Meilleur Logiciel de gestion unifiée des menaces

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les logiciels et matériels de gestion unifiée des menaces fournissent des pare-feux dynamiques qui peuvent offrir d'autres services de sécurité tels que des VPN et la détection de logiciels malveillants.

Pour être inclus dans la catégorie de gestion unifiée des menaces, un produit doit :

Fournir des capacités de pare-feu pour protéger les réseaux et les données S'intégrer avec le matériel Offrir d'autres outils de sécurité tels qu'un VPN ou la détection de logiciels malveillants
Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
33 annonces dans Gestion unifiée des menaces (UTM) disponibles
(577)4.5 sur 5
1st Le plus facile à utiliser dans le logiciel Gestion unifiée des menaces (UTM)
Voir les meilleurs Services de Conseil pour Check Point Next Generation Firewalls (NGFWs)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Renforcez votre sécurité avec les passerelles et pare-feu Check Point La sécurité réseau hybride en maillage de Check Point est une solution de cybersécurité complète conçue pour protéger les réseaux

    Utilisateurs
    • Ingénieur en sécurité réseau
    • Ingénieur Réseau
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 44% Marché intermédiaire
    • 42% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection in a single, unified platform.
    • Users frequently mention the product's robust security features, high performance, and the convenience of its centralized management console, SmartConsole, which simplifies policy configuration and monitoring.
    • Reviewers mentioned the high initial cost, complexity of the licensing model, steep learning curve for new administrators, and occasional slow performance in the management console as drawbacks.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Next Generation Firewalls (NGFWs) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    101
    Détection des menaces
    86
    Caractéristiques
    80
    Sécurité Réseau
    76
    Gestion centralisée
    66
    Inconvénients
    Cher
    71
    Complexité
    56
    Configuration complexe
    49
    Performance lente
    45
    Courbe d'apprentissage difficile
    43
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Next Generation Firewalls (NGFWs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Listes blanches
    Moyenne : 8.5
    9.0
    Filtrage Web
    Moyenne : 8.8
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.9
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,026 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Renforcez votre sécurité avec les passerelles et pare-feu Check Point La sécurité réseau hybride en maillage de Check Point est une solution de cybersécurité complète conçue pour protéger les réseaux

Utilisateurs
  • Ingénieur en sécurité réseau
  • Ingénieur Réseau
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 44% Marché intermédiaire
  • 42% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection in a single, unified platform.
  • Users frequently mention the product's robust security features, high performance, and the convenience of its centralized management console, SmartConsole, which simplifies policy configuration and monitoring.
  • Reviewers mentioned the high initial cost, complexity of the licensing model, steep learning curve for new administrators, and occasional slow performance in the management console as drawbacks.
Check Point Next Generation Firewalls (NGFWs) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
101
Détection des menaces
86
Caractéristiques
80
Sécurité Réseau
76
Gestion centralisée
66
Inconvénients
Cher
71
Complexité
56
Configuration complexe
49
Performance lente
45
Courbe d'apprentissage difficile
43
Check Point Next Generation Firewalls (NGFWs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Listes blanches
Moyenne : 8.5
9.0
Filtrage Web
Moyenne : 8.8
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.9
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,026 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
(227)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion unifiée des menaces (UTM)
Voir les meilleurs Services de Conseil pour FortiGate-VM NGFW
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiGate-VM est une solution de pare-feu virtuel conçue pour aider les utilisateurs à sécuriser leurs environnements cloud et leurs réseaux sur site. En tant que pare-feu de nouvelle génération dével

    Utilisateurs
    • Ingénieur Réseau
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 64% Marché intermédiaire
    • 22% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortiGate-VM NGFW Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Caractéristiques
    10
    Sécurité
    8
    Protection
    7
    Contrôle
    6
    Inconvénients
    Courbe d'apprentissage difficile
    4
    Cher
    4
    Mettre à jour les problèmes
    4
    Problèmes de mise à niveau
    4
    Fonctionnalités limitées
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiGate-VM NGFW fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Listes blanches
    Moyenne : 8.5
    9.7
    Filtrage Web
    Moyenne : 8.8
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,520 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,801 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiGate-VM est une solution de pare-feu virtuel conçue pour aider les utilisateurs à sécuriser leurs environnements cloud et leurs réseaux sur site. En tant que pare-feu de nouvelle génération dével

