[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión Unificada de Amenazas

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software y hardware de gestión unificada de amenazas proporcionan firewalls dinámicos que pueden ofrecer otros servicios de seguridad como VPNs y detección de malware.

Para calificar para la inclusión en la categoría de Gestión Unificada de Amenazas, un producto debe:

Proporcionar capacidades de firewall para proteger redes y datos Integrarse con hardware Ofrecer otras herramientas de seguridad como una VPN o detección de malware
Mostrar más
Mostrar menos

Best Software de Gestión Unificada de Amenazas At A Glance

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
33 Listados Disponibles de Gestión Unificada de Amenazas (UTM)
(509)4.5 de 5
1st Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Ver los mejores Servicios de Consultoría para Check Point Next Generation Firewalls (NGFWs)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ofrecido a través de la arquitectura Check Point Infinity, el NGFW de Check Point incluye 23 modelos de firewall optimizados para ejecutar todas las tecnologías de prevención de amenazas simultáneamen

    Usuarios
    • Ingeniero de Seguridad de Redes
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 45% Mediana Empresa
    • 44% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Next Generation Firewalls (NGFWs)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    59
    Ciberseguridad
    58
    Seguridad de la red
    47
    Facilidad de uso
    44
    Detección de amenazas
    44
    Contras
    Caro
    51
    Rendimiento lento
    32
    Complejidad
    27
    Configuración Compleja
    21
    Configuración compleja
    21
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Next Generation Firewalls (NGFWs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Listas blancas
    Promedio: 8.5
    9.0
    Filtrado web
    Promedio: 8.8
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.9
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,231 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,330 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ofrecido a través de la arquitectura Check Point Infinity, el NGFW de Check Point incluye 23 modelos de firewall optimizados para ejecutar todas las tecnologías de prevención de amenazas simultáneamen

Usuarios
  • Ingeniero de Seguridad de Redes
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 45% Mediana Empresa
  • 44% Empresa
Pros y Contras de Check Point Next Generation Firewalls (NGFWs)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
59
Ciberseguridad
58
Seguridad de la red
47
Facilidad de uso
44
Detección de amenazas
44
Contras
Caro
51
Rendimiento lento
32
Complejidad
27
Configuración Compleja
21
Configuración compleja
21
Check Point Next Generation Firewalls (NGFWs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Listas blancas
Promedio: 8.5
9.0
Filtrado web
Promedio: 8.8
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.9
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,231 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,330 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(205)4.7 de 5
3rd Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Ver los mejores Servicios de Consultoría para Fortigate VM NGFW
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortiGate ofrece una plataforma de seguridad de red, diseñada para ofrecer protección contra amenazas y rendimiento con complejidad reducida.

    Usuarios
    • Ingeniero de Redes
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 66% Mediana Empresa
    • 21% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Fortigate VM NGFW
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    12
    Características
    11
    Atención al Cliente
    7
    Integraciones fáciles
    6
    Seguridad
    6
    Contras
    Actualizar problemas
    5
    Problemas de actualización
    5
    Rendimiento lento
    4
    Características limitadas
    3
    Problemas técnicos
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Fortigate VM NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Listas blancas
    Promedio: 8.5
    9.7
    Filtrado web
    Promedio: 8.8
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,663 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,648 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortiGate ofrece una plataforma de seguridad de red, diseñada para ofrecer protección contra amenazas y rendimiento con complejidad reducida.

Usuarios
  • Ingeniero de Redes
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 66% Mediana Empresa
  • 21% Empresa
Pros y Contras de Fortigate VM NGFW
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
12
Características
11
Atención al Cliente
7
Integraciones fáciles
6
Seguridad
6
Contras
Actualizar problemas
5
Problemas de actualización
5
Rendimiento lento
4
Características limitadas
3
Problemas técnicos
3
Fortigate VM NGFW características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Listas blancas
Promedio: 8.5
9.7
Filtrado web
Promedio: 8.8
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,663 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,648 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(203)4.3 de 5
4th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Ver los mejores Servicios de Consultoría para Cisco Meraki
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tu red completa desde un panel centralizado.

