Introducing G2.ai, the future of software buying.Try now
ReversingLabs
Patrocinado
ReversingLabs
Visitar sitio web
Imagen del Avatar del Producto
Deep Instinct Data Security X

Por Deep Instinct

4.3 de 5 estrellas
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Deep Instinct Data Security X?

ReversingLabs
Patrocinado
ReversingLabs
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Deep Instinct Data Security X Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Deep Instinct Data Security X pero tiene funciones limitadas.

¿Eres parte del equipo de Deep Instinct Data Security X? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Contenido Multimedia de Deep Instinct Data Security X

Demo Deep Instinct Data Security X - Deep Instinct’s Dashboard
Deep Instinct’s configurable dashboard gives a comprehensive view of the environment it is protecting, focusing on the events it has detected and prevented.
Demo Deep Instinct Data Security X - Deep Instinct’s Event Display
Events are displayed with extensive information including threat classification, specific data on how the event was identified, and support information that allows an analyst to quickly remediate an event and follow up with additional research.
Imagen del Avatar del Producto

¿Has utilizado Deep Instinct Data Security X antes?

Responde algunas preguntas para ayudar a la comunidad de Deep Instinct Data Security X

Reseñas de Deep Instinct Data Security X (2)

Reseñas

Reseñas de Deep Instinct Data Security X (2)

4.3
Reseñas de 2

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
EP
IT Manager
Mediana Empresa (51-1000 empleados)
"Deep Instinct es el mejor."
¿Qué es lo que más te gusta de Deep Instinct Data Security X?

Las diferentes capas de protección. Implementarlo fue sencillo con los dos niveles, detectar y proteger. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Deep Instinct Data Security X?

Nada. Todo salió tan bien en el lanzamiento - es un gran producto. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Atención hospitalaria y sanitaria
UA
Mediana Empresa (51-1000 empleados)
"Analista de seguridad de la información"
¿Qué es lo que más te gusta de Deep Instinct Data Security X?

El servicio es muy proactivo y de apoyo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Deep Instinct Data Security X?

pocos fallos y pocas interrupciones de la interfaz de usuario y actualizaciones automáticas. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Deep Instinct Data Security X para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de ThreatDown
ThreatDown
4.6
(1,065)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
2
Logo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(548)
Detecta y bloquea proactivamente las amenazas más avanzadas de hoy con una solución de protección de endpoints que va más allá del antivirus.
3
Logo de ESET PROTECT
ESET PROTECT
4.6
(914)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
4
Logo de Absolute Secure Endpoint
Absolute Secure Endpoint
4.6
(407)
Absolute acelera la transición de sus clientes al trabajo desde cualquier lugar a través de la primera plataforma de Zero Trust autorreparable de la industria, ayudando a garantizar la máxima seguridad y productividad sin compromisos. Absolute es la única solución integrada en más de medio billón de dispositivos, ofreciendo una conexión digital permanente que aplica de manera inteligente y dinámica capacidades de visibilidad, control y autorreparación a los puntos finales, aplicaciones y acceso a la red para ayudar a garantizar su ciberresiliencia adaptada a fuerzas laborales distribuidas.
5
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(811)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
6
Logo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection ofrece un enfoque revolucionario para la protección contra malware.
7
Logo de N-able N-central
N-able N-central
4.4
(527)
A medida que las redes crecen en complejidad y se escalan a miles o decenas de miles de dispositivos, los proveedores de servicios de TI necesitan herramientas poderosas para ayudarles a mantenerse al día. N-able N-central te da ese poder.
8
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect es una solución integrada que combina ciberseguridad avanzada, protección de datos y gestión de endpoints para proteger a las empresas contra las amenazas cibernéticas modernas. Al fusionar capacidades de respaldo y anti-malware en una sola plataforma, simplifica las operaciones de TI, mejora la eficiencia del sistema y asegura una protección integral en entornos físicos, virtuales y en la nube. Características y Funcionalidades Clave: - Ciberseguridad y Respaldo Integrados: Combina anti-malware basado en IA con respaldo confiable para agilizar los procesos de protección. - Evaluaciones de Vulnerabilidad y Gestión de Parches: Identifica brechas de seguridad y aplica los parches necesarios para mantener la integridad del sistema. - Recuperación ante Desastres: Asegura la continuidad del negocio al permitir la recuperación rápida de datos y sistemas en caso de un ciberataque o falla del sistema. - Gestión de Endpoints: Proporciona control centralizado sobre todos los endpoints, facilitando la supervisión y gestión eficiente. - Protección Continua de Datos: Protege datos críticos al respaldar continuamente los cambios, minimizando los riesgos de pérdida de datos. Valor Principal y Soluciones para el Usuario: Acronis Cyber Protect aborda la creciente complejidad de gestionar múltiples soluciones de seguridad y respaldo al ofrecer una plataforma unificada. Esta integración reduce la sobrecarga operativa, disminuye el costo total de propiedad y mejora la protección contra amenazas cibernéticas en evolución. Las empresas se benefician de operaciones simplificadas, mayor confiabilidad del sistema y la seguridad de que sus datos y sistemas están seguros y recuperables.
9
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
10
Logo de NinjaOne
NinjaOne
4.7
(3,212)
NinjaOne, la plataforma de gestión de endpoints automatizada, ofrece visibilidad, seguridad y control en tiempo real sobre todos los endpoints para aumentar la productividad de más de 20,000 clientes.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Deep Instinct Data Security X
Ver alternativas