Introducing G2.ai, the future of software buying.Try now

Mejor Detección y Respuesta a Amenazas de Identidad (ITDR) Software

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de detección y respuesta a amenazas de identidad (ITDR) detecta amenazas y vulnerabilidades relacionadas con la identidad, como el uso indebido y abuso de credenciales, derechos no aprobados y escalaciones de privilegios, y otras amenazas relacionadas con la identidad. Los equipos de seguridad de la información utilizan este software como parte de sus iniciativas de detección de amenazas, específicamente orientadas hacia la superficie de ataque relacionada con la identidad.

El software de detección y respuesta a amenazas de identidad (ITDR) es diferente del software de gestión de identidad y acceso (IAM); la función de IAM es prevenir riesgos relacionados con la identidad a través de una autenticación y acceso de usuario adecuados desde el principio, mientras que ITDR identifica amenazas una vez que los sistemas han sido comprometidos. ITDR también es diferente del software de gestión de amenazas internas (ITM) en que ITDR identifica el abuso de credenciales y privilegios, comúnmente de partes externas que han identificado y utilizado indebidamente vulnerabilidades de identidad, mientras que ITM monitorea las acciones que realiza un actor de amenaza, como descargar datos a los que no tienen derecho.

Para calificar para la inclusión en la categoría de Detección y Respuesta a Amenazas de Identidad (ITDR), un producto debe:

Monitorear y detectar actividad potencialmente maliciosa de identidad y privilegios Identificar configuraciones incorrectas relacionadas con la identidad Investigar amenazas de identidad con información contextual del usuario Marcar cuentas no autorizadas y privilegios excesivos
Mostrar más
Mostrar menos

Destacado Detección y Respuesta a Amenazas de Identidad (ITDR) Software de un vistazo

Plan gratuito disponible:
Guardz
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Obtén Productos Detección y Respuesta a Amenazas de Identidad (ITDR) en Tendencia en tu Bandeja de Entrada

Una instantánea semanal de estrellas en ascenso, nuevos lanzamientos y de qué está hablando todo el mundo.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
51 Listados Disponibles de Detección y Respuesta a Amenazas de Identidad (ITDR)
(58)4.9 de 5
1st Más Fácil de Usar en software Detección y Respuesta a Amenazas de Identidad (ITDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Huntress Managed Identity Threat Detection & Response (ITDR) evalúa continuamente las actividades de los usuarios y los registros del sistema para detectar comportamientos sospechosos y amenazas p

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 84% Pequeña Empresa
    • 12% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Huntress Managed ITDR
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Detección de amenazas
    19
    Monitoreo continuo
    16
    Configura la facilidad
    11
    Gestión de Alertas
    10
    Atención al Cliente
    10
    Contras
    Sistema de alerta ineficiente
    4
    Problemas del portal
    4
    Control limitado
    3
    Mejora de UX
    3
    Problemas de facturación
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Huntress Managed ITDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Calidad del soporte
    Promedio: 9.1
    9.5
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Ellicott City, US
    Twitter
    @HuntressLabs
    37,661 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    814 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Huntress Managed Identity Threat Detection & Response (ITDR) evalúa continuamente las actividades de los usuarios y los registros del sistema para detectar comportamientos sospechosos y amenazas p

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 84% Pequeña Empresa
  • 12% Mediana Empresa
Pros y Contras de Huntress Managed ITDR
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Detección de amenazas
19
Monitoreo continuo
16
Configura la facilidad
11
Gestión de Alertas
10
Atención al Cliente
10
Contras
Sistema de alerta ineficiente
4
Problemas del portal
4
Control limitado
3
Mejora de UX
3
Problemas de facturación
2
Huntress Managed ITDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Calidad del soporte
Promedio: 9.1
9.5
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Ellicott City, US
Twitter
@HuntressLabs
37,661 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
814 empleados en LinkedIn®
(332)4.7 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Detección y Respuesta a Amenazas de Identidad (ITDR)
Ver los mejores Servicios de Consultoría para CrowdStrike Falcon Endpoint Protection Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

    Usuarios
    • Analista de Seguridad
    • Analista de Ciberseguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 49% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    65
    Detección de amenazas
    51
    Facilidad de uso
    49
    Seguridad
    49
    Detección
    42
    Contras
    Caro
    20
    Complejidad
    15
    Características limitadas
    14
    Características faltantes
    14
    Falsos positivos
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Calidad del soporte
    Promedio: 9.1
    9.0
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las organizaciones de hoy enfrentan un desafío serio: gestionar numerosos proveedores y herramientas de seguridad mientras enfrentan un panorama de amenazas en constante evolución. Los adversarios sof

