[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Melhor Software de Gerenciamento Unificado de Ameaças

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software e hardware de gerenciamento unificado de ameaças fornecem firewalls dinâmicos que podem oferecer outros serviços de segurança, como VPNs e detecção de malware.

Para se qualificar para inclusão na categoria de Gerenciamento Unificado de Ameaças, um produto deve:

Fornecer capacidades de firewall para proteger redes e dados Integrar-se com hardware Oferecer outras ferramentas de segurança, como uma VPN ou detecção de malware
Mostrar mais
Mostrar menos

Best Software de Gerenciamento Unificado de Ameaças At A Glance

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
33 Listagens disponíveis em Gerenciamento Unificado de Ameaças (UTM)
(509)4.5 de 5
1st Mais Fácil de Usar em software Gerenciamento Unificado de Ameaças (UTM)
Ver os principais Serviços de Consultoria para Check Point Next Generation Firewalls (NGFWs)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Oferecido através da arquitetura Check Point Infinity, o NGFW da Check Point inclui 23 modelos de Firewall otimizados para executar todas as tecnologias de prevenção de ameaças simultaneamente, inclui

    Usuários
    • Engenheiro de Segurança de Rede
    • Engenheiro de Redes
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 45% Médio Porte
    • 44% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Next Generation Firewalls (NGFWs)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    59
    Cibersegurança
    58
    Segurança de Rede
    47
    Facilidade de Uso
    44
    Detecção de Ameaças
    44
    Contras
    Caro
    51
    Desempenho lento
    32
    Complexidade
    27
    Configuração Complexa
    21
    Configuração Complexa
    21
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Next Generation Firewalls (NGFWs) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Listas brancas
    Média: 8.5
    9.0
    Filtragem Web
    Média: 8.8
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.9
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,231 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,330 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Oferecido através da arquitetura Check Point Infinity, o NGFW da Check Point inclui 23 modelos de Firewall otimizados para executar todas as tecnologias de prevenção de ameaças simultaneamente, inclui

Usuários
  • Engenheiro de Segurança de Rede
  • Engenheiro de Redes
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 45% Médio Porte
  • 44% Empresa
Prós e Contras de Check Point Next Generation Firewalls (NGFWs)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
59
Cibersegurança
58
Segurança de Rede
47
Facilidade de Uso
44
Detecção de Ameaças
44
Contras
Caro
51
Desempenho lento
32
Complexidade
27
Configuração Complexa
21
Configuração Complexa
21
Check Point Next Generation Firewalls (NGFWs) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Listas brancas
Média: 8.5
9.0
Filtragem Web
Média: 8.8
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.9
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
71,231 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,330 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
(205)4.7 de 5
3rd Mais Fácil de Usar em software Gerenciamento Unificado de Ameaças (UTM)
Ver os principais Serviços de Consultoria para Fortigate VM NGFW
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    FortiGate oferece uma plataforma de segurança de rede, projetada para fornecer proteção contra ameaças e desempenho com complexidade reduzida.

    Usuários
    • Engenheiro de Redes
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 66% Médio Porte
    • 21% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Fortigate VM NGFW
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    12
    Recursos
    11
    Suporte ao Cliente
    7
    Integrações fáceis
    6
    Segurança
    6
    Contras
    Atualize Problemas
    5
    Problemas de Atualização
    5
    Desempenho lento
    4
    Recursos Limitados
    3
    Problemas Técnicos
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Fortigate VM NGFW recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Listas brancas
    Média: 8.5
    9.7
    Filtragem Web
    Média: 8.8
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.2
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Fortinet
    Ano de Fundação
    2000
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,663 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    15,648 funcionários no LinkedIn®
    Propriedade
    NASDAQ: FTNT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

FortiGate oferece uma plataforma de segurança de rede, projetada para fornecer proteção contra ameaças e desempenho com complexidade reduzida.

