Aim Security

Por Aim Security

Perfil No Reclamado

Reclamar el perfil de Aim Security para Free

Tu página de G2 es a menudo el primer lugar donde los compradores te evalúan. Toma control de cómo aparece tu marca.

LO QUE DESBLOQUEAS

Controla tu perfil

Actualiza logo, capturas de pantalla, información de precios

Interactúa con los clientes

Responde a reseñas, genera confianza con los prospectos

Ver actividad de compradores

Rastrea quién está viendo, entiende el compromiso

Recopilar reseñas

Crear página de destino y recopilar reseñas

Los vendedores que gestionan activamente su perfil de G2 generan más confianza y convierten más compradores

0 de 5 estrellas

¿Cómo calificarías tu experiencia con Aim Security?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Compara esto con otras herramientasGuárdalo en tu tablero y evalúa tus opciones lado a lado.
Guardar en el tablero

Aim Security Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Aim Security antes?

Responde algunas preguntas para ayudar a la comunidad de Aim Security

Reseñas de Aim Security (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Aim Security para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cynet
Cynet
4.7
(250)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
2
Logo de SpinOne
SpinOne
4.8
(126)
Seguridad SaaS Todo en Uno para Aplicaciones SaaS Críticas para la Misión
3
Logo de Netskope One Platform
Netskope One Platform
4.4
(73)
Netskope es un intermediario de seguridad de acceso a la nube (CASB)
4
Logo de Varonis Data Security Platform
Varonis Data Security Platform
4.6
(63)
La plataforma de seguridad de datos detecta amenazas internas y ciberataques al analizar datos, actividad de cuentas y comportamiento de usuarios; previene y limita desastres al proteger datos sensibles y obsoletos; y mantiene de manera eficiente un estado seguro con automatización.
5
Logo de Zygon
Zygon
4.9
(46)
Los equipos modernos de TI y Seguridad utilizan nuestra plataforma para orquestar la gobernanza de identidad moderna a gran escala. Las revisiones de acceso, el aprovisionamiento y desaprovisionamiento de cuentas y las operaciones generales del ciclo de vida de identidad están automatizadas para todas sus aplicaciones.
6
Logo de CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
4.8
(32)
Encuentre y solucione proactivamente las debilidades en sus plataformas SaaS, y mantenga una seguridad continua para todas las configuraciones globales y privilegios de usuario.
7
Logo de Metomic
Metomic
4.6
(19)
Metomic ayuda a las empresas a proteger datos sensibles en sus aplicaciones SaaS.
8
Logo de Nudge Security
Nudge Security
4.5
(20)
Nudge Security descubre e inventaría continuamente cada aplicación en la nube y SaaS que sus empleados utilizan en el trabajo, incluyendo TI en la sombra, para que pueda comprender y gestionar su postura de seguridad SaaS. Nudge Security ayuda a los equipos de seguridad e IT ocupados a trabajar de manera más eficiente con libros de jugadas automatizados que aceleran las revisiones de acceso SOC 2, la desvinculación de empleados y la incorporación de SSO. Cuando una aplicación en su cadena de suministro SaaS experimenta una violación, Nudge Security le alerta sobre el riesgo y le ayuda a intervenir para proteger las cuentas potencialmente afectadas.
9
Logo de SaaS Alerts
SaaS Alerts
4.6
(12)
SaaS Alerts te ayuda a prevenir brechas, proteger los datos de los clientes y convertirte en un socio proactivo y estratégico en la ciberseguridad de tus clientes.
10
Logo de Workspace Audit
Workspace Audit
4.7
(11)
Encuentra y soluciona brechas de seguridad en tu Google Workspace Obtén una visión completa y automatizada de tu postura de seguridad. Nuestro escáner de solo lectura identifica configuraciones incorrectas y proporciona pasos accionables para mejorar tu entorno de Workspace. También te ayudamos a MANTENERTE seguro. Con nuestro monitoreo automatizado, puedes programar escaneos diarios, semanales o mensuales, permitiéndote solucionar problemas antes de que se conviertan en un problema.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.