Compara esto con otras herramientasGuárdalo en tu tablero y evalúa tus opciones lado a lado.
Guardar en el tablero

Petra Security Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Petra Security pero tiene funciones limitadas.

¿Eres parte del equipo de Petra Security? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado Petra Security antes?

Responde algunas preguntas para ayudar a la comunidad de Petra Security

Reseñas de Petra Security (3)

Reseñas

Reseñas de Petra Security (3)

5.0
Reseñas de 3
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Phil D.
PD
Pequeña Empresa (50 o menos empleados)
"ITDR integral con mitigación proactiva de amenazas"
¿Qué es lo que más te gusta de Petra Security?

Realmente aprecio la tranquilidad que Petra Security nos brinda como una solución ITDR muy funcional. Desde que cambiamos de nuestro ITDR anterior, Petra ha detectado algunas amenazas latentes que no se habían detectado antes. La cantidad de señales que monitorea a través de los inquilinos de Microsoft para detectar actividad sospechosa es impresionante y proporciona un nivel de seguridad más completo. También valoro cómo Petra Security remedia automáticamente las amenazas en tiempo real, en lugar de solo enviar alertas y esperar a que se tomen medidas. Además, fue muy fácil de configurar y desplegar en todos los clientes. Lo más importante es que ha sido eficaz en la protección de los entornos de los clientes. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Petra Security?

Nada, hasta ahora ha sido genial. Reseña recopilada por y alojada en G2.com.

Chad S.
CS
CEO
Pequeña Empresa (50 o menos empleados)
"Unmatched Forensic Detail and Speedy ITDR Management at a Fair Value"
¿Qué es lo que más te gusta de Petra Security?

Ease of use and setup. The forensic data that is delivered is incredible. The level of detail is unmatched at the price point delivered. Also, the speed and ability presented by the ITDR management is the best we have found. the team is also incredible to work with. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Petra Security?

Honestly at this point there is nothing I do not like about it. If I was going to pick on anything, maybe the price point could be lower, but even with that I think it is still a fair value. Reseña recopilada por y alojada en G2.com.

FS
Pequeña Empresa (50 o menos empleados)
"Unmatched Microsoft 365 Security with Petra"
¿Qué es lo que más te gusta de Petra Security?

Petra provides excellent security for the Microsoft 365 ecosystem platform, offering a level of protection that I haven’t seen from other companies. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Petra Security?

I haven’t had any issues with Petra. Their support is great, and their deployment methods are super easy to use. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Petra Security para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Okta
Okta
4.5
(1,220)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(390)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
3
Logo de IBM MaaS360
IBM MaaS360
4.2
(202)
Mantén tu negocio en movimiento con la gestión y seguridad de dispositivos móviles.
4
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(201)
SentinelOne predice comportamientos maliciosos en todos los vectores, elimina rápidamente las amenazas con un protocolo de respuesta a incidentes completamente automatizado y adapta las defensas contra los ataques cibernéticos más avanzados.
5
Logo de SailPoint
SailPoint
4.5
(173)
Con IdentityNow, SailPoint ofrece servicios integrados de IAM desde la nube que automatizan el cumplimiento, la provisión, la gestión de contraseñas y la gestión de acceso.
6
Logo de WithSecure Elements Extended Detection and Response (XDR)
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR es una solución unificada, diseñada para proteger los entornos de TI modernos. Minimiza el impacto de los ataques utilizando controles preventivos automatizados y avanzados que mantienen a raya los volúmenes de incidentes y los ataques de nivel inferior. Las herramientas impulsadas por IA permiten la detección, investigación y respuesta rápidas a amenazas en puntos finales, identidades, correos electrónicos y otros servicios de colaboración basados en la nube.
7
Logo de CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(130)
La nueva realidad de hoy requiere un nuevo tipo de plataforma de acceso. Construido sobre Zero Trust, CyberArk Identity está creando una nueva era -acceso seguro en todas partes- que combina de manera única capacidades líderes para integrar sin problemas SSO, MFA, EMM y UBA. Usando nuestras tecnologías probadas, estamos dando paso a una nueva generación de tecnología de acceso que no solo protege a las empresas, sino que también conduce a clientes más felices, mejores productos y organizaciones más valiosas.
8
Logo de Guardz
Guardz
4.6
(107)
Guardz es la plataforma de ciberseguridad unificada diseñada para MSPs. Consolidamos los controles de seguridad esenciales, incluyendo identidades, endpoints, correo electrónico, concienciación y más, en un marco nativo de IA diseñado para la eficiencia operativa. Con un enfoque centrado en la identidad, un equipo de caza de amenazas de élite y MDR liderado por IA y humanos 24/7, Guardz transforma la ciberseguridad de una defensa reactiva a una protección proactiva.
9
Logo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(97)
Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Identity supervisa el tráfico en tus controladores de dominio, Defender for Endpoint supervisa tus puntos finales, proporcionando juntos una única interfaz desde la cual puedes proteger tu entorno.
10
Logo de Huntress Managed ITDR
Huntress Managed ITDR
4.8
(89)
Monitorea continuamente las indicaciones y comportamientos de un ataque BEC, como un usuario que inicia sesión desde una ubicación sospechosa o una regla de reenvío de correo electrónico maliciosa. El Centro de Operaciones de Seguridad (SOC) de Huntress revisa cualquier detección, aislando instantáneamente cualquier identidad comprometida y proporciona un plan de remediación semiautomatizado para acciones adicionales necesarias.
Mostrar más
Íconos de personas

Inicia una discusión sobre Petra Security

¿Tienes una pregunta sobre software? Obtén respuestas de usuarios reales y expertos.

Iniciar una discusión
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.