    Usuarios
    • Gerente de TI
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 63% Mediana Empresa
    • 20% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Meraki
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    5
    Facilidad de uso
    4
    Gestión de dispositivos
    3
    Características
    3
    Interfaz de usuario
    3
    Contras
    Caro
    4
    Compatibilidad limitada
    2
    Personalización limitada
    2
    Faltan características
    1
    Acceso remoto limitado
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Meraki características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Listas blancas
    Promedio: 8.5
    8.8
    Filtrado web
    Promedio: 8.8
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.9
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    730,409 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tu red completa desde un panel centralizado.

Usuarios
  • Gerente de TI
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 63% Mediana Empresa
  • 20% Pequeña Empresa
Pros y Contras de Cisco Meraki
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
5
Facilidad de uso
4
Gestión de dispositivos
3
Características
3
Interfaz de usuario
3
Contras
Caro
4
Compatibilidad limitada
2
Personalización limitada
2
Faltan características
1
Acceso remoto limitado
1
Cisco Meraki características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Listas blancas
Promedio: 8.5
8.8
Filtrado web
Promedio: 8.8
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.9
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
730,409 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(262)4.7 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Ver los mejores Servicios de Consultoría para WatchGuard Network Security
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Durante más de 20 años, WatchGuard ha sido pionero en tecnología de ciberseguridad de vanguardia y la ha entregado como soluciones fáciles de implementar y gestionar. Nuestro enfoque único en la segur

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 54% Mediana Empresa
    • 43% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de WatchGuard Network Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    4
    Ciberseguridad
    3
    Atención al Cliente
    2
    Interfaz de usuario
    2
    Flexibilidad de Configuración
    1
    Contras
    Caro
    2
    Personalización limitada
    1
    Características limitadas
    1
    Pobre atención al cliente
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • WatchGuard Network Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Listas blancas
    Promedio: 8.5
    9.1
    Filtrado web
    Promedio: 8.8
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    WatchGuard
    Sitio web de la empresa
    Año de fundación
    1996
    Ubicación de la sede
    Seatle, WA
    Twitter
    @watchguard
    19,611 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,204 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Durante más de 20 años, WatchGuard ha sido pionero en tecnología de ciberseguridad de vanguardia y la ha entregado como soluciones fáciles de implementar y gestionar. Nuestro enfoque único en la segur

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 54% Mediana Empresa
  • 43% Pequeña Empresa
Pros y Contras de WatchGuard Network Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
4
Ciberseguridad
3
Atención al Cliente
2
Interfaz de usuario
2
Flexibilidad de Configuración
1
Contras
Caro
2
Personalización limitada
1
Características limitadas
1
Pobre atención al cliente
1
WatchGuard Network Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Listas blancas
Promedio: 8.5
9.1
Filtrado web
Promedio: 8.8
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
WatchGuard
Sitio web de la empresa
Año de fundación
1996
Ubicación de la sede
Seatle, WA
Twitter
@watchguard
19,611 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,204 empleados en LinkedIn®
(46)4.5 de 5
6th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Los Firewalls de Generación en la Nube de Barracuda redefinen el papel del Firewall de una solución de seguridad perimetral a una solución de optimización de red distribuida que se escala a través de

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 61% Mediana Empresa
    • 24% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Barracuda CloudGen Firewall
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de Despliegue
    2
    Facilidad de uso
    2
    Gestión centralizada
    1
    Facilidad de gestión
    1
    Eficiencia del cortafuegos
    1
    Contras
    Configuración Compleja
    1
    Falta de interfaces
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Barracuda CloudGen Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Listas blancas
    Promedio: 8.5
    8.3
    Filtrado web
    Promedio: 8.8
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.7
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Barracuda
    Año de fundación
    2002
    Ubicación de la sede
    Campbell, CA
    Twitter
    @Barracuda
    15,564 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,200 empleados en LinkedIn®
    Propiedad
    Private
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Los Firewalls de Generación en la Nube de Barracuda redefinen el papel del Firewall de una solución de seguridad perimetral a una solución de optimización de red distribuida que se escala a través de