Utilisateurs
  • Ingénieur Réseau
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 64% Marché intermédiaire
  • 22% Entreprise
FortiGate-VM NGFW Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Caractéristiques
10
Sécurité
8
Protection
7
Contrôle
6
Inconvénients
Courbe d'apprentissage difficile
4
Cher
4
Mettre à jour les problèmes
4
Problèmes de mise à niveau
4
Fonctionnalités limitées
3
FortiGate-VM NGFW fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Listes blanches
Moyenne : 8.5
9.7
Filtrage Web
Moyenne : 8.8
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Vendeur
Fortinet
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,520 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,801 employés sur LinkedIn®
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(209)4.3 sur 5
2nd Le plus facile à utiliser dans le logiciel Gestion unifiée des menaces (UTM)
Voir les meilleurs Services de Conseil pour Cisco Meraki
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cisco Meraki est un fournisseur de solutions informatiques gérées dans le cloud qui simplifie la gestion des réseaux complexes grâce à un tableau de bord centralisé basé sur le web. Leur portefeuille

    Utilisateurs
    • Responsable informatique
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Soins hospitaliers et de santé
    Segment de marché
    • 62% Marché intermédiaire
    • 21% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Meraki Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Gestion des appareils
    6
    Caractéristiques
    6
    Sécurité
    6
    Facilité de déploiement
    5
    Inconvénients
    Cher
    7
    Personnalisation limitée
    3
    Problèmes de connexion
    2
    Caractéristiques manquantes
    2
    Problèmes de licence
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Meraki fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Listes blanches
    Moyenne : 8.5
    8.9
    Filtrage Web
    Moyenne : 8.8
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.9
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,498 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cisco Meraki est un fournisseur de solutions informatiques gérées dans le cloud qui simplifie la gestion des réseaux complexes grâce à un tableau de bord centralisé basé sur le web. Leur portefeuille

Utilisateurs
  • Responsable informatique
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Soins hospitaliers et de santé
Segment de marché
  • 62% Marché intermédiaire
  • 21% Petite entreprise
Cisco Meraki Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Gestion des appareils
6
Caractéristiques
6
Sécurité
6
Facilité de déploiement
5
Inconvénients
Cher
7
Personnalisation limitée
3
Problèmes de connexion
2
Caractéristiques manquantes
2
Problèmes de licence
2
Cisco Meraki fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Listes blanches
Moyenne : 8.5
8.9
Filtrage Web
Moyenne : 8.8
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.9
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,498 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(202)4.5 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Gestion unifiée des menaces (UTM)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 49% Marché intermédiaire
    • 36% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, providing secure connectivity for remote users and branch offices.
    • Reviewers frequently mention the seamless integration with existing tools, clear visibility into user activity, and the platform's ability to provide robust security without compromising performance or user experience.
    • Reviewers experienced complexity during the initial setup and policy configuration, a steep learning curve to understand all features, and occasional performance lags, especially in certain regions.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point SASE Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    46
    Facilité d'utilisation
    39
    Sécuriser l'accès
    34
    Protection
    26
    Fiabilité
    25
    Inconvénients
    Mise en œuvre complexe
    28
    Configuration complexe
    24
    Configuration complexe
    22
    Cher
    17
    Courbe d'apprentissage
    17
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Listes blanches
    Moyenne : 8.5
    9.2
    Filtrage Web
    Moyenne : 8.8
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.8
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,026 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 49% Marché intermédiaire
  • 36% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, providing secure connectivity for remote users and branch offices.
  • Reviewers frequently mention the seamless integration with existing tools, clear visibility into user activity, and the platform's ability to provide robust security without compromising performance or user experience.
  • Reviewers experienced complexity during the initial setup and policy configuration, a steep learning curve to understand all features, and occasional performance lags, especially in certain regions.
Check Point SASE Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
46
Facilité d'utilisation
39
Sécuriser l'accès
34
Protection
26
Fiabilité
25
Inconvénients
Mise en œuvre complexe
28
Configuration complexe
24
Configuration complexe
22
Cher
17
Courbe d'apprentissage
17
Check Point SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Listes blanches
Moyenne : 8.5
9.2
Filtrage Web
Moyenne : 8.8
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.8
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,026 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
(264)4.7 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Gestion unifiée des menaces (UTM)
Voir les meilleurs Services de Conseil pour WatchGuard Network Security
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Depuis plus de 20 ans, WatchGuard a été à l'avant-garde de la technologie de cybersécurité de pointe et l'a livrée sous forme de solutions faciles à déployer et à gérer. Notre approche unique de la sé