Usuários
  • Engenheiro de Redes
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 66% Médio Porte
  • 21% Empresa
Prós e Contras de Fortigate VM NGFW
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
12
Recursos
11
Suporte ao Cliente
7
Integrações fáceis
6
Segurança
6
Contras
Atualize Problemas
5
Problemas de Atualização
5
Desempenho lento
4
Recursos Limitados
3
Problemas Técnicos
3
Fortigate VM NGFW recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Listas brancas
Média: 8.5
9.7
Filtragem Web
Média: 8.8
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.2
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Vendedor
Fortinet
Ano de Fundação
2000
Localização da Sede
Sunnyvale, CA
Twitter
@Fortinet
151,663 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
15,648 funcionários no LinkedIn®
Propriedade
NASDAQ: FTNT

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(203)4.3 de 5
4th Mais Fácil de Usar em software Gerenciamento Unificado de Ameaças (UTM)
Ver os principais Serviços de Consultoria para Cisco Meraki
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    sua rede inteira a partir de um painel centralizado.

    Usuários
    • Gerente de TI
    • Engenheiro de Redes
    Indústrias
    • Tecnologia da Informação e Serviços
    • Serviços Financeiros
    Segmento de Mercado
    • 63% Médio Porte
    • 20% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cisco Meraki
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    5
    Facilidade de Uso
    4
    Gerenciamento de Dispositivos
    3
    Recursos
    3
    Interface do Usuário
    3
    Contras
    Caro
    4
    Compatibilidade Limitada
    2
    Personalização Limitada
    2
    Faltando Recursos
    1
    Acesso Remoto Limitado
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco Meraki recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Listas brancas
    Média: 8.5
    8.8
    Filtragem Web
    Média: 8.8
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.9
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    730,409 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,148 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CSCO
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

sua rede inteira a partir de um painel centralizado.

Usuários
  • Gerente de TI
  • Engenheiro de Redes
Indústrias
  • Tecnologia da Informação e Serviços
  • Serviços Financeiros
Segmento de Mercado
  • 63% Médio Porte
  • 20% Pequena Empresa
Prós e Contras de Cisco Meraki
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
5
Facilidade de Uso
4
Gerenciamento de Dispositivos
3
Recursos
3
Interface do Usuário
3
Contras
Caro
4
Compatibilidade Limitada
2
Personalização Limitada
2
Faltando Recursos
1
Acesso Remoto Limitado
1
Cisco Meraki recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Listas brancas
Média: 8.5
8.8
Filtragem Web
Média: 8.8
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.9
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Vendedor
Cisco
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
730,409 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,148 funcionários no LinkedIn®
Propriedade
NASDAQ:CSCO
(262)4.7 de 5
Otimizado para resposta rápida
5th Mais Fácil de Usar em software Gerenciamento Unificado de Ameaças (UTM)
Ver os principais Serviços de Consultoria para WatchGuard Network Security
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Por mais de 20 anos, a WatchGuard tem sido pioneira em tecnologia de segurança cibernética de ponta e a entregado como soluções fáceis de implantar e gerenciar. Nossa abordagem única à segurança de re

    Usuários
    • Gerente de TI
    • Diretor de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 54% Médio Porte
    • 43% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de WatchGuard Network Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    4
    Cibersegurança
    3
    Suporte ao Cliente
    2
    Interface do Usuário
    2
    Flexibilidade de Configuração
    1
    Contras
    Caro
    2
    Personalização Limitada
    1
    Recursos Limitados
    1
    Suporte ao Cliente Ruim
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • WatchGuard Network Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Listas brancas
    Média: 8.5
    9.1
    Filtragem Web
    Média: 8.8
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.2
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    WatchGuard
    Website da Empresa
    Ano de Fundação
    1996
    Localização da Sede
    Seatle, WA
    Twitter
    @watchguard
    19,611 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,204 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Por mais de 20 anos, a WatchGuard tem sido pioneira em tecnologia de segurança cibernética de ponta e a entregado como soluções fáceis de implantar e gerenciar. Nossa abordagem única à segurança de re