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 61% Mediana Empresa
  • 24% Pequeña Empresa
Pros y Contras de Barracuda CloudGen Firewall
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de Despliegue
2
Facilidad de uso
2
Gestión centralizada
1
Facilidad de gestión
1
Eficiencia del cortafuegos
1
Contras
Configuración Compleja
1
Falta de interfaces
1
Barracuda CloudGen Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Listas blancas
Promedio: 8.5
8.3
Filtrado web
Promedio: 8.8
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.7
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
Barracuda
Año de fundación
2002
Ubicación de la sede
Campbell, CA
Twitter
@Barracuda
15,564 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,200 empleados en LinkedIn®
Propiedad
Private
(35)4.3 de 5
8th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Ver los mejores Servicios de Consultoría para Cisco ASA 5500-X Series
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El primer firewall de próxima generación (NGFW) enfocado en amenazas de la industria.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Empresa
    • 43% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco ASA 5500-X Series características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Listas blancas
    Promedio: 8.5
    8.6
    Filtrado web
    Promedio: 8.8
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.5
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    730,409 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El primer firewall de próxima generación (NGFW) enfocado en amenazas de la industria.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Empresa
  • 43% Mediana Empresa
Cisco ASA 5500-X Series características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Listas blancas
Promedio: 8.5
8.6
Filtrado web
Promedio: 8.8
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.5
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
730,409 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(150)4.1 de 5
9th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las soluciones de detección y prevención de brechas en tiempo real de SonicWall protegen más de un millón de redes en todo el mundo.

    Usuarios
    • Ingeniero de Redes
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 62% Mediana Empresa
    • 29% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SonicWall Next Generation Firewall
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    2
    Protección contra amenazas
    2
    Seguridad avanzada
    1
    Apoyo comunitario
    1
    Facilidad de Despliegue
    1
    Contras
    Rendimiento lento
    2
    Configuración Compleja
    1
    Complejidad
    1
    Problemas de conexión
    1
    Instalación difícil
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SonicWall Next Generation Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Listas blancas
    Promedio: 8.5
    9.0
    Filtrado web
    Promedio: 8.8
    8.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.7
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SonicWall
    Año de fundación
    1991
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @SonicWall
    29,686 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,990 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las soluciones de detección y prevención de brechas en tiempo real de SonicWall protegen más de un millón de redes en todo el mundo.