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 53% Marché intermédiaire
    • 44% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • WatchGuard Network Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    3
    Facilité d'utilisation
    3
    Support client
    2
    Intégrations
    2
    Sécurité
    2
    Inconvénients
    Cher
    3
    Configuration complexe
    1
    Installation difficile
    1
    Manque d'interfaces
    1
    Personnalisation limitée
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • WatchGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Listes blanches
    Moyenne : 8.5
    9.2
    Filtrage Web
    Moyenne : 8.8
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    WatchGuard
    Site Web de l'entreprise
    Année de fondation
    1996
    Emplacement du siège social
    Seatle, WA
    Twitter
    @watchguard
    19,498 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,217 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Depuis plus de 20 ans, WatchGuard a été à l'avant-garde de la technologie de cybersécurité de pointe et l'a livrée sous forme de solutions faciles à déployer et à gérer. Notre approche unique de la sé

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 53% Marché intermédiaire
  • 44% Petite entreprise
WatchGuard Network Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
3
Facilité d'utilisation
3
Support client
2
Intégrations
2
Sécurité
2
Inconvénients
Cher
3
Configuration complexe
1
Installation difficile
1
Manque d'interfaces
1
Personnalisation limitée
1
WatchGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Listes blanches
Moyenne : 8.5
9.2
Filtrage Web
Moyenne : 8.8
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Vendeur
WatchGuard
Site Web de l'entreprise
Année de fondation
1996
Emplacement du siège social
Seatle, WA
Twitter
@watchguard
19,498 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,217 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Quantum Titan est une plateforme de cybersécurité avancée conçue pour offrir une protection complète sur les environnements sur site, cloud et IoT. En intégrant l'intelligence artificielle

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 53% Entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Quantum Titan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    4
    Efficacité
    4
    Efficacité de la performance
    4
    Protection
    4
    Fiabilité
    3
    Inconvénients
    Problèmes de performance
    3
    Gestion des appareils
    2
    Performance lente
    2
    Complexité
    1
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Quantum Titan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,026 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Quantum Titan est une plateforme de cybersécurité avancée conçue pour offrir une protection complète sur les environnements sur site, cloud et IoT. En intégrant l'intelligence artificielle

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 53% Entreprise
  • 47% Marché intermédiaire
Check Point Quantum Titan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
4
Efficacité
4
Efficacité de la performance
4
Protection
4
Fiabilité
3
Inconvénients
Problèmes de performance
3
Gestion des appareils
2
Performance lente
2
Complexité
1
Problèmes d'intégration
1
Check Point Quantum Titan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,026 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(50)4.5 sur 5
9th Le plus facile à utiliser dans le logiciel Gestion unifiée des menaces (UTM)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les pare-feux de génération cloud de Barracuda redéfinissent le rôle du pare-feu, passant d'une solution de sécurité périmétrique à une solution d'optimisation de réseau distribué qui s'étend à un nom

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 56% Marché intermédiaire
    • 24% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Barracuda CloudGen Firewall Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion centralisée
    2
    Caractéristiques
    2
    Connectivité réseau
    2
    Polyvalence
    2
    Sécurité avancée
    1
    Inconvénients
    Configuration complexe
    2
    Problèmes de compatibilité
    1
    Complexité
    1
    Problèmes de dépendance
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Barracuda CloudGen Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Listes blanches
    Moyenne : 8.5
    8.3
    Filtrage Web
    Moyenne : 8.8
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.7
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Barracuda
    Année de fondation
    2002
    Emplacement du siège social
    Campbell, CA
    Twitter
    @Barracuda
    15,260 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,229 employés sur LinkedIn®
    Propriété
    Private
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les pare-feux de génération cloud de Barracuda redéfinissent le rôle du pare-feu, passant d'une solution de sécurité périmétrique à une solution d'optimisation de réseau distribué qui s'étend à un nom