Usuários
  • Gerente de TI
  • Diretor de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 54% Médio Porte
  • 43% Pequena Empresa
Prós e Contras de WatchGuard Network Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
4
Cibersegurança
3
Suporte ao Cliente
2
Interface do Usuário
2
Flexibilidade de Configuração
1
Contras
Caro
2
Personalização Limitada
1
Recursos Limitados
1
Suporte ao Cliente Ruim
1
WatchGuard Network Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Listas brancas
Média: 8.5
9.1
Filtragem Web
Média: 8.8
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.2
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Vendedor
WatchGuard
Website da Empresa
Ano de Fundação
1996
Localização da Sede
Seatle, WA
Twitter
@watchguard
19,611 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,204 funcionários no LinkedIn®
(46)4.5 de 5
6th Mais Fácil de Usar em software Gerenciamento Unificado de Ameaças (UTM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Os Firewalls de Geração em Nuvem da Barracuda redefinem o papel do Firewall de uma solução de segurança de perímetro para uma solução de otimização de rede distribuída que se expande por qualquer núme

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 61% Médio Porte
    • 24% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Barracuda CloudGen Firewall
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Implantação
    2
    Facilidade de Uso
    2
    Gestão Centralizada
    1
    Facilidade de Gestão
    1
    Eficiência do Firewall
    1
    Contras
    Configuração Complexa
    1
    Falta de Interfaces
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Barracuda CloudGen Firewall recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.9
    Listas brancas
    Média: 8.5
    8.3
    Filtragem Web
    Média: 8.8
    9.4
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    7.7
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Barracuda
    Ano de Fundação
    2002
    Localização da Sede
    Campbell, CA
    Twitter
    @Barracuda
    15,564 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,200 funcionários no LinkedIn®
    Propriedade
    Private
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Os Firewalls de Geração em Nuvem da Barracuda redefinem o papel do Firewall de uma solução de segurança de perímetro para uma solução de otimização de rede distribuída que se expande por qualquer núme

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 61% Médio Porte
  • 24% Pequena Empresa
Prós e Contras de Barracuda CloudGen Firewall
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Implantação
2
Facilidade de Uso
2
Gestão Centralizada
1
Facilidade de Gestão
1
Eficiência do Firewall
1
Contras
Configuração Complexa
1
Falta de Interfaces
1
Barracuda CloudGen Firewall recursos e classificações de usabilidade que preveem a satisfação do usuário
7.9
Listas brancas
Média: 8.5
8.3
Filtragem Web
Média: 8.8
9.4
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
7.7
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Vendedor
Barracuda
Ano de Fundação
2002
Localização da Sede
Campbell, CA
Twitter
@Barracuda
15,564 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,200 funcionários no LinkedIn®
Propriedade
Private
(35)4.3 de 5
8th Mais Fácil de Usar em software Gerenciamento Unificado de Ameaças (UTM)
Ver os principais Serviços de Consultoria para Cisco ASA 5500-X Series
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O primeiro firewall de próxima geração (NGFW) focado em ameaças da indústria.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 46% Empresa
    • 43% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco ASA 5500-X Series recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Listas brancas
    Média: 8.5
    8.6
    Filtragem Web
    Média: 8.8
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.5
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    730,409 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,148 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CSCO
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O primeiro firewall de próxima geração (NGFW) focado em ameaças da indústria.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 46% Empresa
  • 43% Médio Porte
Cisco ASA 5500-X Series recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Listas brancas
Média: 8.5
8.6
Filtragem Web
Média: 8.8
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.5
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Vendedor
Cisco
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
730,409 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,148 funcionários no LinkedIn®
Propriedade
NASDAQ:CSCO
(150)4.1 de 5
9th Mais Fácil de Usar em software Gerenciamento Unificado de Ameaças (UTM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    As soluções de detecção e prevenção de violações em tempo real da SonicWall protegem mais de um milhão de redes em todo o mundo.

    Usuários
    • Engenheiro de Redes
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 62% Médio Porte
    • 29% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SonicWall Next Generation Firewall
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    2
    Proteção contra Ameaças
    2
    Segurança Avançada
    1
    Apoio Comunitário
    1
    Facilidade de Implantação
    1
    Contras
    Desempenho lento
    2
    Configuração Complexa
    1
    Complexidade
    1
    Problemas de Conexão
    1
    Instalação Difícil
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SonicWall Next Generation Firewall recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Listas brancas
    Média: 8.5
    9.0
    Filtragem Web
    Média: 8.8
    8.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.7
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SonicWall
    Ano de Fundação
    1991
    Localização da Sede
    Milpitas, CA
    Twitter
    @SonicWall
    29,686 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,990 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

As soluções de detecção e prevenção de violações em tempo real da SonicWall protegem mais de um milhão de redes em todo o mundo.