Usuarios
  • Analista de Seguridad
  • Analista de Ciberseguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 49% Empresa
  • 40% Mediana Empresa
Pros y Contras de CrowdStrike Falcon Endpoint Protection Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
65
Detección de amenazas
51
Facilidad de uso
49
Seguridad
49
Detección
42
Contras
Caro
20
Complejidad
15
Características limitadas
14
Características faltantes
14
Falsos positivos
11
CrowdStrike Falcon Endpoint Protection Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Calidad del soporte
Promedio: 9.1
9.0
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
CrowdStrike
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(198)4.2 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para IBM MaaS360
Guardar en Mis Listas
30% de Descuento: 3.50 USD
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IBM MaaS360 es una solución de gestión unificada de endpoints (UEM) fácil de usar que transforma la forma en que las organizaciones apoyan a los usuarios, aplicaciones, contenido y datos en prácticame

    Usuarios
    • Gerente de TI
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Mediana Empresa
    • 35% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de IBM MaaS360
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    42
    Seguridad
    40
    Gestión de dispositivos
    37
    Facilidad de uso
    34
    Gestión centralizada
    22
    Contras
    Curva de aprendizaje
    20
    Interfaz de usuario deficiente
    15
    Diseño de interfaz deficiente
    14
    Rendimiento lento
    14
    Complejidad
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM MaaS360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Calidad del soporte
    Promedio: 9.1
    8.1
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Sitio web de la empresa
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    709,117 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    339,241 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IBM MaaS360 es una solución de gestión unificada de endpoints (UEM) fácil de usar que transforma la forma en que las organizaciones apoyan a los usuarios, aplicaciones, contenido y datos en prácticame

Usuarios
  • Gerente de TI
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Mediana Empresa
  • 35% Empresa
Pros y Contras de IBM MaaS360
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
42
Seguridad
40
Gestión de dispositivos
37
Facilidad de uso
34
Gestión centralizada
22
Contras
Curva de aprendizaje
20
Interfaz de usuario deficiente
15
Diseño de interfaz deficiente
14
Rendimiento lento
14
Complejidad
11
IBM MaaS360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Calidad del soporte
Promedio: 9.1
8.1
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
IBM
Sitio web de la empresa
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
709,117 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
339,241 empleados en LinkedIn®
(191)4.7 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Detección y Respuesta a Amenazas de Identidad (ITDR)
Ver los mejores Servicios de Consultoría para SentinelOne Singularity
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 45% Mediana Empresa
    • 37% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SentinelOne Singularity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    16
    Características
    15
    Detección de amenazas
    13
    Seguridad
    11
    Gestión fácil
    9
    Contras
    Problemas de compatibilidad
    4
    Falta de claridad
    4
    Características faltantes
    4
    Problemas del agente
    3
    Alertar problemas
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Calidad del soporte
    Promedio: 9.1
    8.9
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,094 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 45% Mediana Empresa
  • 37% Empresa
Pros y Contras de SentinelOne Singularity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
16
Características
15
Detección de amenazas
13
Seguridad
11
Gestión fácil
9
Contras
Problemas de compatibilidad
4
Falta de claridad
4
Características faltantes
4
Problemas del agente
3
Alertar problemas
3
SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Calidad del soporte
Promedio: 9.1
8.9
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
SentinelOne
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
56,749 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,094 empleados en LinkedIn®
(31)4.8 de 5
4th Más Fácil de Usar en software Detección y Respuesta a Amenazas de Identidad (ITDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CrowdStrike Falcon Shield permite a los equipos de seguridad asegurar toda su pila de SaaS con su plataforma de prevención, detección y respuesta. Falcon Shield se integra con más de 150 aplicaciones

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 52% Empresa
    • 48% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CrowdStrike Falcon Shield
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    12
    Atención al Cliente
    9
    Integraciones fáciles
    8
    Usabilidad del Panel de Control
    4
    Facilidad de implementación
    4
    Contras
    Características limitadas
    5
    Problemas de integración
    4
    Inmadurez
    2
    Entrenamiento requerido
    2
    Alertas ineficaces
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CrowdStrike Falcon Shield características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Calidad del soporte
    Promedio: 9.1
    9.4
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
    Propiedad
    NASDAQ: CRWD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CrowdStrike Falcon Shield permite a los equipos de seguridad asegurar toda su pila de SaaS con su plataforma de prevención, detección y respuesta. Falcon Shield se integra con más de 150 aplicaciones

