados en LinkedIn®
(46)4.3 de 5
5th Más Fácil de Usar en software Soluciones de Seguridad para Centros de Datos
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 35% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de HashiCorp Vault
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    1
    Facilidad de uso
    1
    Integraciones fáciles
    1
    Gestión fácil
    1
    Integraciones
    1
    Contras
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Refuerzo de la seguridad
    Promedio: 8.7
    9.4
    Detección de intrusos
    Promedio: 8.6
    7.9
    conformidad
    Promedio: 8.6
    7.9
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Hashicorp
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @hashicorp
    100,861 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,313 empleados en LinkedIn®
    Propiedad
    NASDAQ: HCP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 35% Empresa
Pros y Contras de HashiCorp Vault
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
1
Facilidad de uso
1
Integraciones fáciles
1
Gestión fácil
1
Integraciones
1
Contras
Caro
1
HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Refuerzo de la seguridad
Promedio: 8.7
9.4
Detección de intrusos
Promedio: 8.6
7.9
conformidad
Promedio: 8.6
7.9
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Hashicorp
Año de fundación
2012
Ubicación de la sede
San Francisco, CA
Twitter
@hashicorp
100,861 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,313 empleados en LinkedIn®
Propiedad
NASDAQ: HCP
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 38% Pequeña Empresa
    • 31% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Refuerzo de la seguridad
    Promedio: 8.7
    7.4
    Detección de intrusos
    Promedio: 8.6
    8.3
    conformidad
    Promedio: 8.6
    9.0
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    112,003 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 38% Pequeña Empresa
  • 31% Empresa
Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Refuerzo de la seguridad
Promedio: 8.7
7.4
Detección de intrusos
Promedio: 8.6
8.3
conformidad
Promedio: 8.6
9.0
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
112,003 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Symantec Integrated Cyber Defense (ICD) es una plataforma integral de ciberseguridad diseñada para unificar y optimizar la seguridad en toda la infraestructura digital de una organización. Al integrar

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 38% Mediana Empresa
    • 38% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Symantec Integrated Cyber Defense
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    5
    Seguridad
    5
    Monitoreo
    4
    Notificaciones de alerta
    3
    Protección de Ciberseguridad
    3
    Contras
    Rendimiento lento
    4
    Complejidad
    3
    Problemas de rendimiento
    3
    Retrasos
    2
    Aprendizaje difícil
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec Integrated Cyber Defense características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Refuerzo de la seguridad
    Promedio: 8.7
    9.6
    Detección de intrusos
    Promedio: 8.6
    8.9
    conformidad
    Promedio: 8.6
    8.3
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    61,984 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    56,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Symantec Integrated Cyber Defense (ICD) es una plataforma integral de ciberseguridad diseñada para unificar y optimizar la seguridad en toda la infraestructura digital de una organización. Al integrar

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 38% Mediana Empresa
  • 38% Empresa
Pros y Contras de Symantec Integrated Cyber Defense
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
5
Seguridad
5
Monitoreo
4
Notificaciones de alerta
3
Protección de Ciberseguridad
3
Contras
Rendimiento lento
4
Complejidad
3
Problemas de rendimiento
3
Retrasos
2
Aprendizaje difícil
2
Symantec Integrated Cyber Defense características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Refuerzo de la seguridad
Promedio: 8.7
9.6
Detección de intrusos
Promedio: 8.6
8.9
conformidad
Promedio: 8.6
8.3
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
61,984 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
56,584 empleados en LinkedIn®
Propiedad
NASDAQ: CA
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Infraestructura Centrada en Aplicaciones (ACI) simplifica, optimiza y acelera el ciclo de vida de implementación de aplicaciones en centros de datos y nubes de próxima generación.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 55% Mediana Empresa
    • 27% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Application Centric Infrastructure (ACI)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de configuración
    1
    Gestión de la Configuración
    1
    Integraciones
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Application Centric Infrastructure (ACI) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Refuerzo de la seguridad
    Promedio: 8.7
    8.6
    Detección de intrusos
    Promedio: 8.6
    8.6
    conformidad
    Promedio: 8.6
    8.1
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,782 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,386 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Infraestructura Centrada en Aplicaciones (ACI) simplifica, optimiza y acelera el ciclo de vida de implementación de aplicaciones en centros de datos y nubes de próxima generación.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 55% Mediana Empresa
  • 27% Empresa
Pros y Contras de Cisco Application Centric Infrastructure (ACI)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de configuración
1
Gestión de la Configuración
1
Integraciones
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
Cisco Application Centric Infrastructure (ACI) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Refuerzo de la seguridad
Promedio: 8.7
8.6
Detección de intrusos
Promedio: 8.6
8.6
conformidad
Promedio: 8.6
8.1
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,782 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,386 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Máxima seguridad de datos, impacto mínimo en los recursos de hardware