Usuarios
  • Ingeniero de Redes
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 62% Mediana Empresa
  • 29% Pequeña Empresa
Pros y Contras de SonicWall Next Generation Firewall
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
2
Protección contra amenazas
2
Seguridad avanzada
1
Apoyo comunitario
1
Facilidad de Despliegue
1
Contras
Rendimiento lento
2
Configuración Compleja
1
Complejidad
1
Problemas de conexión
1
Instalación difícil
1
SonicWall Next Generation Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Listas blancas
Promedio: 8.5
9.0
Filtrado web
Promedio: 8.8
8.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.7
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
SonicWall
Año de fundación
1991
Ubicación de la sede
Milpitas, CA
Twitter
@SonicWall
29,686 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,990 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Huawei Enterprise es un proveedor líder global de soluciones TIC.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 80% Mediana Empresa
    • 13% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Huawei Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Listas blancas
    Promedio: 8.5
    9.4
    Filtrado web
    Promedio: 8.8
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.6
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1987
    Ubicación de la sede
    Shenzhen, China
    Twitter
    @HuaweiEnt
    417,127 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    131,705 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Huawei Enterprise es un proveedor líder global de soluciones TIC.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 80% Mediana Empresa
  • 13% Empresa
Huawei Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Listas blancas
Promedio: 8.5
9.4
Filtrado web
Promedio: 8.8
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.6
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Año de fundación
1987
Ubicación de la sede
Shenzhen, China
Twitter
@HuaweiEnt
417,127 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
131,705 empleados en LinkedIn®
(88)4.1 de 5
10th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La red global de investigadores y analistas altamente capacitados, protegiendo a las empresas de malware conocido y emergente: virus, rootkits y spyware.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 60% Mediana Empresa
    • 25% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sophos United Threat Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Listas blancas
    Promedio: 8.5
    8.1
    Filtrado web
    Promedio: 8.8
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.8
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sophos
    Año de fundación
    1985
    Ubicación de la sede
    Oxfordshire
    Twitter
    @Sophos
    36,878 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,360 empleados en LinkedIn®
    Propiedad
    LSE:SOPH
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La red global de investigadores y analistas altamente capacitados, protegiendo a las empresas de malware conocido y emergente: virus, rootkits y spyware.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 60% Mediana Empresa
  • 25% Pequeña Empresa
Sophos United Threat Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Listas blancas
Promedio: 8.5
8.1
Filtrado web
Promedio: 8.8
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.8
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
Sophos
Año de fundación
1985
Ubicación de la sede
Oxfordshire
Twitter
@Sophos
36,878 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,360 empleados en LinkedIn®
Propiedad
LSE:SOPH
(30)3.9 de 5
Ver los mejores Servicios de Consultoría para Juniper Firewall
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Nuestra solución de seguridad proporciona un control de acceso detallado que identifica, mitiga e informa completamente sobre las amenazas de seguridad sofisticadas del momento.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Juniper Firewall
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Eficiencia del cortafuegos
    1
    Versatilidad
    1
    Contras
    Falta de características
    1
    Diseño de interfaz deficiente
    1
    Mala gestión
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Juniper Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Listas blancas
    Promedio: 8.5
    7.9
    Filtrado web
    Promedio: 8.8
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.5
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1996
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    105,247 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    11,642 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Nuestra solución de seguridad proporciona un control de acceso detallado que identifica, mitiga e informa completamente sobre las amenazas de seguridad sofisticadas del momento.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Empresa
  • 40% Mediana Empresa
Pros y Contras de Juniper Firewall
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Eficiencia del cortafuegos
1
Versatilidad
1
Contras
Falta de características
1
Diseño de interfaz deficiente
1
Mala gestión
1
Juniper Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Listas blancas
Promedio: 8.5
7.9
Filtrado web
Promedio: 8.8
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.5
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Año de fundación
1996
Ubicación de la sede
Sunnyvale, CA
Twitter
@JuniperNetworks
105,247 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
11,642 empleados en LinkedIn®
(26)4.8 de 5
2nd Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    threatER es la plataforma de ciberseguridad preventiva líder para construir y mantener la confianza a gran escala. Nuestra solución SaaS aprende continuamente de todos los datos disponibles, permitién

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 62% Mediana Empresa
    • 27% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • threatER características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Listas blancas
    Promedio: 8.5
    9.2
    Filtrado web
    Promedio: 8.8
    9.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    10.0
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    threatER
    Ubicación de la sede
    Tysons, Virginia
    Página de LinkedIn®
    www.linkedin.com
    27 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

threatER es la plataforma de ciberseguridad preventiva líder para construir y mantener la confianza a gran escala. Nuestra solución SaaS aprende continuamente de todos los datos disponibles, permitién

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 62% Mediana Empresa
  • 27% Empresa
threatER características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Listas blancas
Promedio: 8.5
9.2
Filtrado web
Promedio: 8.8
9.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
10.0
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
threatER
Ubicación de la sede
Tysons, Virginia
Página de LinkedIn®
www.linkedin.com
27 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Capsule es una solución integral que aborda todas sus necesidades de seguridad móvil. Capsule protege sus dispositivos móviles de amenazas, proporciona un entorno empresarial seguro para e

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 48% Empresa
    • 29% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Capsule Mobile Secure Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
    6.7
    Listas blancas
    Promedio: 8.5
    8.3
    Filtrado web
    Promedio: 8.8
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.3
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,231 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,330 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Capsule es una solución integral que aborda todas sus necesidades de seguridad móvil. Capsule protege sus dispositivos móviles de amenazas, proporciona un entorno empresarial seguro para e

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 48% Empresa
  • 29% Mediana Empresa
Check Point Capsule Mobile Secure Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
6.7
Listas blancas
Promedio: 8.5
8.3
Filtrado web
Promedio: 8.8
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.3
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,231 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,330 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(25)4.6 de 5
7th Más Fácil de Usar en software Gestión Unificada de Amenazas (UTM)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Seguridad de servidor de última generación con una plataforma todo en uno. BitNinja ofrece una solución avanzada de seguridad de servidor con un sistema proactivo y unificado diseñado para defender