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 56% Marché intermédiaire
  • 24% Entreprise
Barracuda CloudGen Firewall Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion centralisée
2
Caractéristiques
2
Connectivité réseau
2
Polyvalence
2
Sécurité avancée
1
Inconvénients
Configuration complexe
2
Problèmes de compatibilité
1
Complexité
1
Problèmes de dépendance
1
Cher
1
Barracuda CloudGen Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Listes blanches
Moyenne : 8.5
8.3
Filtrage Web
Moyenne : 8.8
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.7
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Vendeur
Barracuda
Année de fondation
2002
Emplacement du siège social
Campbell, CA
Twitter
@Barracuda
15,260 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,229 employés sur LinkedIn®
Propriété
Private
(36)4.3 sur 5
10th Le plus facile à utiliser dans le logiciel Gestion unifiée des menaces (UTM)
Voir les meilleurs Services de Conseil pour Cisco ASA 5500-X Series
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les appareils de sécurité adaptative de la série Cisco ASA 5500-X sont des dispositifs de sécurité réseau avancés conçus pour offrir une protection complète aux entreprises de toutes tailles. Ces appa

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 47% Entreprise
    • 42% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco ASA 5500-X Series fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Listes blanches
    Moyenne : 8.5
    8.6
    Filtrage Web
    Moyenne : 8.8
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.5
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,498 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les appareils de sécurité adaptative de la série Cisco ASA 5500-X sont des dispositifs de sécurité réseau avancés conçus pour offrir une protection complète aux entreprises de toutes tailles. Ces appa

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 47% Entreprise
  • 42% Marché intermédiaire
Cisco ASA 5500-X Series fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Listes blanches
Moyenne : 8.5
8.6
Filtrage Web
Moyenne : 8.8
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.5
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,498 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Huawei Enterprise est un fournisseur mondial de premier plan de solutions TIC.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 80% Marché intermédiaire
    • 13% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Huawei Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Listes blanches
    Moyenne : 8.5
    9.4
    Filtrage Web
    Moyenne : 8.8
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.6
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1987
    Emplacement du siège social
    Shenzhen, China
    Twitter
    @HuaweiEnt
    413,533 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    133,227 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Huawei Enterprise est un fournisseur mondial de premier plan de solutions TIC.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 80% Marché intermédiaire
  • 13% Entreprise
Huawei Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Listes blanches
Moyenne : 8.5
9.4
Filtrage Web
Moyenne : 8.8
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.6
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Année de fondation
1987
Emplacement du siège social
Shenzhen, China
Twitter
@HuaweiEnt
413,533 abonnés Twitter
Page LinkedIn®
www.linkedin.com
133,227 employés sur LinkedIn®
(150)4.1 sur 5
11th Le plus facile à utiliser dans le logiciel Gestion unifiée des menaces (UTM)
Voir les meilleurs Services de Conseil pour SonicWall Next Generation Firewall
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions de détection et de prévention des violations en temps réel de SonicWall protègent plus d'un million de réseaux dans le monde entier.

    Utilisateurs
    • Ingénieur Réseau
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 62% Marché intermédiaire
    • 29% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SonicWall Next Generation Firewall Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Vitesse de performance
    2
    Vitesse de réponse
    2
    Protection contre les menaces
    2
    Sécurité avancée
    1
    Inconvénients
    Instabilité du système
    2
    Problèmes de mise à niveau
    2
    Configuration complexe
    1
    Complexité
    1
    Problèmes de connexion
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SonicWall Next Generation Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Listes blanches
    Moyenne : 8.5
    9.0
    Filtrage Web
    Moyenne : 8.8
    8.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.7
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SonicWall
    Année de fondation
    1991
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @SonicWall
    29,354 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,965 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions de détection et de prévention des violations en temps réel de SonicWall protègent plus d'un million de réseaux dans le monde entier.

