Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

Petra Security Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Petra Security verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Petra Security-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Petra Security schon einmal verwendet?

Beantworten Sie einige Fragen, um der Petra Security-Community zu helfen

Petra Security-Bewertungen (4)

Bewertungen

Petra Security-Bewertungen (4)

5.0
4-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Glen T.
GT
Partner
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Detailed Reporting and Fast Auto-Lock for Protecting 365 Accounts!"
Was gefällt dir am besten Petra Security?

Petra has uncovered several email account compromises that had existed for some time. The best part of Petra is the reporting. It gives such detail about the cause of the compromise, the emails that were viewed, modified, deleted, etc. To automatically lock the account in 2 minutes or less and sign out of all sessions is priceless. I would highly recommend this to any MSP who is serious about protecting their client's 365 accounts. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Petra Security?

There is nothing I dislike about Petra. Works very well for us. Bewertung gesammelt von und auf G2.com gehostet.

Phil D.
PD
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Umfassende ITDR mit proaktiver Bedrohungsminderung"
Was gefällt dir am besten Petra Security?

Ich schätze wirklich die Ruhe, die Petra Security uns als sehr funktionale ITDR-Lösung gibt. Seit dem Wechsel von unserer vorherigen ITDR hat Petra einige ruhende Bedrohungen entdeckt, die zuvor nicht erkannt wurden. Die Menge an Signalen, die es über Microsoft-Mandanten hinweg auf verdächtige Aktivitäten überwacht, ist beeindruckend und bietet ein umfassenderes Sicherheitsniveau. Ich schätze auch, wie Petra Security Bedrohungen in Echtzeit automatisch behebt, anstatt nur Warnungen zu senden und auf Maßnahmen zu warten. Außerdem war es sehr einfach, es bei allen Kunden einzurichten und bereitzustellen. Am wichtigsten ist, dass es effektiv beim Schutz von Kundenumgebungen war. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Petra Security?

Nichts, bisher war es großartig. Bewertung gesammelt von und auf G2.com gehostet.

Chad S.
CS
CEO
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Unmatched Forensic Detail and Speedy ITDR Management at a Fair Value"
Was gefällt dir am besten Petra Security?

Ease of use and setup. The forensic data that is delivered is incredible. The level of detail is unmatched at the price point delivered. Also, the speed and ability presented by the ITDR management is the best we have found. the team is also incredible to work with. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Petra Security?

Honestly at this point there is nothing I do not like about it. If I was going to pick on anything, maybe the price point could be lower, but even with that I think it is still a fair value. Bewertung gesammelt von und auf G2.com gehostet.

FS
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Unmatched Microsoft 365 Security with Petra"
Was gefällt dir am besten Petra Security?

Petra provides excellent security for the Microsoft 365 ecosystem platform, offering a level of protection that I haven’t seen from other companies. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Petra Security?

I haven’t had any issues with Petra. Their support is great, and their deployment methods are super easy to use. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Petra Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,220)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(391)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
3
IBM MaaS360 Logo
IBM MaaS360
4.2
(202)
Halten Sie Ihr Geschäft mit mobiler Geräteverwaltung und Sicherheit in Bewegung.
4
SentinelOne Singularity Endpoint Logo
SentinelOne Singularity Endpoint
4.7
(201)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
5
SailPoint Logo
SailPoint
4.5
(173)
Mit IdentityNow bietet SailPoint integrierte IAM-Dienste aus der Cloud, die Compliance, Bereitstellung, Passwortverwaltung und Zugriffsmanagement automatisieren.
6
WithSecure Elements Extended Detection and Response (XDR) Logo
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR ist eine einheitliche Lösung, die zum Schutz moderner IT-Infrastrukturen entwickelt wurde. Sie minimiert die Auswirkungen von Angriffen durch den Einsatz automatisierter und fortschrittlicher präventiver Kontrollen, die das Volumen von Vorfällen und Angriffe auf niedriger Ebene in Schach halten. KI-gestützte Werkzeuge ermöglichen eine schnelle Erkennung, Untersuchung und Reaktion auf Bedrohungen über Endpunkte, Identitäten, E-Mails und andere cloudbasierte Kollaborationsdienste hinweg.
7
CyberArk Workforce Identity Logo
CyberArk Workforce Identity
4.5
(130)
Die heutige neue Realität erfordert eine neue Art von Zugangsplattform. Basierend auf Zero Trust schafft CyberArk Identity eine neue Ära - sicherer Zugang überall -, die führende Fähigkeiten einzigartig kombiniert, um SSO, MFA, EMM und UBA nahtlos zu integrieren. Mit unseren bewährten Technologien leiten wir eine neue Generation von Zugangstechnologie ein, die nicht nur Unternehmen schützt, sondern auch zu zufriedeneren Kunden, besseren Produkten und wertvolleren Organisationen führt.
8
Guardz Logo
Guardz
4.6
(107)
Guardz ist die einheitliche Cybersicherheitsplattform, die für MSPs entwickelt wurde. Wir konsolidieren die wesentlichen Sicherheitskontrollen, einschließlich Identitäten, Endpunkte, E-Mail, Bewusstsein und mehr, in einem AI-nativen Framework, das für betriebliche Effizienz ausgelegt ist. Mit einem identitätszentrierten Ansatz, einem Elite-Bedrohungsjagdteam und 24/7 AI + menschlich geführtem MDR verwandelt Guardz Cybersicherheit von reaktiver Verteidigung in proaktiven Schutz.
9
Microsoft Defender for Identity Logo
Microsoft Defender for Identity
4.3
(97)
Microsoft Defender for Identity ermöglicht es Ihnen, Microsoft Defender for Identity mit Defender for Endpoint zu integrieren, für eine noch umfassendere Bedrohungsschutzlösung. Während Defender for Identity den Datenverkehr auf Ihren Domänencontrollern überwacht, überwacht Defender for Endpoint Ihre Endpunkte und bietet zusammen eine einzige Schnittstelle, von der aus Sie Ihre Umgebung schützen können.
10
Huntress Managed ITDR Logo
Huntress Managed ITDR
4.8
(89)
Überwacht kontinuierlich Anzeichen und Verhaltensweisen eines BEC-Angriffs, wie z.B. einen Benutzer, der sich von einem verdächtigen Standort aus anmeldet, oder eine bösartige E-Mail-Weiterleitungsregel. Das Huntress Security Operations Center (SOC) überprüft alle Erkennungen, isoliert sofort alle kompromittierten Identitäten und liefert einen halbautomatisierten Sanierungsplan für weitere notwendige Maßnahmen.
Mehr anzeigen
Personen-Icons

Eine Diskussion über Petra Security starten

Haben Sie eine Softwarefrage? Erhalten Sie Antworten von echten Nutzern und Experten.

Eine Diskussion starten
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Petra Security