2026 Best Software Awards are here!See the list
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei The Illusive Platform arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
The Illusive Platform

Von Illusive Networks

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei The Illusive Platform arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit The Illusive Platform bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

The Illusive Platform Bewertungen & Produktdetails

Preisgestaltung

Preise bereitgestellt von The Illusive Platform.

Spotlight™

Kontaktieren Sie uns
10000 Endpoints

The Illusive Platform Medien

The Illusive Platform Demo - Identity Risk Management Dashboard
To eliminate the #1 vector for cyber attack, Illusive Spotlight™ discovers and remediates identity vulnerabilities throughout your environment.
Produkt-Avatar-Bild

Haben sie The Illusive Platform schon einmal verwendet?

Beantworten Sie einige Fragen, um der The Illusive Platform-Community zu helfen

The Illusive Platform-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für The Illusive Platform, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.6
(382)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
2
Okta Logo
Okta
4.5
(1,161)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
3
Cynet Logo
Cynet
4.7
(247)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
4
Trend Vision One Logo
Trend Vision One
4.7
(229)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
5
IBM MaaS360 Logo
IBM MaaS360
4.2
(201)
Halten Sie Ihr Geschäft mit mobiler Geräteverwaltung und Sicherheit in Bewegung.
6
SentinelOne Singularity Endpoint Logo
SentinelOne Singularity Endpoint
4.7
(197)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
7
SailPoint Logo
SailPoint
4.5
(166)
Mit IdentityNow bietet SailPoint integrierte IAM-Dienste aus der Cloud, die Compliance, Bereitstellung, Passwortverwaltung und Zugriffsmanagement automatisieren.
8
WithSecure Elements Extended Detection and Response (XDR) Logo
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR ist eine einheitliche Lösung, die zum Schutz moderner IT-Infrastrukturen entwickelt wurde. Sie minimiert die Auswirkungen von Angriffen durch den Einsatz automatisierter und fortschrittlicher präventiver Kontrollen, die das Volumen von Vorfällen und Angriffe auf niedriger Ebene in Schach halten. KI-gestützte Werkzeuge ermöglichen eine schnelle Erkennung, Untersuchung und Reaktion auf Bedrohungen über Endpunkte, Identitäten, E-Mails und andere cloudbasierte Kollaborationsdienste hinweg.
9
CyberArk Workforce Identity Logo
CyberArk Workforce Identity
4.5
(127)
Die heutige neue Realität erfordert eine neue Art von Zugangsplattform. Basierend auf Zero Trust schafft CyberArk Identity eine neue Ära - sicherer Zugang überall -, die führende Fähigkeiten einzigartig kombiniert, um SSO, MFA, EMM und UBA nahtlos zu integrieren. Mit unseren bewährten Technologien leiten wir eine neue Generation von Zugangstechnologie ein, die nicht nur Unternehmen schützt, sondern auch zu zufriedeneren Kunden, besseren Produkten und wertvolleren Organisationen führt.
10
Blumira Automated Detection & Response Logo
Blumira Automated Detection & Response
4.6
(123)
Blumiras automatisiertes SIEM ermöglicht es Organisationen, Cybersecurity-Bedrohungen effektiv zu erkennen und darauf zu reagieren, ohne ein dediziertes internes Sicherheitsoperationszentrum oder Sicherheitsexpertise zu haben.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Preisoptionen

Preise bereitgestellt von The Illusive Platform.

Spotlight™

Kontaktieren Sie uns
10000 Endpoints
Produkt-Avatar-Bild
The Illusive Platform