Best Software for 2025 is now live!
|| products.size

Mejores Sistemas de Detección y Prevención de Intrusiones (IDPS)

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Los sistemas de detección y prevención de intrusiones (IDPS) se utilizan para informar a los administradores de TI y al personal de seguridad sobre anomalías y ataques en la infraestructura de TI y aplicaciones. Estas herramientas detectan malware, ataques de ingeniería social y otras amenazas basadas en la web. Los IDPS también proporcionan capacidades de prevención de intrusiones preventivas para amenazas internas y sistemas potencialmente comprometidos.

Los sistemas de detección y prevención de intrusiones monitorean los sistemas en busca de comportamientos anormales y vulnerabilidades potenciales que pueden dejar a una empresa susceptible a ciberataques. Las empresas eligen adoptarlos para proteger su información empresarial sensible y asegurar que su infraestructura informática funcione según lo necesario.

Algunos software de firewall de próxima generación ofrecen capacidades de detección y prevención de intrusiones. Pero la funcionalidad principal de las herramientas de firewall será controlar el acceso a la red, en lugar de monitorear el comportamiento de la red.

Para calificar para la inclusión en la categoría de Sistemas de Detección y Prevención de Intrusiones (IDPS), un producto debe:

Monitorear los sistemas de TI en busca de comportamientos anormales y uso indebido Informar a los administradores sobre actividad anormal de protocolos Monitorear el rendimiento del hardware de TI y los componentes de seguridad Proporcionar mecanismos de bloqueo para amenazas basadas en la web

Mejores Sistemas de Detección y Prevención de Intrusiones (IDPS) En Resumen

Mejor para Pequeñas Empresas:
Mayor Satisfacción del Usuario:
Mejor Software Gratuito:
Mostrar menosMostrar más
Mayor Satisfacción del Usuario:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
61 Listados Disponibles de Sistemas de Detección y Prevención de Intrusiones (IDPS)
(131)4.5 de 5
4th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Ver los mejores Servicios de Consultoría para Palo Alto Networks Next-Generation Firewalls
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Nuestro firewall de próxima generación clasifica todo el tráfico, incluido el tráfico cifrado, basado en la aplicación, la función de la aplicación, el usuario y el contenido. Puedes crear políticas d

    Usuarios
    • Network Engineer
    • Network Security Engineer
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 48% Mediana Empresa
    • 38% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Networks Next-Generation Firewalls características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.0
    Refuerzo de la seguridad
    Promedio: 8.7
    8.8
    conformidad
    Promedio: 8.9
    9.0
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,110 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    16,690 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Nuestro firewall de próxima generación clasifica todo el tráfico, incluido el tráfico cifrado, basado en la aplicación, la función de la aplicación, el usuario y el contenido. Puedes crear políticas d

Usuarios
  • Network Engineer
  • Network Security Engineer
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 48% Mediana Empresa
  • 38% Empresa
Palo Alto Networks Next-Generation Firewalls características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.0
Refuerzo de la seguridad
Promedio: 8.7
8.8
conformidad
Promedio: 8.9
9.0
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,110 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
16,690 empleados en LinkedIn®
(81)4.5 de 5
7th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descripción general Nuestros Servicios de Seguridad Entregados en la Nube están integrados de manera nativa, ofreciendo una protección consistente de clase mundial en todas partes. Respaldados por n

    Usuarios
    • Network Engineer
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 40% Mediana Empresa
    • 36% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cloud-Delivered Security Services características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.7
    Refuerzo de la seguridad
    Promedio: 8.7
    9.2
    conformidad
    Promedio: 8.9
    9.0
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,110 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    16,690 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descripción general Nuestros Servicios de Seguridad Entregados en la Nube están integrados de manera nativa, ofreciendo una protección consistente de clase mundial en todas partes. Respaldados por n

Usuarios
  • Network Engineer
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 40% Mediana Empresa
  • 36% Empresa
Cloud-Delivered Security Services características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.7
Refuerzo de la seguridad
Promedio: 8.7
9.2
conformidad
Promedio: 8.9
9.0
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,110 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
16,690 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(175)4.5 de 5
8th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    En el complejo panorama digital actual, asegurar su entorno en la nube es primordial. La gestión y seguridad de su configuración híbrida y multi-nube plantean desafíos crecientes. La Seguridad en la N

    Usuarios
    • Cyber Security Associate
    • Cyber Security Engineer
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 39% Mediana Empresa
    • 35% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Hybrid Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.8
    Refuerzo de la seguridad
    Promedio: 8.7
    8.4
    conformidad
    Promedio: 8.9
    8.8
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Sitio web de la empresa
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    113,698 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,572 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