Usuários
  • Engenheiro de Redes
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 62% Médio Porte
  • 29% Pequena Empresa
Prós e Contras de SonicWall Next Generation Firewall
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
2
Proteção contra Ameaças
2
Segurança Avançada
1
Apoio Comunitário
1
Facilidade de Implantação
1
Contras
Desempenho lento
2
Configuração Complexa
1
Complexidade
1
Problemas de Conexão
1
Instalação Difícil
1
SonicWall Next Generation Firewall recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Listas brancas
Média: 8.5
9.0
Filtragem Web
Média: 8.8
8.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.7
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Vendedor
SonicWall
Ano de Fundação
1991
Localização da Sede
Milpitas, CA
Twitter
@SonicWall
29,686 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,990 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Huawei Enterprise é um fornecedor líder global de soluções de TIC.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 80% Médio Porte
    • 13% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Huawei Firewall recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Listas brancas
    Média: 8.5
    9.4
    Filtragem Web
    Média: 8.8
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.6
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1987
    Localização da Sede
    Shenzhen, China
    Twitter
    @HuaweiEnt
    417,127 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    131,705 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Huawei Enterprise é um fornecedor líder global de soluções de TIC.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 80% Médio Porte
  • 13% Empresa
Huawei Firewall recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Listas brancas
Média: 8.5
9.4
Filtragem Web
Média: 8.8
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.6
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Ano de Fundação
1987
Localização da Sede
Shenzhen, China
Twitter
@HuaweiEnt
417,127 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
131,705 funcionários no LinkedIn®
(88)4.1 de 5
10th Mais Fácil de Usar em software Gerenciamento Unificado de Ameaças (UTM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A rede global de pesquisadores e analistas altamente qualificados, protegendo empresas contra malware conhecido e emergente - vírus, rootkits e spyware.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 60% Médio Porte
    • 25% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Sophos United Threat Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.9
    Listas brancas
    Média: 8.5
    8.1
    Filtragem Web
    Média: 8.8
    8.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    7.8
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Sophos
    Ano de Fundação
    1985
    Localização da Sede
    Oxfordshire
    Twitter
    @Sophos
    36,878 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,360 funcionários no LinkedIn®
    Propriedade
    LSE:SOPH
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A rede global de pesquisadores e analistas altamente qualificados, protegendo empresas contra malware conhecido e emergente - vírus, rootkits e spyware.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 60% Médio Porte
  • 25% Pequena Empresa
Sophos United Threat Management recursos e classificações de usabilidade que preveem a satisfação do usuário
7.9
Listas brancas
Média: 8.5
8.1
Filtragem Web
Média: 8.8
8.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
7.8
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Vendedor
Sophos
Ano de Fundação
1985
Localização da Sede
Oxfordshire
Twitter
@Sophos
36,878 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,360 funcionários no LinkedIn®
Propriedade
LSE:SOPH
(30)3.9 de 5
Ver os principais Serviços de Consultoria para Juniper Firewall
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Nossa solução de segurança oferece controle de acesso detalhado que identifica, mitiga e relata completamente as ameaças de segurança sofisticadas do momento.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 43% Empresa
    • 40% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Juniper Firewall
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    1
    Eficiência do Firewall
    1
    Versatilidade
    1
    Contras
    Falta de Recursos
    1
    Design de Interface Ruim
    1
    Má Gestão
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Juniper Firewall recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.9
    Listas brancas
    Média: 8.5
    7.9
    Filtragem Web
    Média: 8.8
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    7.5
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1996
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    105,247 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    11,642 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Nossa solução de segurança oferece controle de acesso detalhado que identifica, mitiga e relata completamente as ameaças de segurança sofisticadas do momento.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 43% Empresa
  • 40% Médio Porte
Prós e Contras de Juniper Firewall
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
1
Eficiência do Firewall
1
Versatilidade
1
Contras
Falta de Recursos
1
Design de Interface Ruim
1
Má Gestão
1
Juniper Firewall recursos e classificações de usabilidade que preveem a satisfação do usuário
7.9
Listas brancas
Média: 8.5
7.9
Filtragem Web
Média: 8.8
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
7.5
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Ano de Fundação
1996
Localização da Sede
Sunnyvale, CA
Twitter
@JuniperNetworks
105,247 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
11,642 funcionários no LinkedIn®
(26)4.8 de 5
2nd Mais Fácil de Usar em software Gerenciamento Unificado de Ameaças (UTM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    threatER é a principal plataforma de cibersegurança preventiva para construir e manter a confiança em larga escala. Nossa solução SaaS aprende continuamente com todos os dados disponíveis, permitindo