Utilisateurs
  • Ingénieur Réseau
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 62% Marché intermédiaire
  • 29% Petite entreprise
SonicWall Next Generation Firewall Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Vitesse de performance
2
Vitesse de réponse
2
Protection contre les menaces
2
Sécurité avancée
1
Inconvénients
Instabilité du système
2
Problèmes de mise à niveau
2
Configuration complexe
1
Complexité
1
Problèmes de connexion
1
SonicWall Next Generation Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Listes blanches
Moyenne : 8.5
9.0
Filtrage Web
Moyenne : 8.8
8.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.7
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Vendeur
SonicWall
Année de fondation
1991
Emplacement du siège social
Milpitas, CA
Twitter
@SonicWall
29,354 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,965 employés sur LinkedIn®
(88)4.1 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion unifiée des menaces (UTM)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le réseau mondial de chercheurs et d'analystes hautement qualifiés, protégeant les entreprises contre les logiciels malveillants connus et émergents - virus, rootkits et logiciels espions.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 60% Marché intermédiaire
    • 25% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sophos United Threat Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Listes blanches
    Moyenne : 8.5
    8.1
    Filtrage Web
    Moyenne : 8.8
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.8
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,751 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,477 employés sur LinkedIn®
    Propriété
    LSE:SOPH
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le réseau mondial de chercheurs et d'analystes hautement qualifiés, protégeant les entreprises contre les logiciels malveillants connus et émergents - virus, rootkits et logiciels espions.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 60% Marché intermédiaire
  • 25% Petite entreprise
Sophos United Threat Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Listes blanches
Moyenne : 8.5
8.1
Filtrage Web
Moyenne : 8.8
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.8
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Vendeur
Sophos
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,751 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,477 employés sur LinkedIn®
Propriété
LSE:SOPH
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les pare-feux de la série SRX de Juniper Networks sont des pare-feux de nouvelle génération à haute performance conçus pour protéger les réseaux d'entreprise, les centres de données et les environneme

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 43% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Juniper Firewall Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Efficacité du pare-feu
    1
    Polyvalence
    1
    Inconvénients
    Manque de fonctionnalités
    1
    Mauvaise conception d'interface
    1
    Mauvaise gestion
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Juniper Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Listes blanches
    Moyenne : 8.5
    7.9
    Filtrage Web
    Moyenne : 8.8
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.5
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1996
    Emplacement du siège social
    Sunnyvale, CA
    Page LinkedIn®
    www.linkedin.com
    9,799 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les pare-feux de la série SRX de Juniper Networks sont des pare-feux de nouvelle génération à haute performance conçus pour protéger les réseaux d'entreprise, les centres de données et les environneme

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 43% Entreprise
  • 40% Marché intermédiaire
Juniper Firewall Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Efficacité du pare-feu
1
Polyvalence
1
Inconvénients
Manque de fonctionnalités
1
Mauvaise conception d'interface
1
Mauvaise gestion
1
Juniper Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Listes blanches
Moyenne : 8.5
7.9
Filtrage Web
Moyenne : 8.8
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.5
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Année de fondation
1996
Emplacement du siège social
Sunnyvale, CA
Page LinkedIn®
www.linkedin.com
9,799 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Capsule Mobile Secure Workspace est une solution de sécurité mobile qui établit un environnement d'entreprise sécurisé et isolé sur les appareils personnels, garantissant la protection des

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 48% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Capsule Mobile Secure Workspace Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    2
    Intégrations faciles
    1
    Protection contre les logiciels malveillants
    1
    Sécurité en ligne
    1
    Efficacité de la performance
    1
    Inconvénients
    Problèmes de performance
    2
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Capsule Mobile Secure Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Listes blanches
    Moyenne : 8.5
    8.3
    Filtrage Web
    Moyenne : 8.8
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,026 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Capsule Mobile Secure Workspace est une solution de sécurité mobile qui établit un environnement d'entreprise sécurisé et isolé sur les appareils personnels, garantissant la protection des

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 48% Entreprise
  • 29% Marché intermédiaire
Check Point Capsule Mobile Secure Workspace Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
2
Intégrations faciles
1
Protection contre les logiciels malveillants
1
Sécurité en ligne
1
Efficacité de la performance
1
Inconvénients
Problèmes de performance
2
Cher
1
Check Point Capsule Mobile Secure Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Listes blanches
Moyenne : 8.5
8.3
Filtrage Web
Moyenne : 8.8
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,026 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(33)4.8 sur 5
7th Le plus facile à utiliser dans le logiciel Gestion unifiée des menaces (UTM)
Prix de lancement :À partir de $20.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    threatER est la principale plateforme de cybersécurité préventive pour établir et maintenir la confiance à grande échelle. Notre solution SaaS apprend en continu de toutes les données disponibles, vou