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 52% Empresa
  • 48% Mediana Empresa
Pros y Contras de CrowdStrike Falcon Shield
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
12
Atención al Cliente
9
Integraciones fáciles
8
Usabilidad del Panel de Control
4
Facilidad de implementación
4
Contras
Características limitadas
5
Problemas de integración
4
Inmadurez
2
Entrenamiento requerido
2
Alertas ineficaces
1
CrowdStrike Falcon Shield características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Calidad del soporte
Promedio: 9.1
9.4
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
CrowdStrike
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®
Propiedad
NASDAQ: CRWD
(94)4.3 de 5
8th Más Fácil de Usar en software Detección y Respuesta a Amenazas de Identidad (ITDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Iden

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 38% Empresa
    • 33% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Defender for Identity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Detección de amenazas
    2
    Ciberseguridad
    1
    Instalación fácil
    1
    Integraciones fáciles
    1
    Monitoreo
    1
    Contras
    Complejidad
    1
    Falsos positivos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender for Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.9
    Calidad del soporte
    Promedio: 9.1
    8.1
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Iden

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 38% Empresa
  • 33% Pequeña Empresa
Pros y Contras de Microsoft Defender for Identity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Detección de amenazas
2
Ciberseguridad
1
Instalación fácil
1
Integraciones fáciles
1
Monitoreo
1
Contras
Complejidad
1
Falsos positivos
1
Microsoft Defender for Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.9
Calidad del soporte
Promedio: 9.1
8.1
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,133,301 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT
(12)4.1 de 5
Ver los mejores Servicios de Consultoría para Falcon Identity protection
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CrowdStrike Falcon Next-Gen Identity Security permite una seguridad de identidad sin fricciones con prevención de amenazas en tiempo real y aplicación de políticas de TI utilizando análisis de identid

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 42% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Falcon Identity protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Calidad del soporte
    Promedio: 9.1
    8.5
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
    Propiedad
    NASDAQ: CRWD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CrowdStrike Falcon Next-Gen Identity Security permite una seguridad de identidad sin fricciones con prevención de amenazas en tiempo real y aplicación de políticas de TI utilizando análisis de identid

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 42% Empresa
Falcon Identity protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Calidad del soporte
Promedio: 9.1
8.5
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
CrowdStrike
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®
Propiedad
NASDAQ: CRWD
(127)4.5 de 5
5th Más Fácil de Usar en software Detección y Respuesta a Amenazas de Identidad (ITDR)
Guardar en Mis Listas
Precio de Entrada:A partir de $2.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descripción general de CyberArk Identity CyberArk Identity es un conjunto de soluciones entregadas como SaaS diseñado para simplificar la gestión de identidades y accesos en las empresas. CyberArk Id

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 49% Empresa
    • 49% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CyberArk Workforce Identity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    14
    Gestión de Acceso
    6
    Intuitivo
    6
    Atención al Cliente
    5
    Control de acceso
    4
    Contras
    Características faltantes
    4
    Problemas de integración
    2
    Falta de automatización
    2
    Falta de características
    2
    Problemas con la extensión del navegador
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CyberArk Workforce Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Calidad del soporte
    Promedio: 9.1
    8.8
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CyberArk
    Año de fundación
    1999
    Ubicación de la sede
    Newton, MA
    Twitter
    @CyberArk
    17,642 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,948 empleados en LinkedIn®
    Propiedad
    NASDAQ:CYBR
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descripción general de CyberArk Identity CyberArk Identity es un conjunto de soluciones entregadas como SaaS diseñado para simplificar la gestión de identidades y accesos en las empresas. CyberArk Id

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 49% Empresa
  • 49% Mediana Empresa
Pros y Contras de CyberArk Workforce Identity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
14
Gestión de Acceso
6
Intuitivo
6
Atención al Cliente
5
Control de acceso
4
Contras
Características faltantes
4
Problemas de integración
2
Falta de automatización
2
Falta de características
2
Problemas con la extensión del navegador
1
CyberArk Workforce Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Calidad del soporte
Promedio: 9.1
8.8
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
CyberArk
Año de fundación
1999
Ubicación de la sede
Newton, MA
Twitter
@CyberArk
17,642 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,948 empleados en LinkedIn®
Propiedad
NASDAQ:CYBR
(41)4.5 de 5
7th Más Fácil de Usar en software Detección y Respuesta a Amenazas de Identidad (ITDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Protección de Identidad es una herramienta que permite a las organizaciones lograr tres tareas clave: Automatizar la detección y remediación de riesgos basados en identidad. Investigar riesgos util

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 51% Empresa
    • 27% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Entra Identity Protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Calidad del soporte
    Promedio: 9.1
    9.0
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Protección de Identidad es una herramienta que permite a las organizaciones lograr tres tareas clave: Automatizar la detección y remediación de riesgos basados en identidad. Investigar riesgos util