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 62% Médio Porte
    • 27% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • threatER recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Listas brancas
    Média: 8.5
    9.2
    Filtragem Web
    Média: 8.8
    9.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    10.0
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    threatER
    Localização da Sede
    Tysons, Virginia
    Página do LinkedIn®
    www.linkedin.com
    27 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

threatER é a principal plataforma de cibersegurança preventiva para construir e manter a confiança em larga escala. Nossa solução SaaS aprende continuamente com todos os dados disponíveis, permitindo

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 62% Médio Porte
  • 27% Empresa
threatER recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Listas brancas
Média: 8.5
9.2
Filtragem Web
Média: 8.8
9.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
10.0
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Vendedor
threatER
Localização da Sede
Tysons, Virginia
Página do LinkedIn®
www.linkedin.com
27 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Check Point Capsule é uma solução integrada que atende a todas as suas necessidades de segurança móvel. Capsule protege seus dispositivos móveis contra ameaças, fornece um ambiente de negócios seguro

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 48% Empresa
    • 29% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Capsule Mobile Secure Workspace recursos e classificações de usabilidade que preveem a satisfação do usuário
    6.7
    Listas brancas
    Média: 8.5
    8.3
    Filtragem Web
    Média: 8.8
    8.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.3
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,231 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,330 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Check Point Capsule é uma solução integrada que atende a todas as suas necessidades de segurança móvel. Capsule protege seus dispositivos móveis contra ameaças, fornece um ambiente de negócios seguro

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 48% Empresa
  • 29% Médio Porte
Check Point Capsule Mobile Secure Workspace recursos e classificações de usabilidade que preveem a satisfação do usuário
6.7
Listas brancas
Média: 8.5
8.3
Filtragem Web
Média: 8.8
8.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.3
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
71,231 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,330 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
(25)4.6 de 5
7th Mais Fácil de Usar em software Gerenciamento Unificado de Ameaças (UTM)
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Segurança de servidor de última geração com uma plataforma tudo-em-um BitNinja oferece uma solução avançada de segurança de servidor com um sistema proativo e unificado projetado para defender efeti

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Internet
    Segmento de Mercado
    • 88% Pequena Empresa
    • 8% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de BitNinja
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Cibersegurança
    1
    Recursos
    1
    Contras
    Falsos Positivos
    1
    Sistema de Alerta Ineficiente
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • BitNinja recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.5
    Listas brancas
    Média: 8.5
    9.2
    Filtragem Web
    Média: 8.8
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.3
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2014
    Localização da Sede
    Debrecen
    Twitter
    @bitninjaio
    1,096 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    24 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Segurança de servidor de última geração com uma plataforma tudo-em-um BitNinja oferece uma solução avançada de segurança de servidor com um sistema proativo e unificado projetado para defender efeti

