Best Software for 2025 is now live!
|| products.size

Meilleurs Solutions de sécurité pour centres de données

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les outils de sécurité des centres de données sont utilisés pour sécuriser l'infrastructure informatique sur site située dans les centres de données. Ces outils fournissent des outils de prévention, de détection et/ou de remédiation pour sécuriser les réseaux des centres de données et les points de terminaison des serveurs. Ils offrent généralement un certain niveau de capacités de pare-feu et de surveillance de la sécurité pour arrêter les menaces et détecter les accès non autorisés. De nombreuses solutions de sécurité des centres de données sont accompagnées de diverses fonctionnalités supplémentaires pour les tâches liées à la sécurité et le maintien de la conformité.

Les entreprises utilisent des solutions de sécurité des centres de données pour s'assurer que leurs réseaux et leur infrastructure informatique physique restent sécurisés et fonctionnels. Les fournisseurs d'infrastructure tiers et les entreprises disposant de leurs propres centres de données dédiés utiliseront ces outils pour garantir que leurs offres et services sont livrés en toute sécurité. Les entreprises dépendent de cette infrastructure pour déployer des applications, maintenir des sites web, héberger des bases de données, et pour des centaines d'autres fins informatiques diverses.

Pour être inclus dans la catégorie Sécurité des centres de données, un produit doit :

Faciliter la sécurité de l'infrastructure informatique sur site Fournir un pare-feu de serveur et des outils de prévention des logiciels malveillants Fournir des capacités de prévention et de détection des intrusions Aider à l'analyse des risques de sécurité et à l'application des normes de sécurité

Aperçu des meilleurs Solutions de sécurité pour centres de données

Satisfaction utilisateur la plus élevée :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
29 annonces dans Solutions de sécurité pour centres de données disponibles
Par IBM
(10)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La virtualisation sécurisée d'IBM Cloud combine la puissance d'IBM Cloud, de VMware Cloud Foundation, du logiciel de sécurité HyTrust et du matériel compatible Intel TXT pour protéger les charges de t

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 30% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Secure Virtualization fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    Renforcement de la sécurité
    Moyenne : 8.7
    8.7
    Détection d’intrusion
    Moyenne : 8.6
    8.7
    conformité
    Moyenne : 8.6
    7.8
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    711,154 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    317,108 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La virtualisation sécurisée d'IBM Cloud combine la puissance d'IBM Cloud, de VMware Cloud Foundation, du logiciel de sécurité HyTrust et du matériel compatible Intel TXT pour protéger les charges de t

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 30% Entreprise
IBM Secure Virtualization fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
Renforcement de la sécurité
Moyenne : 8.7
8.7
Détection d’intrusion
Moyenne : 8.6
8.7
conformité
Moyenne : 8.6
7.8
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
711,154 abonnés Twitter
Page LinkedIn®
www.linkedin.com
317,108 employés sur LinkedIn®
Propriété
SWX:IBM
(12)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Illumio Zero Trust Segmentation est la première plateforme pour le confinement des violations. Visualisez toutes les communications entre les charges de travail et les appareils, définissez des politi

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer & Network Security
    Segment de marché
    • 50% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Illumio fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Renforcement de la sécurité
    Moyenne : 8.7
    9.6
    Détection d’intrusion
    Moyenne : 8.6
    8.8
    conformité
    Moyenne : 8.6
    9.5
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Illumio
    Année de fondation
    2013
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @illumio
    3,413 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    729 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Illumio Zero Trust Segmentation est la première plateforme pour le confinement des violations. Visualisez toutes les communications entre les charges de travail et les appareils, définissez des politi

Utilisateurs
Aucune information disponible
Industries
  • Computer & Network Security
Segment de marché
  • 50% Marché intermédiaire
  • 33% Entreprise
Illumio fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Renforcement de la sécurité
Moyenne : 8.7
9.6
Détection d’intrusion
Moyenne : 8.6
8.8
conformité
Moyenne : 8.6
9.5
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Vendeur
Illumio
Année de fondation
2013
Emplacement du siège social
Sunnyvale, California
Twitter
@illumio
3,413 abonnés Twitter
Page LinkedIn®
www.linkedin.com
729 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(7)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le logiciel de pare-feu Agilio OVS est conçu pour permettre une sécurité à état zéro confiance dans les centres de données en utilisant l'automatisation basée sur OpenStack. Le logiciel de pare-feu Ag

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 86% Petite entreprise
    • 14% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Agilio OVS Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renforcement de la sécurité
    Moyenne : 8.7
    8.9
    Détection d’intrusion
    Moyenne : 8.6
    8.3
    conformité
    Moyenne : 8.6
    7.7
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netronome
    Année de fondation
    2003
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Netronome
    2,942 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    57 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le logiciel de pare-feu Agilio OVS est conçu pour permettre une sécurité à état zéro confiance dans les centres de données en utilisant l'automatisation basée sur OpenStack. Le logiciel de pare-feu Ag