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 55% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • threatER Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Efficacité de la performance
    3
    Sécurité
    3
    Configurer la facilité
    3
    Protection contre les menaces
    3
    Inconvénients
    Problèmes de performance
    3
    Problèmes de compatibilité
    2
    Faux positifs
    2
    Contrôle d'accès
    1
    Problèmes d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • threatER fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Listes blanches
    Moyenne : 8.5
    9.2
    Filtrage Web
    Moyenne : 8.8
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    10.0
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    threatER
    Site Web de l'entreprise
    Emplacement du siège social
    Tysons, Virginia
    Page LinkedIn®
    www.linkedin.com
    28 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

threatER est la principale plateforme de cybersécurité préventive pour établir et maintenir la confiance à grande échelle. Notre solution SaaS apprend en continu de toutes les données disponibles, vou

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 55% Marché intermédiaire
  • 33% Entreprise
threatER Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Efficacité de la performance
3
Sécurité
3
Configurer la facilité
3
Protection contre les menaces
3
Inconvénients
Problèmes de performance
3
Problèmes de compatibilité
2
Faux positifs
2
Contrôle d'accès
1
Problèmes d'accès
1
threatER fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Listes blanches
Moyenne : 8.5
9.2
Filtrage Web
Moyenne : 8.8
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
10.0
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Vendeur
threatER
Site Web de l'entreprise
Emplacement du siège social
Tysons, Virginia
Page LinkedIn®
www.linkedin.com
28 employés sur LinkedIn®
(25)4.6 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion unifiée des menaces (UTM)
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurité des serveurs à la pointe de la technologie avec une plateforme tout-en-un BitNinja offre une solution avancée de sécurité des serveurs avec un système proactif et unifié conçu pour défendre

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Internet
    Segment de marché
    • 88% Petite entreprise
    • 8% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BitNinja fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    Listes blanches
    Moyenne : 8.5
    9.2
    Filtrage Web
    Moyenne : 8.8
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    Filtrage de contenu
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Debrecen
    Twitter
    @bitninjaio
    1,083 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurité des serveurs à la pointe de la technologie avec une plateforme tout-en-un BitNinja offre une solution avancée de sécurité des serveurs avec un système proactif et unifié conçu pour défendre

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Internet
Segment de marché
  • 88% Petite entreprise
  • 8% Marché intermédiaire
BitNinja fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
Listes blanches
Moyenne : 8.5
9.2
Filtrage Web
Moyenne : 8.8
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
Filtrage de contenu
Moyenne : 8.4
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Debrecen
Twitter
@bitninjaio
1,083 abonnés Twitter
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®

En savoir plus sur Logiciel de gestion unifiée des menaces

Qu'est-ce que le logiciel de gestion unifiée des menaces (UTM) ?

Le logiciel de gestion unifiée des menaces (UTM) fournit plusieurs fonctionnalités de sécurité combinées en un seul appareil au sein d'un réseau. L'UTM permet à une organisation de consolider les services de sécurité informatique en un seul appareil, simplifiant ainsi la protection du réseau.

Quelles sont les fonctionnalités courantes du logiciel de gestion unifiée des menaces (UTM) ?

Un système UTM inclut généralement les éléments suivants :

Protection antivirus : Le logiciel antivirus prévient et détecte la présence de logiciels malveillants sur un appareil terminal. Ces outils contiennent généralement des fonctionnalités de détection pour identifier les logiciels malveillants et les virus informatiques qui tentent de pénétrer un appareil.

Analyse des logiciels malveillants : Les outils d'analyse des logiciels malveillants isolent et examinent les logiciels malveillants lorsqu'ils sont détectés sur les ressources informatiques, les terminaux et les applications d'une entreprise. Ils détectent les logiciels malveillants et déplacent les ressources infectées vers un environnement isolé. 