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Internet
Segmento de Mercado
  • 88% Pequena Empresa
  • 8% Médio Porte
Prós e Contras de BitNinja
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Cibersegurança
1
Recursos
1
Contras
Falsos Positivos
1
Sistema de Alerta Ineficiente
1
BitNinja recursos e classificações de usabilidade que preveem a satisfação do usuário
7.5
Listas brancas
Média: 8.5
9.2
Filtragem Web
Média: 8.8
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.3
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Ano de Fundação
2014
Localização da Sede
Debrecen
Twitter
@bitninjaio
1,096 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
24 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O extenso portfólio de Appliances de Firewall de Próxima Geração (NGFW) da GajShield oferece visibilidade completa sobre várias ameaças e inibidores de desempenho, permitindo que a organização tome me

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 73% Médio Porte
    • 18% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • GajShield Next Generation Firewall recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.9
    Listas brancas
    Média: 8.5
    9.6
    Filtragem Web
    Média: 8.8
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.2
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    GajShield
    Ano de Fundação
    2002
    Localização da Sede
    Mumbai, Maharashtra
    Twitter
    @GAJSHIELD
    192 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    70 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O extenso portfólio de Appliances de Firewall de Próxima Geração (NGFW) da GajShield oferece visibilidade completa sobre várias ameaças e inibidores de desempenho, permitindo que a organização tome me

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 73% Médio Porte
  • 18% Pequena Empresa
GajShield Next Generation Firewall recursos e classificações de usabilidade que preveem a satisfação do usuário
7.9
Listas brancas
Média: 8.5
9.6
Filtragem Web
Média: 8.8
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.2
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Vendedor
GajShield
Ano de Fundação
2002
Localização da Sede
Mumbai, Maharashtra
Twitter
@GAJSHIELD
192 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
70 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Check Point Harmony Connect redefine o SASE ao facilitar o acesso a aplicativos corporativos, SaaS e à internet para qualquer usuário ou filial, de qualquer dispositivo, sem comprometer a segurança. P

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 43% Pequena Empresa
    • 30% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point CloudGuard Harmony Connect (CloudGuard Connect)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    3
    Centralização de Acesso
    1
    Gestão Centralizada
    1
    Suporte ao Cliente
    1
    Facilidade de Conectividade
    1
    Contras
    Este produto ainda não recebeu nenhum sentimento negativo.
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.9
    Listas brancas
    Média: 8.5
    9.2
    Filtragem Web
    Média: 8.8
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.8
    Filtragem de conteúdo
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,231 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,330 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Check Point Harmony Connect redefine o SASE ao facilitar o acesso a aplicativos corporativos, SaaS e à internet para qualquer usuário ou filial, de qualquer dispositivo, sem comprometer a segurança. P

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 43% Pequena Empresa
  • 30% Médio Porte
Prós e Contras de Check Point CloudGuard Harmony Connect (CloudGuard Connect)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
3
Centralização de Acesso
1
Gestão Centralizada
1
Suporte ao Cliente
1
Facilidade de Conectividade
1
Contras
Este produto ainda não recebeu nenhum sentimento negativo.
Check Point CloudGuard Harmony Connect (CloudGuard Connect) recursos e classificações de usabilidade que preveem a satisfação do usuário
7.9
Listas brancas
Média: 8.5
9.2
Filtragem Web
Média: 8.8
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.8
Filtragem de conteúdo
Média: 8.4
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
71,231 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,330 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP

Saiba Mais Sobre Software de Gerenciamento Unificado de Ameaças

O que é o Software de Gerenciamento Unificado de Ameaças (UTM)?

O software de gerenciamento unificado de ameaças (UTM) fornece múltiplas funcionalidades de segurança combinadas em um único dispositivo dentro de uma rede. O UTM permite que uma organização consolide serviços de segurança de TI em um único dispositivo, simplificando a proteção da rede.

Quais são as Funcionalidades Comuns do Software de Gerenciamento Unificado de Ameaças (UTM)?

Um sistema UTM geralmente inclui o seguinte:

Proteção antivírus: Software antivírus previne e detecta a presença de software malicioso em um dispositivo final. Essas ferramentas geralmente contêm funcionalidades de detecção para identificar potenciais malwares e vírus de computador que tentam penetrar em um dispositivo.

Análise de malware: Ferramentas de análise de malware isolam e investigam malware à medida que são detectados nos recursos de TI, dispositivos finais e aplicativos de uma empresa. Elas detectam malware e movem recursos infectados para um ambiente isolado. 