En el complejo panorama digital actual, asegurar su entorno en la nube es primordial. La gestión y seguridad de su configuración híbrida y multi-nube plantean desafíos crecientes. La Seguridad en la N

Usuarios
  • Cyber Security Associate
  • Cyber Security Engineer
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 39% Mediana Empresa
  • 35% Empresa
Hybrid Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.8
Refuerzo de la seguridad
Promedio: 8.7
8.4
conformidad
Promedio: 8.9
8.8
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Trend Micro
Sitio web de la empresa
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
113,698 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,572 empleados en LinkedIn®
(67)4.6 de 5
6th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
Precio de Entrada:$5.04 HOUR
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ExtraHop es el socio de ciberseguridad en el que las empresas confían para revelar el riesgo cibernético y construir resiliencia empresarial. La plataforma ExtraHop RevealX para la detección y respues

    Usuarios
    No hay información disponible
    Industrias
    • Hospital & Health Care
    • Transportation/Trucking/Railroad
    Segmento de Mercado
    • 70% Empresa
    • 25% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ExtraHop características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.8
    Refuerzo de la seguridad
    Promedio: 8.7
    7.6
    conformidad
    Promedio: 8.9
    9.0
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2007
    Ubicación de la sede
    Seattle, Washington
    Twitter
    @ExtraHop
    11,028 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    725 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ExtraHop es el socio de ciberseguridad en el que las empresas confían para revelar el riesgo cibernético y construir resiliencia empresarial. La plataforma ExtraHop RevealX para la detección y respues

Usuarios
No hay información disponible
Industrias
  • Hospital & Health Care
  • Transportation/Trucking/Railroad
Segmento de Mercado
  • 70% Empresa
  • 25% Mediana Empresa
ExtraHop características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.8
Refuerzo de la seguridad
Promedio: 8.7
7.6
conformidad
Promedio: 8.9
9.0
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2007
Ubicación de la sede
Seattle, Washington
Twitter
@ExtraHop
11,028 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
725 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Deep Discovery Inspector está disponible como un dispositivo de red físico o virtual. Está diseñado para detectar rápidamente malware avanzado que típicamente evade las defensas de seguridad tradicion

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 41% Mediana Empresa
    • 35% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro Deep Discovery características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.5
    Refuerzo de la seguridad
    Promedio: 8.7
    9.0
    conformidad
    Promedio: 8.9
    8.5
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    113,698 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,572 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Deep Discovery Inspector está disponible como un dispositivo de red físico o virtual. Está diseñado para detectar rápidamente malware avanzado que típicamente evade las defensas de seguridad tradicion

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 41% Mediana Empresa
  • 35% Empresa
Trend Micro Deep Discovery características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.5
Refuerzo de la seguridad
Promedio: 8.7
9.0
conformidad
Promedio: 8.9
8.5
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
113,698 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,572 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
Por AT&T
(113)4.4 de 5
9th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AlienVault USM Anywhere es una solución de gestión de seguridad basada en la nube que acelera y centraliza la detección de amenazas, la respuesta a incidentes y la gestión de cumplimiento para tus ent

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Financial Services
    Segmento de Mercado
    • 62% Mediana Empresa
    • 20% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AlienVault USM (from AT&T Cybersecurity) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.8
    Refuerzo de la seguridad
    Promedio: 8.7
    9.0
    conformidad
    Promedio: 8.9
    9.0
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AT&T
    Año de fundación
    1876
    Ubicación de la sede
    Dallas, TX
    Twitter
    @ATT
    899,557 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    175,899 empleados en LinkedIn®
    Propiedad
    NYSE: T
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AlienVault USM Anywhere es una solución de gestión de seguridad basada en la nube que acelera y centraliza la detección de amenazas, la respuesta a incidentes y la gestión de cumplimiento para tus ent

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Financial Services
Segmento de Mercado
  • 62% Mediana Empresa
  • 20% Pequeña Empresa
AlienVault USM (from AT&T Cybersecurity) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.8
Refuerzo de la seguridad
Promedio: 8.7
9.0
conformidad
Promedio: 8.9
9.0
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
AT&T
Año de fundación
1876
Ubicación de la sede
Dallas, TX
Twitter
@ATT
899,557 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
175,899 empleados en LinkedIn®
Propiedad
NYSE: T
(44)4.5 de 5
10th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point IPS (Sistema de Prevención de Intrusiones) combina protección IPS líder en la industria con un rendimiento innovador a un costo más bajo que las soluciones de software IPS tradicionales e