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 36% Pequeña Empresa
    • 33% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trellix Database Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Refuerzo de la seguridad
    Promedio: 8.7
    8.3
    Detección de intrusos
    Promedio: 8.6
    8.3
    conformidad
    Promedio: 8.6
    8.0
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trellix
    Año de fundación
    2004
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @Trellix
    242,437 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    812 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Máxima seguridad de datos, impacto mínimo en los recursos de hardware

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 36% Pequeña Empresa
  • 33% Empresa
Trellix Database Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Refuerzo de la seguridad
Promedio: 8.7
8.3
Detección de intrusos
Promedio: 8.6
8.3
conformidad
Promedio: 8.6
8.0
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Trellix
Año de fundación
2004
Ubicación de la sede
Milpitas, CA
Twitter
@Trellix
242,437 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
812 empleados en LinkedIn®
(21)4.7 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Illumio Zero Trust Segmentation es la primera plataforma para la contención de brechas. Visualiza toda la comunicación entre cargas de trabajo y dispositivos, establece políticas de segmentación granu

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 43% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Illumio
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    4
    Seguridad
    4
    Gestión centralizada
    2
    Acceso fácil
    2
    Centralización del acceso
    1
    Contras
    Problemas de compatibilidad
    1
    Aprendizaje difícil
    1
    Curva de aprendizaje difícil
    1
    Características faltantes
    1
    Problemas de rendimiento
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Illumio características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Refuerzo de la seguridad
    Promedio: 8.7
    9.7
    Detección de intrusos
    Promedio: 8.6
    9.0
    conformidad
    Promedio: 8.6
    9.6
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Illumio
    Año de fundación
    2013
    Ubicación de la sede
    Sunnyvale, California
    Twitter
    @illumio
    3,404 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    827 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Illumio Zero Trust Segmentation es la primera plataforma para la contención de brechas. Visualiza toda la comunicación entre cargas de trabajo y dispositivos, establece políticas de segmentación granu

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 43% Empresa
  • 38% Mediana Empresa
Pros y Contras de Illumio
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
4
Seguridad
4
Gestión centralizada
2
Acceso fácil
2
Centralización del acceso
1
Contras
Problemas de compatibilidad
1
Aprendizaje difícil
1
Curva de aprendizaje difícil
1
Características faltantes
1
Problemas de rendimiento
1
Illumio características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Refuerzo de la seguridad
Promedio: 8.7
9.7
Detección de intrusos
Promedio: 8.6
9.0
conformidad
Promedio: 8.6
9.6
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Vendedor
Illumio
Año de fundación
2013
Ubicación de la sede
Sunnyvale, California
Twitter
@illumio
3,404 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
827 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El vSRX ofrece las mismas características que nuestros firewalls físicos de la Serie SRX, pero en un factor de forma virtualizado para proporcionar servicios de seguridad que se escalan para coincidir

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 71% Mediana Empresa
    • 14% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • vSRX características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Refuerzo de la seguridad
    Promedio: 8.7
    8.9
    Detección de intrusos
    Promedio: 8.6
    9.2
    conformidad
    Promedio: 8.6
    7.3
    Calidad del soporte
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1996
    Ubicación de la sede
    Sunnyvale, CA
    Página de LinkedIn®
    www.linkedin.com
    10,553 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El vSRX ofrece las mismas características que nuestros firewalls físicos de la Serie SRX, pero en un factor de forma virtualizado para proporcionar servicios de seguridad que se escalan para coincidir

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 71% Mediana Empresa
  • 14% Empresa
vSRX características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Refuerzo de la seguridad
Promedio: 8.7
8.9
Detección de intrusos
Promedio: 8.6
9.2
conformidad
Promedio: 8.6
7.3
Calidad del soporte
Promedio: 8.5
Detalles del vendedor
Año de fundación
1996
Ubicación de la sede
Sunnyvale, CA
Página de LinkedIn®
www.linkedin.com
10,553 empleados en LinkedIn®