Proteção de e-mail: Software anti-spam de e-mail previne que conteúdos maliciosos sejam entregues via e-mail. Essas ferramentas escaneiam mensagens de e-mail, conteúdo e anexos em busca de potenciais ameaças e então filtram ou bloqueiam mensagens suspeitas de serem entregues.

Segurança de sites: Software de segurança de sites é projetado para proteger sites empresariais de várias ameaças baseadas na internet. Essas ferramentas combinam funcionalidades de proteção contra ataques de negação de serviço distribuído software de proteção DDoS, redes de entrega de conteúdo (CDN), e firewalls de aplicativos web (WAF) para criar uma solução de proteção de sites abrangente. 

Proteção de endpoint: Software de gerenciamento de endpoint rastreia dispositivos em um sistema e garante que o software esteja seguro e atualizado. Funcionalidades típicas de produtos de gerenciamento de endpoint são gerenciamento de ativos, gerenciamento de patches e avaliação de conformidade.

Gerenciamento de vulnerabilidades: O software UTM geralmente inclui software de gerenciamento de vulnerabilidades, como gerenciamento de vulnerabilidades baseado em risco, que identifica e prioriza vulnerabilidades com base em fatores de risco personalizáveis.

Quais são os Benefícios do Software de Gerenciamento Unificado de Ameaças (UTM)?

Existem vários benefícios em usar o software UTM.

Flexibilidade: O software UTM permite que os usuários possuam soluções flexíveis ao oferecer uma variedade de tecnologias de segurança das quais uma organização pode escolher o que é mais benéfico. Eles também podem adquirir um modelo de licenciamento único com todas as soluções incluídas. 

Gerenciamento centralizado: A estrutura UTM consolida múltiplos componentes de segurança sob um único console de gerenciamento. Isso torna o sistema mais fácil de monitorar e permite que seus operadores examinem componentes específicos que podem precisar de atenção para funções específicas.

Economia de custos: A estrutura centralizada reduz o número de dispositivos necessários, bem como o número de funcionários que anteriormente eram necessários para gerenciar múltiplos dispositivos.

Quem Usa o Software de Gerenciamento Unificado de Ameaças (UTM)?

Equipe de TI e cibersegurança: Esses trabalhadores usam o software UTM para monitorar de forma segura dados e tráfego de rede.

Indústrias: Organizações em todas as indústrias, especialmente tecnologia, serviços profissionais e financeiros, buscam soluções UTM para consolidar soluções de segurança para mais eficiência e economia de custos.

Desafios com o Software de Gerenciamento Unificado de Ameaças (UTM)?

Existem alguns desafios que as equipes de TI podem encontrar com os sistemas UTM.

Ponto único de falha: Combinar todos esses componentes de segurança em um único sistema que permite que a TI gerencie tudo em um único painel também apresenta um potencial ponto único de falha. Uma rede inteira pode ficar completamente exposta se o sistema UTM falhar. 

Perda de granularidade: Os componentes dentro do software UTM podem não ser tão granulares ou robustos quanto soluções dedicadas, o que pode significar desempenho degradado.

Como Comprar o Software de Gerenciamento Unificado de Ameaças (UTM)

Levantamento de Requisitos (RFI/RFP) para o Software de Gerenciamento Unificado de Ameaças (UTM) 

Se uma organização está começando e procurando comprar software UTM, a G2 pode ajudar.

O trabalho manual necessário em segurança e conformidade causa múltiplos pontos de dor. Se a empresa for grande e tiver muitas redes, dados ou dispositivos em sua organização, pode ser necessário procurar soluções UTM escaláveis. Os usuários devem pensar nos pontos de dor em segurança para ajudar a criar uma lista de verificação de critérios. Além disso, o comprador deve determinar o número de funcionários que precisarão usar este software e se eles atualmente têm as habilidades para administrá-lo. 

