¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Reseñas de Posture Management (0)
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de Posture Management para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
Okta
4.5
(1,164)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
2
CrowdStrike Falcon Endpoint Protection Platform
4.6
(379)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
3
IBM MaaS360
4.2
(201)
Mantén tu negocio en movimiento con la gestión y seguridad de dispositivos móviles.
4
SentinelOne Singularity Endpoint
4.7
(196)
SentinelOne predice comportamientos maliciosos en todos los vectores, elimina rápidamente las amenazas con un protocolo de respuesta a incidentes completamente automatizado y adapta las defensas contra los ataques cibernéticos más avanzados.
5
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR es una solución unificada, diseñada para proteger los entornos de TI modernos. Minimiza el impacto de los ataques utilizando controles preventivos automatizados y avanzados que mantienen a raya los volúmenes de incidentes y los ataques de nivel inferior. Las herramientas impulsadas por IA permiten la detección, investigación y respuesta rápidas a amenazas en puntos finales, identidades, correos electrónicos y otros servicios de colaboración basados en la nube.
6
CyberArk Workforce Identity
4.5
(127)
La nueva realidad de hoy requiere un nuevo tipo de plataforma de acceso. Construido sobre Zero Trust, CyberArk Identity está creando una nueva era -acceso seguro en todas partes- que combina de manera única capacidades líderes para integrar sin problemas SSO, MFA, EMM y UBA. Usando nuestras tecnologías probadas, estamos dando paso a una nueva generación de tecnología de acceso que no solo protege a las empresas, sino que también conduce a clientes más felices, mejores productos y organizaciones más valiosas.
7
Microsoft Defender for Identity
4.3
(95)
Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Identity supervisa el tráfico en tus controladores de dominio, Defender for Endpoint supervisa tus puntos finales, proporcionando juntos una única interfaz desde la cual puedes proteger tu entorno.
8
Guardz
4.7
(94)
Guardz es la plataforma de ciberseguridad unificada diseñada para MSPs. Consolidamos los controles de seguridad esenciales, incluyendo identidades, endpoints, correo electrónico, concienciación y más, en un marco nativo de IA diseñado para la eficiencia operativa. Con un enfoque centrado en la identidad, un equipo de caza de amenazas de élite y MDR liderado por IA y humanos 24/7, Guardz transforma la ciberseguridad de una defensa reactiva a una protección proactiva.
9
Huntress Managed ITDR
4.8
(70)
Monitorea continuamente las indicaciones y comportamientos de un ataque BEC, como un usuario que inicia sesión desde una ubicación sospechosa o una regla de reenvío de correo electrónico maliciosa. El Centro de Operaciones de Seguridad (SOC) de Huntress revisa cualquier detección, aislando instantáneamente cualquier identidad comprometida y proporciona un plan de remediación semiautomatizado para acciones adicionales necesarias.
10
Microsoft Entra Identity Protection
4.5
(41)
La Protección de Identidad es una herramienta que permite a las organizaciones lograr tres tareas clave: Automatizar la detección y remediación de riesgos basados en identidad. Investigar riesgos utilizando datos en el portal. Exportar datos de detección de riesgos a su SIEM.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Precios
Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.
Categorías en G2
Explorar Más
Comprensión del Lenguaje Natural (CLN)
Mejor software de monitoreo remoto para servicios de TI
Mejores herramientas para análisis de merchandising y seguimiento del rendimiento