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Internet
    Segmento de Mercado
    • 88% Pequeña Empresa
    • 8% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BitNinja
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Ciberseguridad
    1
    Características
    1
    Contras
    Falsos positivos
    1
    Sistema de alerta ineficiente
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BitNinja características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Listas blancas
    Promedio: 8.5
    9.2
    Filtrado web
    Promedio: 8.8
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.3
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2014
    Ubicación de la sede
    Debrecen
    Twitter
    @bitninjaio
    1,096 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    24 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Seguridad de servidor de última generación con una plataforma todo en uno. BitNinja ofrece una solución avanzada de seguridad de servidor con un sistema proactivo y unificado diseñado para defender

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Internet
Segmento de Mercado
  • 88% Pequeña Empresa
  • 8% Mediana Empresa
Pros y Contras de BitNinja
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Ciberseguridad
1
Características
1
Contras
Falsos positivos
1
Sistema de alerta ineficiente
1
BitNinja características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Listas blancas
Promedio: 8.5
9.2
Filtrado web
Promedio: 8.8
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.3
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Año de fundación
2014
Ubicación de la sede
Debrecen
Twitter
@bitninjaio
1,096 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
24 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El extenso portafolio de dispositivos de firewall de próxima generación (NGFW) de GajShield proporciona visibilidad completa de diversas amenazas e inhibidores de rendimiento, lo que permite a la orga

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 73% Mediana Empresa
    • 18% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GajShield Next Generation Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Listas blancas
    Promedio: 8.5
    9.6
    Filtrado web
    Promedio: 8.8
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    GajShield
    Año de fundación
    2002
    Ubicación de la sede
    Mumbai, Maharashtra
    Twitter
    @GAJSHIELD
    192 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    70 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El extenso portafolio de dispositivos de firewall de próxima generación (NGFW) de GajShield proporciona visibilidad completa de diversas amenazas e inhibidores de rendimiento, lo que permite a la orga

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 73% Mediana Empresa
  • 18% Pequeña Empresa
GajShield Next Generation Firewall características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Listas blancas
Promedio: 8.5
9.6
Filtrado web
Promedio: 8.8
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Vendedor
GajShield
Año de fundación
2002
Ubicación de la sede
Mumbai, Maharashtra
Twitter
@GAJSHIELD
192 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
70 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Harmony Connect redefine SASE al facilitar el acceso a aplicaciones corporativas, SaaS e internet para cualquier usuario o sucursal, desde cualquier dispositivo, sin comprometer la segurid

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Pequeña Empresa
    • 30% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point CloudGuard Harmony Connect (CloudGuard Connect)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    3
    Centralización del acceso
    1
    Gestión centralizada
    1
    Atención al Cliente
    1
    Facilidad de conectividad
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Listas blancas
    Promedio: 8.5
    9.2
    Filtrado web
    Promedio: 8.8
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.8
    Filtrado de contenido
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,231 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,330 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Harmony Connect redefine SASE al facilitar el acceso a aplicaciones corporativas, SaaS e internet para cualquier usuario o sucursal, desde cualquier dispositivo, sin comprometer la segurid

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Pequeña Empresa
  • 30% Mediana Empresa
Pros y Contras de Check Point CloudGuard Harmony Connect (CloudGuard Connect)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
3
Centralización del acceso
1
Gestión centralizada
1
Atención al Cliente
1
Facilidad de conectividad
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
Check Point CloudGuard Harmony Connect (CloudGuard Connect) características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Listas blancas
Promedio: 8.5
9.2
Filtrado web
Promedio: 8.8
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.8
Filtrado de contenido
Promedio: 8.4
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
71,231 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,330 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP

Más Información Sobre Software de Gestión Unificada de Amenazas

¿Qué es el Software de Gestión Unificada de Amenazas (UTM)?

El software de gestión unificada de amenazas (UTM) proporciona múltiples características de seguridad combinadas en un solo dispositivo dentro de una red. UTM permite a una organización consolidar los servicios de seguridad de TI en un solo dispositivo, simplificando la protección de la red.

¿Cuáles son las Características Comunes del Software de Gestión Unificada de Amenazas (UTM)?