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 51% Empresa
  • 27% Mediana Empresa
Microsoft Entra Identity Protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Calidad del soporte
Promedio: 9.1
9.0
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,133,301 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT
(18)4.7 de 5
6th Más Fácil de Usar en software Detección y Respuesta a Amenazas de Identidad (ITDR)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Semperis Directory Services Protector pone la seguridad de Active Directory y la detección y respuesta a amenazas de identidad en piloto automático con monitoreo continuo de amenazas de AD, alertas en

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 78% Empresa
    • 22% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Semperis Directory Services Protector
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    11
    Características
    7
    Alertas
    4
    Atención al Cliente
    4
    Monitoreo
    4
    Contras
    Problemas de comunicación
    2
    Configuración compleja
    2
    Inconsistencia de datos
    2
    Problemas de Despliegue
    2
    Falta de personalización
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Semperis Directory Services Protector características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Calidad del soporte
    Promedio: 9.1
    9.3
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Semperis
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Hoboken, New Jersey
    Twitter
    @SemperisTech
    10,112 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    596 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Semperis Directory Services Protector pone la seguridad de Active Directory y la detección y respuesta a amenazas de identidad en piloto automático con monitoreo continuo de amenazas de AD, alertas en

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 78% Empresa
  • 22% Mediana Empresa
Pros y Contras de Semperis Directory Services Protector
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
11
Características
7
Alertas
4
Atención al Cliente
4
Monitoreo
4
Contras
Problemas de comunicación
2
Configuración compleja
2
Inconsistencia de datos
2
Problemas de Despliegue
2
Falta de personalización
2
Semperis Directory Services Protector características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Calidad del soporte
Promedio: 9.1
9.3
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
Semperis
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Hoboken, New Jersey
Twitter
@SemperisTech
10,112 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
596 empleados en LinkedIn®
(92)4.7 de 5
Ver los mejores Servicios de Consultoría para Guardz
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Guardz es la plataforma de ciberseguridad unificada diseñada específicamente para MSPs. Consolidamos los controles de seguridad esenciales, incluyendo identidades, endpoints, correo electrónico, conci

    Usuarios
    • Gerente
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 72% Pequeña Empresa
    • 22% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Guardz
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    50
    Seguridad
    43
    Características
    33
    Detección de amenazas
    28
    Configuración fácil
    24
    Contras
    Características limitadas
    9
    Información insuficiente
    7
    Problemas de integración
    7
    Necesita mejora
    7
    Características faltantes
    6
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Guardz características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Calidad del soporte
    Promedio: 9.1
    9.4
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Guardz
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    Tel Aviv, IL
    Twitter
    @GuardzCyber
    94 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    154 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Guardz es la plataforma de ciberseguridad unificada diseñada específicamente para MSPs. Consolidamos los controles de seguridad esenciales, incluyendo identidades, endpoints, correo electrónico, conci

Usuarios
  • Gerente
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 72% Pequeña Empresa
  • 22% Mediana Empresa
Pros y Contras de Guardz
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
50
Seguridad
43
Características
33
Detección de amenazas
28
Configuración fácil
24
Contras
Características limitadas
9
Información insuficiente
7
Problemas de integración
7
Necesita mejora
7
Características faltantes
6
Guardz características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Calidad del soporte
Promedio: 9.1
9.4
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
Guardz
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
Tel Aviv, IL
Twitter
@GuardzCyber
94 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
154 empleados en LinkedIn®
(11)4.5 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    QOMPLX es un proveedor líder de soluciones de software de ciberseguridad centradas en la identidad. Nuestra tecnología monitorea continuamente la actividad del usuario en todos los puntos de acceso, i

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 55% Mediana Empresa
    • 27% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Qomplx características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Calidad del soporte
    Promedio: 9.1
    8.5
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    QOMPLX
    Año de fundación
    2015
    Ubicación de la sede
    Tysons, Virginia
    Twitter
    @QOMPLX
    582 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    24 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

QOMPLX es un proveedor líder de soluciones de software de ciberseguridad centradas en la identidad. Nuestra tecnología monitorea continuamente la actividad del usuario en todos los puntos de acceso, i

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 55% Mediana Empresa
  • 27% Empresa
Qomplx características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Calidad del soporte
Promedio: 9.1
8.5
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
QOMPLX
Año de fundación
2015
Ubicación de la sede
Tysons, Virginia
Twitter
@QOMPLX
582 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
24 empleados en LinkedIn®
(7)4.9 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Reco es el líder en Seguridad Dinámica de SaaS, el único enfoque que elimina la Brecha de Seguridad de SaaS (la creciente brecha entre lo que puedes proteger y lo que supera tu seguridad). Esta brecha