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 86% Petite entreprise
  • 14% Marché intermédiaire
Agilio OVS Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renforcement de la sécurité
Moyenne : 8.7
8.9
Détection d’intrusion
Moyenne : 8.6
8.3
conformité
Moyenne : 8.6
7.7
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Vendeur
Netronome
Année de fondation
2003
Emplacement du siège social
Santa Clara, CA
Twitter
@Netronome
2,942 abonnés Twitter
Page LinkedIn®
www.linkedin.com
57 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Digital Guardian Secure Collaboration (anciennement Vera) chiffre et contrôle l'accès aux fichiers sensibles où qu'ils aillent. En adoptant une approche Zero Trust du partage de fichiers, la collabora

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 53% Petite entreprise
    • 27% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Digital Guardian Secure Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renforcement de la sécurité
    Moyenne : 8.7
    8.3
    Détection d’intrusion
    Moyenne : 8.6
    8.3
    conformité
    Moyenne : 8.6
    7.6
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Site Web de l'entreprise
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,407 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,774 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Digital Guardian Secure Collaboration (anciennement Vera) chiffre et contrôle l'accès aux fichiers sensibles où qu'ils aillent. En adoptant une approche Zero Trust du partage de fichiers, la collabora

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 53% Petite entreprise
  • 27% Entreprise
Digital Guardian Secure Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renforcement de la sécurité
Moyenne : 8.7
8.3
Détection d’intrusion
Moyenne : 8.6
8.3
conformité
Moyenne : 8.6
7.6
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Vendeur
Fortra
Site Web de l'entreprise
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,407 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,774 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CleanINTERNET® est une solution de sécurité alimentée par l'intelligence utilisant la technologie de calcul haute performance, des algorithmes logiciels brevetés et des analystes de sécurité aux compé

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 80% Marché intermédiaire
    • 20% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Centripetal CleanINTERNET ® fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Renforcement de la sécurité
    Moyenne : 8.7
    9.2
    Détection d’intrusion
    Moyenne : 8.6
    8.3
    conformité
    Moyenne : 8.6
    10.0
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2009
    Emplacement du siège social
    Reston, VA
    Twitter
    @Centripetal_AI
    482 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    73 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CleanINTERNET® est une solution de sécurité alimentée par l'intelligence utilisant la technologie de calcul haute performance, des algorithmes logiciels brevetés et des analystes de sécurité aux compé

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 80% Marché intermédiaire
  • 20% Petite entreprise
Centripetal CleanINTERNET ® fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Renforcement de la sécurité
Moyenne : 8.7
9.2
Détection d’intrusion
Moyenne : 8.6
8.3
conformité
Moyenne : 8.6
10.0
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Année de fondation
2009
Emplacement du siège social
Reston, VA
Twitter
@Centripetal_AI
482 abonnés Twitter
Page LinkedIn®
www.linkedin.com
73 employés sur LinkedIn®
Par NetApp
(2)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La technologie NetApp RAID-DP, une fonctionnalité standard du système d'exploitation Data ONTAP, est une implémentation RAID 6 à double parité qui empêche la perte de données lorsque deux disques tomb

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Raid DP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Renforcement de la sécurité
    Moyenne : 8.7
    10.0
    Détection d’intrusion
    Moyenne : 8.6
    10.0
    conformité
    Moyenne : 8.6
    10.0
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NetApp
    Année de fondation
    1992
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @NetApp
    121,373 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    12,942 employés sur LinkedIn®
    Propriété
    NASDAQ
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La technologie NetApp RAID-DP, une fonctionnalité standard du système d'exploitation Data ONTAP, est une implémentation RAID 6 à double parité qui empêche la perte de données lorsque deux disques tomb

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
Raid DP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Renforcement de la sécurité
Moyenne : 8.7
10.0
Détection d’intrusion
Moyenne : 8.6
10.0
conformité
Moyenne : 8.6
10.0
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Vendeur
NetApp
Année de fondation
1992
Emplacement du siège social
Sunnyvale, California
Twitter
@NetApp
121,373 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12,942 employés sur LinkedIn®
Propriété
NASDAQ
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le périmètre défini par logiciel agit comme votre videur, permettant uniquement aux utilisateurs approuvés d'accéder aux ressources du réseau. Il authentifie les identités et les appareils, vous perme

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Verizon Software Defined Perimeter fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renforcement de la sécurité
    Moyenne : 8.7
    8.3
    Détection d’intrusion
    Moyenne : 8.6
    0.0
    Aucune information disponible
    8.3
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Basking Ridge, NJ
    Twitter
    @VerizonEnterpr
    6 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    16,843 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le périmètre défini par logiciel agit comme votre videur, permettant uniquement aux utilisateurs approuvés d'accéder aux ressources du réseau. Il authentifie les identités et les appareils, vous perme