Ter uma visão holística do negócio e identificar pontos de dor pode ajudar a equipe a impulsionar a criação de uma lista de verificação de critérios. A lista de verificação serve como um guia detalhado que inclui tanto funcionalidades necessárias quanto desejáveis, incluindo funcionalidades de orçamento, número de usuários, integrações, habilidades da equipe de segurança, soluções em nuvem ou locais, e mais.

Dependendo do escopo de implantação, produzir um RFI, uma lista de uma página com pontos em tópicos descrevendo o que é necessário do software UTM, pode ser útil.

Comparar Produtos de Software de Gerenciamento Unificado de Ameaças (UTM)

Crie uma lista longa

As avaliações de fornecedores são essenciais para o processo de compra de software, desde atender às necessidades de funcionalidade do negócio até a implementação. Para facilitar a comparação, após todas as demonstrações serem concluídas, ajuda preparar uma lista consistente de perguntas sobre necessidades e preocupações específicas para fazer a cada fornecedor.

Crie uma lista curta

A partir da lista longa de fornecedores, é útil reduzir a lista de fornecedores e chegar a uma lista mais curta de concorrentes, de preferência não mais que três a cinco. Com essa lista, as empresas podem produzir uma matriz para comparar as funcionalidades e preços das várias soluções.

Conduza demonstrações

Para garantir que a comparação seja abrangente, o usuário deve demonstrar cada solução na lista curta com os mesmos casos de uso. Isso permite que a empresa avalie de forma comparativa e veja como cada fornecedor se posiciona em relação à concorrência. 

Seleção do Software de Gerenciamento Unificado de Ameaças (UTM)

Escolha uma equipe de seleção

Antes de começar, criar uma equipe vencedora que trabalhará junta durante todo o processo, desde a identificação de pontos de dor até a implementação, é crucial. A equipe de seleção deve consistir em membros da organização com o interesse, habilidades e tempo certos para participar. 

Um bom ponto de partida é ter de três a cinco pessoas que preencham funções como principal tomador de decisão, gerente de projeto, proprietário do processo, proprietário do sistema ou especialista em matéria de pessoal, bem como um líder técnico, administrador chefe ou administrador de segurança. A equipe de seleção de fornecedores pode ser menor em empresas menores, com menos participantes multitarefas e assumindo mais responsabilidades.

Compare notas

A equipe de seleção deve comparar notas, fatos e números anotados durante o processo, como custos, capacidades de segurança e tempos de resposta a alertas e incidentes.

Negociação

Só porque algo está escrito na página de preços de uma empresa não significa que seja final. É crucial abrir uma conversa sobre preços e licenciamento. Por exemplo, o fornecedor pode estar disposto a dar um desconto para contratos de vários anos ou por recomendar o produto a outros.

Decisão final

Após esta etapa, e antes de se comprometer totalmente, é recomendado realizar um teste ou programa piloto para testar a adoção com um pequeno grupo de usuários. Se a ferramenta for bem utilizada e bem recebida, o comprador pode ter confiança de que a seleção foi correta. Caso contrário, pode ser hora de voltar à prancheta.

Quanto Custa o Software de Gerenciamento Unificado de Ameaças (UTM)?

O UTM é considerado um investimento de longo prazo. Isso significa que deve haver uma avaliação cuidadosa dos fornecedores, e o software deve ser adaptado aos requisitos específicos de cada organização. Uma vez que o software UTM é comprado, implantado e integrado ao sistema de segurança de uma organização, o custo pode ser alto, então a etapa de avaliação para selecionar a ferramenta certa é crucial. 

A noção de custo de "desmontar e substituir" pode ser alta. O fornecedor de UTM escolhido deve continuar a fornecer suporte para a plataforma com flexibilidade e integração aberta. O preço pode ser "pague conforme o uso", e os custos também podem variar dependendo se o gerenciamento unificado de ameaças é autogerenciado ou totalmente gerenciado.

Retorno sobre o Investimento (ROI)

À medida que as organizações consideram recuperar o dinheiro gasto no software, é fundamental entender os custos que serão economizados em termos de eficiência. A longo prazo, o investimento deve valer a pena para prevenir tempo de inatividade, perda de receita e qualquer dano à reputação que uma violação de segurança causaria.