Posture Management

Von Astrix Security

Unbeanspruchtes Profil

Claim Posture Management profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Posture Management bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Posture Management Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Posture Management schon einmal verwendet?

Beantworten Sie einige Fragen, um der Posture Management-Community zu helfen

Posture Management-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Posture Management, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,177)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(385)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
3
IBM MaaS360 Logo
IBM MaaS360
4.2
(202)
Halten Sie Ihr Geschäft mit mobiler Geräteverwaltung und Sicherheit in Bewegung.
4
SentinelOne Singularity Endpoint Logo
SentinelOne Singularity Endpoint
4.7
(199)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
5
SailPoint Logo
SailPoint
4.5
(168)
Mit IdentityNow bietet SailPoint integrierte IAM-Dienste aus der Cloud, die Compliance, Bereitstellung, Passwortverwaltung und Zugriffsmanagement automatisieren.
6
WithSecure Elements Extended Detection and Response (XDR) Logo
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR ist eine einheitliche Lösung, die zum Schutz moderner IT-Infrastrukturen entwickelt wurde. Sie minimiert die Auswirkungen von Angriffen durch den Einsatz automatisierter und fortschrittlicher präventiver Kontrollen, die das Volumen von Vorfällen und Angriffe auf niedriger Ebene in Schach halten. KI-gestützte Werkzeuge ermöglichen eine schnelle Erkennung, Untersuchung und Reaktion auf Bedrohungen über Endpunkte, Identitäten, E-Mails und andere cloudbasierte Kollaborationsdienste hinweg.
7
CyberArk Workforce Identity Logo
CyberArk Workforce Identity
4.5
(127)
Die heutige neue Realität erfordert eine neue Art von Zugangsplattform. Basierend auf Zero Trust schafft CyberArk Identity eine neue Ära - sicherer Zugang überall -, die führende Fähigkeiten einzigartig kombiniert, um SSO, MFA, EMM und UBA nahtlos zu integrieren. Mit unseren bewährten Technologien leiten wir eine neue Generation von Zugangstechnologie ein, die nicht nur Unternehmen schützt, sondern auch zu zufriedeneren Kunden, besseren Produkten und wertvolleren Organisationen führt.
8
Guardz Logo
Guardz
4.6
(106)
Guardz ist die einheitliche Cybersicherheitsplattform, die für MSPs entwickelt wurde. Wir konsolidieren die wesentlichen Sicherheitskontrollen, einschließlich Identitäten, Endpunkte, E-Mail, Bewusstsein und mehr, in einem AI-nativen Framework, das für betriebliche Effizienz ausgelegt ist. Mit einem identitätszentrierten Ansatz, einem Elite-Bedrohungsjagdteam und 24/7 AI + menschlich geführtem MDR verwandelt Guardz Cybersicherheit von reaktiver Verteidigung in proaktiven Schutz.
9
Microsoft Defender for Identity Logo
Microsoft Defender for Identity
4.3
(96)
Microsoft Defender for Identity ermöglicht es Ihnen, Microsoft Defender for Identity mit Defender for Endpoint zu integrieren, für eine noch umfassendere Bedrohungsschutzlösung. Während Defender for Identity den Datenverkehr auf Ihren Domänencontrollern überwacht, überwacht Defender for Endpoint Ihre Endpunkte und bietet zusammen eine einzige Schnittstelle, von der aus Sie Ihre Umgebung schützen können.
10
Huntress Managed ITDR Logo
Huntress Managed ITDR
4.8
(74)
Überwacht kontinuierlich Anzeichen und Verhaltensweisen eines BEC-Angriffs, wie z.B. einen Benutzer, der sich von einem verdächtigen Standort aus anmeldet, oder eine bösartige E-Mail-Weiterleitungsregel. Das Huntress Security Operations Center (SOC) überprüft alle Erkennungen, isoliert sofort alle kompromittierten Identitäten und liefert einen halbautomatisierten Sanierungsplan für weitere notwendige Maßnahmen.
Mehr anzeigen
Personen-Icons

Starten Sie eine Diskussion zu Posture Management

Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.

Diskussion starten
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Posture Management