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
Verizon Software Defined Perimeter fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renforcement de la sécurité
Moyenne : 8.7
8.3
Détection d’intrusion
Moyenne : 8.6
0.0
Aucune information disponible
8.3
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Basking Ridge, NJ
Twitter
@VerizonEnterpr
6 abonnés Twitter
Page LinkedIn®
www.linkedin.com
16,843 employés sur LinkedIn®
(9)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avi Networks permet une simplicité et une flexibilité similaires à celles du cloud public pour les services d'application tels que l'équilibrage de charge, l'analyse des applications et la sécurité da

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 56% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VMware Avi Load Balancer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.8
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    59,257 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    61,034 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avi Networks permet une simplicité et une flexibilité similaires à celles du cloud public pour les services d'application tels que l'équilibrage de charge, l'analyse des applications et la sécurité da

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 56% Entreprise
  • 33% Petite entreprise
VMware Avi Load Balancer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.8
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
59,257 abonnés Twitter
Page LinkedIn®
www.linkedin.com
61,034 employés sur LinkedIn®
Propriété
NASDAQ: CA
(3)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudPassage est une plateforme d'automatisation de la sécurité et de la conformité conçue pour offrir une visibilité instantanée et une protection continue des serveurs dans toute combinaison de cent

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fidelis Halo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Bethesda, MD
    Twitter
    @FidelisCyber
    2,275 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    197 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudPassage est une plateforme d'automatisation de la sécurité et de la conformité conçue pour offrir une visibilité instantanée et une protection continue des serveurs dans toute combinaison de cent

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Petite entreprise
Fidelis Halo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Bethesda, MD
Twitter
@FidelisCyber
2,275 abonnés Twitter
Page LinkedIn®
www.linkedin.com
197 employés sur LinkedIn®
(2)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FirstWave Cloud est une solution entièrement virtualisée permettant aux opérateurs de télécommunications de fournir des solutions de sécurité cloud avancées.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FirstWave Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renforcement de la sécurité
    Moyenne : 8.7
    8.3
    Détection d’intrusion
    Moyenne : 8.6
    8.3
    conformité
    Moyenne : 8.6
    8.3
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FirstWave Cloud est une solution entièrement virtualisée permettant aux opérateurs de télécommunications de fournir des solutions de sécurité cloud avancées.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
FirstWave Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renforcement de la sécurité
Moyenne : 8.7
8.3
Détection d’intrusion
Moyenne : 8.6
8.3
conformité
Moyenne : 8.6
8.3
Qualité du service client
Moyenne : 8.6
Détails du vendeur
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudControl vous aide à protéger votre infrastructure virtuelle avec l'authentification, l'autorisation et l'audit. Une meilleure visibilité et un meilleur contrôle simplifient la conformité et accél

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HyTrust Cloud Control fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Renforcement de la sécurité
    Moyenne : 8.7
    8.3
    Détection d’intrusion
    Moyenne : 8.6
    10.0
    conformité
    Moyenne : 8.6
    8.3
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HyTrust
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @HyTrust
    1,630 abonnés Twitter
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudControl vous aide à protéger votre infrastructure virtuelle avec l'authentification, l'autorisation et l'audit. Une meilleure visibilité et un meilleur contrôle simplifient la conformité et accél

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
HyTrust Cloud Control fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Renforcement de la sécurité
Moyenne : 8.7
8.3
Détection d’intrusion
Moyenne : 8.6
10.0
conformité
Moyenne : 8.6
8.3
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Vendeur
HyTrust
Emplacement du siège social
Mountain View, CA
Twitter
@HyTrust
1,630 abonnés Twitter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    vos charges de travail, utilisateurs et actifs critiques contre les menaces de type zero-day et les menaces persistantes avancées en quelques minutes

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ColorTokens Xtended ZeroTrust Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Twitter
    @ColorTokensInc
    408 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    151 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

vos charges de travail, utilisateurs et actifs critiques contre les menaces de type zero-day et les menaces persistantes avancées en quelques minutes

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
ColorTokens Xtended ZeroTrust Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Twitter
@ColorTokensInc
408 abonnés Twitter
Page LinkedIn®
www.linkedin.com
151 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NetSpective Content Filter est une solution de sécurité qui peut être utilisée pour créer des niveaux de service hiérarchisés où les fournisseurs de services peuvent structurer des offres génératrices

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NetSpective Content Filter fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NetSpective Content Filter est une solution de sécurité qui peut être utilisée pour créer des niveaux de service hiérarchisés où les fournisseurs de services peuvent structurer des offres génératrices

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
NetSpective Content Filter fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'application de sécurité en tant que service de Privafy sécurise les données où qu'elles se déplacent. La technologie native du cloud de l'entreprise intègre toutes les fonctionnalités des solutions

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Privafy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Qualité du service client
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Privafy
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'application de sécurité en tant que service de Privafy sécurise les données où qu'elles se déplacent. La technologie native du cloud de l'entreprise intègre toutes les fonctionnalités des solutions

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Privafy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Qualité du service client
Moyenne : 8.6
Détails du vendeur
Vendeur
Privafy