    Usuarios
    No hay información disponible
    Industrias
    • Financial Services
    • Computer & Network Security
    Segmento de Mercado
    • 50% Empresa
    • 39% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point IPS (Intrusion Prevention System) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.7
    Refuerzo de la seguridad
    Promedio: 8.7
    9.0
    conformidad
    Promedio: 8.9
    8.7
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,144 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,920 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point IPS (Sistema de Prevención de Intrusiones) combina protección IPS líder en la industria con un rendimiento innovador a un costo más bajo que las soluciones de software IPS tradicionales e

Usuarios
No hay información disponible
Industrias
  • Financial Services
  • Computer & Network Security
Segmento de Mercado
  • 50% Empresa
  • 39% Mediana Empresa
Check Point IPS (Intrusion Prevention System) características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.7
Refuerzo de la seguridad
Promedio: 8.7
9.0
conformidad
Promedio: 8.9
8.7
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,144 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,920 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(35)4.4 de 5
3rd Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Conectar y proteger empresas distribuidas y agencias gubernamentales es más importante que nunca. Defender a su personal y activos críticos comienza en el nuevo borde. Forcepoint Next-Gen Firewall co

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 37% Mediana Empresa
    • 29% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Forcepoint Next-Generation Firewall (NGFW) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.1
    Refuerzo de la seguridad
    Promedio: 8.7
    7.8
    conformidad
    Promedio: 8.9
    8.7
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Forcepoint
    Año de fundación
    1994
    Ubicación de la sede
    Austin, TX
    Twitter
    @Forcepointsec
    67,705 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,899 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Conectar y proteger empresas distribuidas y agencias gubernamentales es más importante que nunca. Defender a su personal y activos críticos comienza en el nuevo borde. Forcepoint Next-Gen Firewall co

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 37% Mediana Empresa
  • 29% Empresa
Forcepoint Next-Generation Firewall (NGFW) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.1
Refuerzo de la seguridad
Promedio: 8.7
7.8
conformidad
Promedio: 8.9
8.7
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Forcepoint
Año de fundación
1994
Ubicación de la sede
Austin, TX
Twitter
@Forcepointsec
67,705 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,899 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

    Usuarios
    No hay información disponible
    Industrias
    • Computer & Network Security
    • Information Technology and Services
    Segmento de Mercado
    • 38% Pequeña Empresa
    • 31% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.7
    Refuerzo de la seguridad
    Promedio: 8.7
    8.8
    conformidad
    Promedio: 8.9
    9.3
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    113,698 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,572 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trend Micro TippingPoint se integra con la Solución de Protección Avanzada contra Amenazas Deep Discovery para detectar y bloquear ataques dirigidos y malware mediante la prevención de amenazas preven

Usuarios
No hay información disponible
Industrias
  • Computer & Network Security
  • Information Technology and Services
Segmento de Mercado
  • 38% Pequeña Empresa
  • 31% Empresa
Trend Micro TippingPoint características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.7
Refuerzo de la seguridad
Promedio: 8.7
8.8
conformidad
Promedio: 8.9
9.3
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
113,698 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,572 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
(107)4.6 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Blumira proporciona la única plataforma de ciberseguridad que puede ayudar a las pequeñas y medianas empresas a prevenir una brecha. Ayudamos a los equipos de TI reducidos a proteger sus organizacion

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 50% Mediana Empresa
    • 38% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Blumira Automated Detection & Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.0
    Refuerzo de la seguridad
    Promedio: 8.7
    8.9
    conformidad
    Promedio: 8.9
    9.4
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Blumira
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    80 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Blumira proporciona la única plataforma de ciberseguridad que puede ayudar a las pequeñas y medianas empresas a prevenir una brecha. Ayudamos a los equipos de TI reducidos a proteger sus organizacion

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 50% Mediana Empresa
  • 38% Pequeña Empresa
Blumira Automated Detection & Response características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.0
Refuerzo de la seguridad
Promedio: 8.7
8.9
conformidad
Promedio: 8.9
9.4
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Blumira
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Ann Arbor, Michigan
Twitter
@blumira
1 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
80 empleados en LinkedIn®
(41)4.3 de 5
15th Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Palo Alto Networks' VM-Series Virtual Firewall is the industry’s leading cloud security software, delivering the world’s most effective network security to any cloud or virtualized environment. It is

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 49% Empresa
    • 29% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Networks VM-Series Virtual Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.5
    Refuerzo de la seguridad
    Promedio: 8.7
    8.6
    conformidad
    Promedio: 8.9
    8.9
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,110 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    16,690 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Palo Alto Networks' VM-Series Virtual Firewall is the industry’s leading cloud security software, delivering the world’s most effective network security to any cloud or virtualized environment. It is

