Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Sola Security-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für Sola Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Cynet
4.7
(246)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
2
SpinOne
4.8
(120)
All-in-One SaaS-Sicherheit für geschäftskritische SaaS-Anwendungen
3
Netskope One Platform
4.4
(68)
Netskope ist ein Cloud Access Security Broker (CASB)
4
Varonis Data Security Platform
4.5
(66)
Die Datensicherheitsplattform erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Benutzerverhalten; verhindert und begrenzt Katastrophen, indem sie sensible und veraltete Daten sperrt; und erhält effizient einen sicheren Zustand durch Automatisierung aufrecht.
5
Zygon
4.9
(46)
Moderne IT- und Sicherheitsteams nutzen unsere Plattform, um moderne Identitätsverwaltung in großem Maßstab zu orchestrieren. Zugriffsüberprüfungen, Konto-(De-)Provisionierung und allgemeine Identitätslebenszyklusoperationen werden für alle ihre Anwendungen automatisiert.
6
CrowdStrike Falcon Shield
4.8
(31)
Finden und beheben Sie proaktiv Schwachstellen in Ihren SaaS-Plattformen und gewährleisten Sie kontinuierliche Sicherheit für alle globalen Einstellungen und Benutzerberechtigungen.
7
Metomic
4.6
(19)
Metomic hilft Unternehmen, sensible Daten in ihren SaaS-Anwendungen zu schützen.
8
Resmo
5.0
(10)
Schließen Sie die Lücke zwischen DevOps- und SecOps-Teams mit vollständiger Transparenz für alle Cloud- und SaaS-Ressourcen. Verwenden Sie SQL, um Fragen zu stellen und Echtzeitwarnungen für Sicherheits-, Compliance-, Leistungs- und Kostenrichtlinienverletzungen zu erhalten.
9
Push
4.8
(9)
Push ist ein Schwachstellenscanner für Cloud-Identitäten: - Erhalten Sie Echtzeit-Einblick in alle Ihre Cloud-Identitäten, Apps und Integrationen. - Unverwaltete Apps zu SSO onboarden. Nicht-SSO-Identitäten erkennen und absichern. - Schwache Identitäten finden und sichern. - Schatten-SaaS-Apps und -Konten aufdecken. SaaS-Ausbreitung begrenzen und Lieferkettenrisiken reduzieren. - Sicherheitsbewusstsein der Mitarbeiter verbessern, indem Benutzer in die Lage versetzt werden, Sicherheitsprobleme selbst zu beheben.
10
SaaS Alerts
4.6
(9)
SaaS Alerts hilft Ihnen, Verstöße zu verhindern, Kundendaten zu schützen und ein proaktiver, strategischer Partner in der Cybersicherheit Ihrer Kunden zu werden.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
