2026 Best Software Awards are here!See the list
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Binary Defense Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Binary Defense pero tiene funciones limitadas.

¿Eres parte del equipo de Binary Defense? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado Binary Defense antes?

Responde algunas preguntas para ayudar a la comunidad de Binary Defense

Reseñas de Binary Defense (1)

Reseñas

Reseñas de Binary Defense (1)

3.5
Reseñas de 1
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
GUNAL  G.
GG
Student
Pequeña Empresa (50 o menos empleados)
"sueño pacífico con Binary Defense"
¿Qué es lo que más te gusta de Binary Defense?

Las capacidades integrales de detección de amenazas, el enfoque proactivo hacia la ciberseguridad y la monitorización las 24 horas hacen de Binary Defense un activo invaluable para proteger la infraestructura digital de mi empresa. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Binary Defense?

Aunque Binary Defense ofrece soluciones de ciberseguridad robustas, mejoras en la interfaz de usuario, opciones de informes más personalizables e integración fluida con herramientas de terceros podrían mejorar la experiencia general del usuario. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Binary Defense para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(821)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
2
Logo de Huntress Managed EDR
Huntress Managed EDR
4.8
(859)
La plataforma de seguridad gestionada Huntress combina la detección automatizada con cazadores de amenazas humanos, proporcionando el software y la experiencia necesarios para detener ataques avanzados.
3
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(383)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
4
Logo de ThreatDown
ThreatDown
4.6
(1,071)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
5
Logo de ESET PROTECT
ESET PROTECT
4.6
(933)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
6
Logo de ThreatLocker Platform
ThreatLocker Platform
4.8
(472)
Obtenga una visibilidad y control sin precedentes de su ciberseguridad, de manera rápida, fácil y rentable.
7
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,297)
Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.
8
Logo de Iru
Iru
4.7
(748)
Iru te permite configurar y aplicar sin esfuerzo parámetros avanzados de seguridad en macOS con solo unos pocos clics. La monitorización continua de los puntos finales y la autorremediación hacen que mantenerse en cumplimiento sea muy fácil.
9
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(735)
Acronis Cyber Protect es una solución integrada que combina ciberseguridad avanzada, protección de datos y gestión de endpoints para proteger a las empresas contra las amenazas cibernéticas modernas. Al fusionar capacidades de respaldo y anti-malware en una sola plataforma, simplifica las operaciones de TI, mejora la eficiencia del sistema y asegura una protección integral en entornos físicos, virtuales y en la nube. Características y Funcionalidades Clave: - Ciberseguridad y Respaldo Integrados: Combina anti-malware basado en IA con respaldo confiable para agilizar los procesos de protección. - Evaluaciones de Vulnerabilidad y Gestión de Parches: Identifica brechas de seguridad y aplica los parches necesarios para mantener la integridad del sistema. - Recuperación ante Desastres: Asegura la continuidad del negocio al permitir la recuperación rápida de datos y sistemas en caso de un ciberataque o falla del sistema. - Gestión de Endpoints: Proporciona control centralizado sobre todos los endpoints, facilitando la supervisión y gestión eficiente. - Protección Continua de Datos: Protege datos críticos al respaldar continuamente los cambios, minimizando los riesgos de pérdida de datos. Valor Principal y Soluciones para el Usuario: Acronis Cyber Protect aborda la creciente complejidad de gestionar múltiples soluciones de seguridad y respaldo al ofrecer una plataforma unificada. Esta integración reduce la sobrecarga operativa, disminuye el costo total de propiedad y mejora la protección contra amenazas cibernéticas en evolución. Las empresas se benefician de operaciones simplificadas, mayor confiabilidad del sistema y la seguridad de que sus datos y sistemas están seguros y recuperables.
10
Logo de N-able N-central
N-able N-central
4.4
(530)
A medida que las redes crecen en complejidad y se escalan a miles o decenas de miles de dispositivos, los proveedores de servicios de TI necesitan herramientas poderosas para ayudarles a mantenerse al día. N-able N-central te da ese poder.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Binary Defense