Protection des e-mails : Le logiciel anti-spam pour e-mails empêche le contenu malveillant d'être livré par e-mail. Ces outils analysent les messages, le contenu et les pièces jointes des e-mails pour détecter les menaces potentielles, puis filtrent ou bloquent les messages suspects avant qu'ils ne soient livrés.

Sécurité des sites web : Le logiciel de sécurité des sites web est conçu pour protéger les sites web d'entreprise contre plusieurs menaces basées sur Internet. Ces outils combinent des fonctionnalités de protection contre les attaques par déni de service distribué (DDoS), les réseaux de diffusion de contenu (CDN), et les pare-feu d'applications web (WAF) pour créer une solution de protection complète des sites web. 

Protection des terminaux : Le logiciel de gestion des terminaux suit les appareils dans un système et garantit que le logiciel est sécurisé et à jour. Les fonctionnalités typiques des produits de gestion des terminaux incluent la gestion des actifs, la gestion des correctifs et l'évaluation de la conformité.

Gestion des vulnérabilités : Le logiciel UTM inclut généralement un logiciel de gestion des vulnérabilités, tel que la gestion des vulnérabilités basée sur les risques, qui identifie et priorise les vulnérabilités en fonction de facteurs de risque personnalisables.

Quels sont les avantages du logiciel de gestion unifiée des menaces (UTM) ?

Il y a plusieurs avantages à utiliser un logiciel UTM.

Flexibilité : Le logiciel UTM permet aux utilisateurs de disposer de solutions flexibles en offrant une variété de technologies de sécurité parmi lesquelles une organisation peut choisir ce qui est le plus bénéfique. Ils peuvent également acquérir un modèle de licence unique avec toutes les solutions incluses. 

Gestion centralisée : Le cadre UTM consolide plusieurs composants de sécurité sous une seule console de gestion. Cela rend le système plus facile à surveiller et permet à ses opérateurs d'examiner des composants spécifiques qui peuvent nécessiter une attention particulière pour des fonctions spécifiques.

Économies de coûts : Le cadre centralisé réduit le nombre d'appareils nécessaires, ainsi que le nombre de personnel qui était auparavant requis pour gérer plusieurs appareils.

Qui utilise le logiciel de gestion unifiée des menaces (UTM) ?

Personnel informatique et de cybersécurité : Ces travailleurs utilisent le logiciel UTM pour surveiller en toute sécurité les données et le trafic réseau.

Industries : Les organisations de tous les secteurs, en particulier la technologie, les services professionnels et financiers, recherchent des solutions UTM pour consolider les solutions de sécurité pour plus d'efficacité et d'économies de coûts.

Quels sont les défis du logiciel de gestion unifiée des menaces (UTM) ?

Il existe certains défis que les équipes informatiques peuvent rencontrer avec les systèmes UTM.

Point de défaillance unique : Combiner tous ces composants de sécurité en un seul système qui permet à l'informatique de tout gérer dans un tableau de bord présente également un potentiel de point de défaillance unique. Un réseau entier pourrait être complètement exposé si le système UTM échoue. 

Perte de granularité : Les composants du logiciel UTM peuvent ne pas être aussi granulaires ou robustes que les solutions dédiées, ce qui peut signifier une dégradation des performances.

Comment acheter un logiciel de gestion unifiée des menaces (UTM)

Collecte des exigences (RFI/RFP) pour le logiciel de gestion unifiée des menaces (UTM) 

Si une organisation débute et cherche à acheter un logiciel UTM, G2 peut aider.

Le travail manuel nécessaire en matière de sécurité et de conformité entraîne de nombreux points de douleur. Si l'entreprise est grande et possède de nombreux réseaux, données ou appareils dans son organisation, elle peut avoir besoin de rechercher des solutions UTM évolutives. Les utilisateurs doivent réfléchir aux points de douleur en matière de sécurité pour aider à créer une liste de critères. De plus, l'acheteur doit déterminer le nombre d'employés qui devront utiliser ce logiciel et s'ils ont actuellement les compétences pour l'administrer. 

Prendre une vue d'ensemble de l'entreprise et identifier les points de douleur peut aider l'équipe à se lancer dans la création d'une liste de critères. La liste sert de guide détaillé qui inclut à la fois les fonctionnalités nécessaires et souhaitables, y compris les fonctionnalités budgétaires, le nombre d'utilisateurs, les intégrations, les compétences du personnel de sécurité, les solutions cloud ou sur site, et plus encore.