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 71% Mediana Empresa
    • 14% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Reco
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Atención al Cliente
    2
    Integraciones fáciles
    1
    Configuración fácil
    1
    Intuitivo
    1
    Contras
    Limitaciones
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Reco características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Calidad del soporte
    Promedio: 9.1
    9.3
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Reco
    Sitio web de la empresa
    Año de fundación
    2020
    Ubicación de la sede
    New York, New York
    Twitter
    @recolabs_ai
    222 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    63 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Reco es el líder en Seguridad Dinámica de SaaS, el único enfoque que elimina la Brecha de Seguridad de SaaS (la creciente brecha entre lo que puedes proteger y lo que supera tu seguridad). Esta brecha

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 71% Mediana Empresa
  • 14% Empresa
Pros y Contras de Reco
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Atención al Cliente
2
Integraciones fáciles
1
Configuración fácil
1
Intuitivo
1
Contras
Limitaciones
1
Reco características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Calidad del soporte
Promedio: 9.1
9.3
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
Reco
Sitio web de la empresa
Año de fundación
2020
Ubicación de la sede
New York, New York
Twitter
@recolabs_ai
222 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
63 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sonrai Security es un proveedor líder de soluciones de gestión de acceso privilegiado en la nube. Con la misión de capacitar a empresas de todos los tamaños para innovar de manera segura y confiada, S

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 40% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Sonrai Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad en la Nube
    12
    Seguridad
    12
    Gestión de la Nube
    10
    Facilidad de uso
    9
    Tecnología en la Nube
    8
    Contras
    Complejidad
    3
    Caro
    3
    Limitaciones de características
    3
    Mejora necesaria
    3
    Personalización limitada
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sonrai Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Calidad del soporte
    Promedio: 9.1
    8.6
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2017
    Ubicación de la sede
    New York, US
    Página de LinkedIn®
    www.linkedin.com
    67 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sonrai Security es un proveedor líder de soluciones de gestión de acceso privilegiado en la nube. Con la misión de capacitar a empresas de todos los tamaños para innovar de manera segura y confiada, S

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 40% Empresa
  • 40% Mediana Empresa
Pros y Contras de Sonrai Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad en la Nube
12
Seguridad
12
Gestión de la Nube
10
Facilidad de uso
9
Tecnología en la Nube
8
Contras
Complejidad
3
Caro
3
Limitaciones de características
3
Mejora necesaria
3
Personalización limitada
3
Sonrai Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Calidad del soporte
Promedio: 9.1
8.6
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Año de fundación
2017
Ubicación de la sede
New York, US
Página de LinkedIn®
www.linkedin.com
67 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    WithSecure Elements Extended Detection and Response (XDR) es una solución unificada, diseñada para proteger los entornos de TI modernos. Minimiza el impacto de los ataques utilizando controles prevent

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 56% Mediana Empresa
    • 24% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de WithSecure Elements XDR
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Alertando
    1
    Facilidad de uso
    1
    Eficiencia
    1
    Investigación
    1
    Compatibilidad de la plataforma
    1
    Contras
    Falsos positivos
    1
    No es fácil de usar
    1
    Navegación deficiente
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • WithSecure Elements XDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Calidad del soporte
    Promedio: 9.1
    8.9
    Facilidad de uso
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    WithSecure
    Año de fundación
    1988
    Ubicación de la sede
    Helsinki, Finland
    Twitter
    @WithSecure
    66,993 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,731 empleados en LinkedIn®
    Propiedad
    FSOYF
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

WithSecure Elements Extended Detection and Response (XDR) es una solución unificada, diseñada para proteger los entornos de TI modernos. Minimiza el impacto de los ataques utilizando controles prevent

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 56% Mediana Empresa
  • 24% Pequeña Empresa
Pros y Contras de WithSecure Elements XDR
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Alertando
1
Facilidad de uso
1
Eficiencia
1
Investigación
1
Compatibilidad de la plataforma
1
Contras
Falsos positivos
1
No es fácil de usar
1
Navegación deficiente
1
WithSecure Elements XDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Calidad del soporte
Promedio: 9.1
8.9
Facilidad de uso
Promedio: 9.2
Detalles del vendedor
Vendedor
WithSecure
Año de fundación
1988
Ubicación de la sede
Helsinki, Finland
Twitter
@WithSecure
66,993 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,731 empleados en LinkedIn®
Propiedad
FSOYF