Introducing G2.ai, the future of software buying.Try now
Zoho CRM
Patrocinado
Zoho CRM
Visitar sitio web
Imagen del Avatar del Producto
Exosphere Inc.

Por Exosphere

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en Exosphere Inc., puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Exosphere Inc.?

Zoho CRM
Patrocinado
Zoho CRM
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Exosphere Inc. Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Exosphere Inc. antes?

Responde algunas preguntas para ayudar a la comunidad de Exosphere Inc.

Reseñas de Exosphere Inc. (1)

Reseñas

Reseñas de Exosphere Inc. (1)

5.0
Reseñas de 1

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
AJ
Sales manager
Pequeña Empresa (50 o menos empleados)
"Excelente producto de protección de endpoints"
¿Qué es lo que más te gusta de Exosphere Inc.?

La comodidad de saber que mi negocio está protegido contra intrusos cibernéticos que intentan robar mis datos o corromperlos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Exosphere Inc.?

Al igual que con muchos productos de protección de endpoints, mis usuarios son el eslabón más débil, por lo que tener un monitor constante ayuda enormemente pero aún puede dejarme vulnerable. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Exosphere Inc. para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de ThreatDown
ThreatDown
4.6
(1,065)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
2
Logo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(549)
Detecta y bloquea proactivamente las amenazas más avanzadas de hoy con una solución de protección de endpoints que va más allá del antivirus.
3
Logo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection ofrece un enfoque revolucionario para la protección contra malware.
4
Logo de ESET PROTECT
ESET PROTECT
4.6
(914)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
5
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(812)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
6
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect es una solución integrada que combina ciberseguridad avanzada, protección de datos y gestión de endpoints para proteger a las empresas contra las amenazas cibernéticas modernas. Al fusionar capacidades de respaldo y anti-malware en una sola plataforma, simplifica las operaciones de TI, mejora la eficiencia del sistema y asegura una protección integral en entornos físicos, virtuales y en la nube. Características y Funcionalidades Clave: - Ciberseguridad y Respaldo Integrados: Combina anti-malware basado en IA con respaldo confiable para agilizar los procesos de protección. - Evaluaciones de Vulnerabilidad y Gestión de Parches: Identifica brechas de seguridad y aplica los parches necesarios para mantener la integridad del sistema. - Recuperación ante Desastres: Asegura la continuidad del negocio al permitir la recuperación rápida de datos y sistemas en caso de un ciberataque o falla del sistema. - Gestión de Endpoints: Proporciona control centralizado sobre todos los endpoints, facilitando la supervisión y gestión eficiente. - Protección Continua de Datos: Protege datos críticos al respaldar continuamente los cambios, minimizando los riesgos de pérdida de datos. Valor Principal y Soluciones para el Usuario: Acronis Cyber Protect aborda la creciente complejidad de gestionar múltiples soluciones de seguridad y respaldo al ofrecer una plataforma unificada. Esta integración reduce la sobrecarga operativa, disminuye el costo total de propiedad y mejora la protección contra amenazas cibernéticas en evolución. Las empresas se benefician de operaciones simplificadas, mayor confiabilidad del sistema y la seguridad de que sus datos y sistemas están seguros y recuperables.
7
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
El Software Blade de Firewall de Check Point incorpora todo el poder y la capacidad de la revolucionaria solución FireWall-1, mientras añade conciencia de identidad del usuario para proporcionar una conciencia de eventos granular y la aplicación de políticas.
8
Logo de LogMeIn Resolve
LogMeIn Resolve
4.4
(441)
LogMeIn Resolve es el único software con monitoreo y gestión remota (RMM) nativos, soporte y acceso remoto, y funcionalidad de gestión de tickets, lo que lo convierte en la solución de gestión de TI más rápida y fácil de implementar. LogMeIn Resolve ofrece un software de gestión y soporte de TI sorprendentemente simple y notablemente seguro, diseñado para las formas en que los equipos trabajan hoy en día.
9
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
10
Logo de Trellix Endpoint Security
Trellix Endpoint Security
4.3
(325)
Los productos de seguridad de endpoints FireEye (serie HX) proporcionan a las organizaciones la capacidad de monitorear continuamente los endpoints en busca de malware avanzado e indicadores de compromiso que rutinariamente eluden los sistemas de seguridad basados en firmas y de defensa en profundidad.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Exosphere Inc.
Ver alternativas