En fonction de l'étendue du déploiement, produire une RFI, une liste d'une page avec des points à puces décrivant ce qui est nécessaire du logiciel UTM, peut être utile.

Comparer les produits de gestion unifiée des menaces (UTM)

Créer une liste longue

Les évaluations des fournisseurs sont essentielles au processus d'achat de logiciels, de la satisfaction des besoins fonctionnels de l'entreprise à la mise en œuvre. Pour faciliter la comparaison, une fois toutes les démonstrations terminées, il est utile de préparer une liste cohérente de questions concernant les besoins et préoccupations spécifiques à poser à chaque fournisseur.

Créer une liste courte

À partir de la liste longue des fournisseurs, il est utile de réduire la liste des fournisseurs et de proposer une liste plus courte de prétendants, de préférence pas plus de trois à cinq. Avec cette liste, les entreprises peuvent produire une matrice pour comparer les fonctionnalités et les prix des différentes solutions.

Réaliser des démonstrations

Pour garantir que la comparaison est complète, l'utilisateur doit démontrer chaque solution de la liste courte avec les mêmes cas d'utilisation. Cela permet à l'entreprise d'évaluer de manière équitable et de voir comment chaque fournisseur se compare à la concurrence. 

Sélection du logiciel de gestion unifiée des menaces (UTM)

Choisir une équipe de sélection

Avant de commencer, il est crucial de créer une équipe gagnante qui travaillera ensemble tout au long du processus, de l'identification des points de douleur à la mise en œuvre. L'équipe de sélection doit être composée de membres de l'organisation ayant le bon intérêt, les compétences et le temps pour participer. 

Un bon point de départ est de viser trois à cinq personnes qui occupent des rôles tels que décideur principal, chef de projet, propriétaire de processus, propriétaire de système ou expert en matière de personnel, ainsi qu'un responsable technique, un administrateur principal ou un administrateur de sécurité. L'équipe de sélection des fournisseurs peut être plus petite dans les petites entreprises, avec moins de participants multitâches et assumant plus de responsabilités.

Comparer les notes

L'équipe de sélection doit comparer les notes, les faits et les chiffres notés au cours du processus, tels que les coûts, les capacités de sécurité et les temps de réponse aux alertes et incidents.

Négociation

Ce n'est pas parce que quelque chose est écrit sur la page de tarification d'une entreprise que c'est définitif. Il est crucial d'ouvrir une conversation concernant les prix et les licences. Par exemple, le fournisseur peut être disposé à accorder une réduction pour les contrats pluriannuels ou pour recommander le produit à d'autres.

Décision finale

Après cette étape, et avant de s'engager pleinement, il est recommandé de lancer un test ou un programme pilote pour tester l'adoption avec un petit échantillon d'utilisateurs. Si l'outil est bien utilisé et bien accueilli, l'acheteur peut être confiant que la sélection était correcte. Sinon, il pourrait être temps de revenir à la planche à dessin.

Quel est le coût du logiciel de gestion unifiée des menaces (UTM) ?

L'UTM est considéré comme un investissement à long terme. Cela signifie qu'il doit y avoir une évaluation minutieuse des fournisseurs, et le logiciel doit être adapté aux exigences spécifiques de chaque organisation. Une fois le logiciel UTM acheté, déployé et intégré dans le système de sécurité d'une organisation, le coût peut être élevé, donc l'étape d'évaluation pour sélectionner le bon outil est cruciale. 

La notion de coût de remplacement peut être élevée. Le fournisseur UTM choisi doit continuer à fournir un support pour la plateforme avec flexibilité et intégration ouverte. La tarification peut être à la carte, et les coûts peuvent également varier selon que la gestion unifiée des menaces est autogérée ou entièrement gérée.

Retour sur investissement (ROI)

Alors que les organisations envisagent de récupérer l'argent dépensé pour le logiciel, il est essentiel de comprendre les coûts qui seront économisés en termes d'efficacité. À long terme, l'investissement doit valoir la peine pour prévenir les temps d'arrêt, la perte de revenus et tout dommage à la réputation qu'une violation de sécurité causerait.