Un sistema UTM generalmente incluye lo siguiente:

Protección antivirus: El software antivirus previene y detecta la presencia de software malicioso dentro de un dispositivo terminal. Estas herramientas generalmente contienen características de detección para identificar posibles malware y virus informáticos que intentan penetrar un dispositivo.

Análisis de malware: Las herramientas de análisis de malware aíslan e investigan el malware a medida que se detecta en los recursos de TI, terminales y aplicaciones de una empresa. Detectan malware y mueven los recursos infectados a un entorno aislado. 

Protección de correo electrónico: El software anti-spam de correo electrónico previene que contenido malicioso sea entregado a través del correo electrónico. Estas herramientas escanean mensajes de correo electrónico, contenido y archivos adjuntos en busca de posibles amenazas y luego filtran o bloquean mensajes sospechosos para que no sean entregados.

Seguridad de sitios web: El software de seguridad de sitios web está diseñado para proteger los sitios web empresariales de varias amenazas basadas en internet. Estas herramientas combinan características de protección contra ataques de denegación de servicio distribuido software de protección DDoS, redes de entrega de contenido (CDN), y firewalls de aplicaciones web (WAF) para crear una solución de protección de sitios web integral. 

Protección de terminales: El software de gestión de terminales rastrea dispositivos en un sistema y asegura que el software sea seguro y esté actualizado. Las características típicas de los productos de gestión de terminales son la gestión de activos, la gestión de parches y la evaluación de cumplimiento.

Gestión de vulnerabilidades: El software UTM generalmente incluye software de gestión de vulnerabilidades, como gestión de vulnerabilidades basada en riesgos, que identifica y prioriza las vulnerabilidades basándose en factores de riesgo personalizables.

¿Cuáles son los Beneficios del Software de Gestión Unificada de Amenazas (UTM)?

Existen varios beneficios al usar el software UTM.

Flexibilidad: El software UTM permite a los usuarios poseer soluciones flexibles al ofrecer una variedad de tecnologías de seguridad de las cuales una organización puede elegir lo que es más beneficioso. También pueden adquirir un modelo de licencia única con todas las soluciones incluidas. 

Gestión centralizada: El marco UTM consolida múltiples componentes de seguridad bajo una consola de gestión. Esto hace que el sistema sea más fácil de monitorear y permite a sus operadores examinar componentes específicos que pueden necesitar atención para funciones específicas.

Ahorro de costos: El marco centralizado reduce el número de dispositivos que se necesitan, así como el número de personal que anteriormente se requería para gestionar múltiples dispositivos.

¿Quién Usa el Software de Gestión Unificada de Amenazas (UTM)?

Personal de TI y ciberseguridad: Estos trabajadores usan el software UTM para monitorear de manera segura los datos y el tráfico de la red.

Industrias: Las organizaciones en todas las industrias, especialmente tecnología, servicios profesionales y financieros, buscan soluciones UTM para consolidar soluciones de seguridad para mayor eficiencia y ahorro de costos.

¿Cuáles son los Desafíos del Software de Gestión Unificada de Amenazas (UTM)?

Existen algunos desafíos que los equipos de TI pueden encontrar con los sistemas UTM.

Punto único de falla: Combinar todos estos componentes de seguridad en un solo sistema que permite a TI gestionar todo en un solo panel también presenta un posible punto único de falla. Toda una red podría quedar completamente expuesta si el sistema UTM falla. 

Pérdida de granularidad: Los componentes dentro del software UTM pueden no ser tan granulares o robustos como las soluciones dedicadas, lo que puede significar un rendimiento degradado.

¿Cómo Comprar Software de Gestión Unificada de Amenazas (UTM)?

Recolección de Requisitos (RFI/RFP) para el Software de Gestión Unificada de Amenazas (UTM) 

Si una organización está comenzando y busca comprar software UTM, G2 puede ayudar.

El trabajo manual necesario en seguridad y cumplimiento causa múltiples puntos de dolor. Si la empresa es grande y tiene muchas redes, datos o dispositivos en su organización, puede necesitar buscar soluciones UTM escalables. Los usuarios deben pensar en los puntos de dolor en seguridad para ayudar a crear una lista de verificación de criterios. Además, el comprador debe determinar el número de empleados que necesitarán usar este software y si actualmente tienen las habilidades para administrarlo. 