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 49% Empresa
  • 29% Mediana Empresa
Palo Alto Networks VM-Series Virtual Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.5
Refuerzo de la seguridad
Promedio: 8.7
8.6
conformidad
Promedio: 8.9
8.9
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,110 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
16,690 empleados en LinkedIn®
(14)4.7 de 5
2nd Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ya sea como parte de una solución de firewall o como un dispositivo independiente, la tecnología de Sistemas de Prevención de Intrusiones (IPS) se está convirtiendo en una parte cada vez más ubicua de

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 36% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiGate IPS características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.7
    Refuerzo de la seguridad
    Promedio: 8.7
    9.3
    conformidad
    Promedio: 8.9
    9.3
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    152,064 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    14,397 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ya sea como parte de una solución de firewall o como un dispositivo independiente, la tecnología de Sistemas de Prevención de Intrusiones (IPS) se está convirtiendo en una parte cada vez más ubicua de

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 36% Empresa
FortiGate IPS características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.7
Refuerzo de la seguridad
Promedio: 8.7
9.3
conformidad
Promedio: 8.9
9.3
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
152,064 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
14,397 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT
Por Armor
(12)4.8 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Armor es una empresa global de seguridad en la nube. Hacemos que la ciberseguridad y el cumplimiento sean simples, alcanzables y manejables para los proveedores de servicios gestionados (MSPs) y sus c

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 83% Pequeña Empresa
    • 17% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Armor Anywhere características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    10.0
    Refuerzo de la seguridad
    Promedio: 8.7
    10.0
    conformidad
    Promedio: 8.9
    10.0
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Armor
    Año de fundación
    2009
    Ubicación de la sede
    Plano, Texas
    Twitter
    @Armor
    10,032 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    203 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Armor es una empresa global de seguridad en la nube. Hacemos que la ciberseguridad y el cumplimiento sean simples, alcanzables y manejables para los proveedores de servicios gestionados (MSPs) y sus c

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 83% Pequeña Empresa
  • 17% Mediana Empresa
Armor Anywhere características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
10.0
Refuerzo de la seguridad
Promedio: 8.7
10.0
conformidad
Promedio: 8.9
10.0
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Armor
Año de fundación
2009
Ubicación de la sede
Plano, Texas
Twitter
@Armor
10,032 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
203 empleados en LinkedIn®
(26)4.8 de 5
1st Más Fácil de Usar en software Sistemas de Detección y Prevención de Intrusiones (IDPS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    threatER es una plataforma integral de ciberseguridad que proporciona defensa activa de la red al automatizar el descubrimiento, la aplicación y el análisis de amenazas cibernéticas a gran escala. thr

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 62% Mediana Empresa
    • 27% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Threater características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.4
    Refuerzo de la seguridad
    Promedio: 8.7
    9.2
    conformidad
    Promedio: 8.9
    9.3
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Threater
    Ubicación de la sede
    Tysons, Virginia
    Página de LinkedIn®
    www.linkedin.com
    25 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

threatER es una plataforma integral de ciberseguridad que proporciona defensa activa de la red al automatizar el descubrimiento, la aplicación y el análisis de amenazas cibernéticas a gran escala. thr

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 62% Mediana Empresa
  • 27% Empresa
Threater características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.4
Refuerzo de la seguridad
Promedio: 8.7
9.2
conformidad
Promedio: 8.9
9.3
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
Threater
Ubicación de la sede
Tysons, Virginia
Página de LinkedIn®
www.linkedin.com
25 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El sistema de detección de intrusiones inalámbricas (WIDS) / sistema de prevención de intrusiones inalámbricas (WIPS) más completo de seguridad de red WiFi y celular 24x7.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 40% Mediana Empresa
    • 40% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AirMagnet Enterprise características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.3
    Refuerzo de la seguridad
    Promedio: 8.7
    9.2
    conformidad
    Promedio: 8.9
    9.2
    Monitoreo de seguridad
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    NETSCOUT
    Año de fundación
    1984
    Ubicación de la sede
    Westford, Mass.
    Twitter
    @NETSCOUT
    14,044 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,762 empleados en LinkedIn®
    Propiedad
    NASDAQ: NTCT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El sistema de detección de intrusiones inalámbricas (WIDS) / sistema de prevención de intrusiones inalámbricas (WIPS) más completo de seguridad de red WiFi y celular 24x7.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 40% Mediana Empresa
  • 40% Pequeña Empresa
AirMagnet Enterprise características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.3
Refuerzo de la seguridad
Promedio: 8.7
9.2
conformidad
Promedio: 8.9
9.2
Monitoreo de seguridad
Promedio: 8.9
Detalles del vendedor
Vendedor
NETSCOUT
Año de fundación
1984
Ubicación de la sede
Westford, Mass.
Twitter
@NETSCOUT
14,044 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,762 empleados en LinkedIn®
Propiedad
NASDAQ: NTCT