Tomar una visión holística del negocio e identificar puntos de dolor puede ayudar al equipo a lanzarse a crear una lista de verificación de criterios. La lista de verificación sirve como una guía detallada que incluye tanto características necesarias como deseables, incluyendo características de presupuesto, número de usuarios, integraciones, habilidades del personal de seguridad, soluciones en la nube o locales, y más.

Dependiendo del alcance de la implementación, producir un RFI, una lista de una página con viñetas que describan lo que se necesita del software UTM, podría ser útil.

Comparar Productos de Software de Gestión Unificada de Amenazas (UTM)

Crear una lista larga

Las evaluaciones de proveedores son esenciales para el proceso de compra de software, desde satisfacer las necesidades de funcionalidad del negocio hasta la implementación. Para facilitar la comparación, después de completar todas las demostraciones, ayuda a preparar una lista consistente de preguntas sobre necesidades y preocupaciones específicas para hacer a cada proveedor.

Crear una lista corta

De la lista larga de proveedores, es útil reducir la lista de proveedores y llegar a una lista más corta de contendientes, preferiblemente no más de tres a cinco. Con esta lista, las empresas pueden producir una matriz para comparar las características y precios de las diversas soluciones.

Realizar demostraciones

Para asegurar que la comparación sea completa, el usuario debe demostrar cada solución en la lista corta con los mismos casos de uso. Esto permite a la empresa evaluar de manera similar y ver cómo cada proveedor se compara con la competencia. 

Selección de Software de Gestión Unificada de Amenazas (UTM)

Elegir un equipo de selección

Antes de comenzar, es crucial crear un equipo ganador que trabajará junto durante todo el proceso, desde identificar puntos de dolor hasta la implementación. El equipo de selección debe consistir en miembros de la organización con el interés, habilidades y tiempo adecuados para participar. 

Un buen punto de partida es apuntar a tres a cinco personas que ocupen roles como principal tomador de decisiones, gerente de proyecto, propietario del proceso, propietario del sistema o experto en materia de personal, así como un líder técnico, administrador principal o administrador de seguridad. El equipo de selección de proveedores puede ser más pequeño en empresas más pequeñas, con menos participantes multitarea y asumiendo más responsabilidades.

Comparar notas

El equipo de selección debe comparar notas, hechos y cifras anotadas durante el proceso, como costos, capacidades de seguridad y tiempos de respuesta a alertas e incidentes.

Negociación

El hecho de que algo esté escrito en la página de precios de una empresa no significa que sea definitivo. Es crucial abrir una conversación sobre precios y licencias. Por ejemplo, el proveedor puede estar dispuesto a dar un descuento por contratos de varios años o por recomendar el producto a otros.

Decisión final

Después de esta etapa, y antes de comprometerse por completo, se recomienda realizar una prueba piloto o programa piloto para probar la adopción con una pequeña muestra de usuarios. Si la herramienta es bien utilizada y bien recibida, el comprador puede estar seguro de que la selección fue correcta. Si no, podría ser el momento de volver a la mesa de dibujo.

¿Cuánto Cuesta el Software de Gestión Unificada de Amenazas (UTM)?

UTM es considerado una inversión a largo plazo. Esto significa que debe haber una evaluación cuidadosa de los proveedores, y el software debe adaptarse a los requisitos específicos de cada organización. Una vez que el software UTM se compra, se despliega y se integra en el sistema de seguridad de una organización, el costo podría ser alto, por lo que la etapa de evaluación para seleccionar la herramienta correcta es crucial. 

La noción de costo de reemplazo puede ser alta. El proveedor de UTM elegido debe continuar proporcionando soporte para la plataforma con flexibilidad e integración abierta. La fijación de precios puede ser de pago por uso, y los costos también pueden variar dependiendo de si la gestión unificada de amenazas es autogestionada o completamente gestionada.

Retorno de la Inversión (ROI)

A medida que las organizaciones consideran recuperar el dinero gastado en el software, es fundamental entender los costos que se ahorrarán en términos de eficiencia. A largo plazo, la inversión debe valer la pena para prevenir el tiempo de inactividad, la pérdida de ingresos y cualquier daño a la reputación que causaría una violación de seguridad.