Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de détection et de réponse aux menaces d'identité

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de détection et de réponse aux menaces d'identité (ITDR) détecte les menaces et vulnérabilités liées à l'identité, telles que l'utilisation abusive des identifiants, les droits non approuvés et les escalades de privilèges, ainsi que d'autres menaces liées à l'identité. Les équipes de sécurité de l'information utilisent ce logiciel dans le cadre de leurs initiatives de détection des menaces, spécifiquement orientées vers la surface d'attaque liée à l'identité.

Le logiciel de détection et de réponse aux menaces d'identité (ITDR) est différent du logiciel de gestion des identités et des accès (IAM); la fonction de l'IAM est de prévenir les risques liés à l'identité grâce à une authentification et un accès utilisateur appropriés dès le départ, tandis que l'ITDR identifie les menaces une fois que les systèmes ont été compromis. L'ITDR est également différent du logiciel de gestion des menaces internes (ITM) en ce sens que l'ITDR identifie l'abus des identifiants et des privilèges, généralement par des parties externes qui ont identifié et exploité des vulnérabilités d'identité, tandis que l'ITM surveille les actions qu'un acteur de menace entreprend, telles que le téléchargement de données auxquelles il n'a pas droit.

Pour être inclus dans la catégorie Détection et Réponse aux Menaces d'Identité (ITDR), un produit doit :

Surveiller et détecter les activités potentiellement malveillantes liées à l'identité et aux privilèges Identifier les mauvaises configurations liées à l'identité Enquêter sur les menaces d'identité avec des informations contextuelles sur l'utilisateur Signaler les comptes non autorisés et les privilèges excessifs
Afficher plus
Afficher moins

Logiciel de détection et de réponse aux menaces d'identité en vedette en un coup d'œil

Plan gratuit disponible :
Guardz
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Détection et réponse aux menaces d'identité (ITDR) dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
51 annonces dans Détection et réponse aux menaces d'identité (ITDR) disponibles
(337)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Détection et réponse aux menaces d'identité (ITDR)
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Endpoint Protection Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les organisations d'aujourd'hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires soph

    Utilisateurs
    • Analyste de sécurité
    • Analyste en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 49% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Endpoint Protection Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    65
    Détection des menaces
    51
    Facilité d'utilisation
    49
    Sécurité
    49
    Détection
    42
    Inconvénients
    Cher
    20
    Complexité
    15
    Fonctionnalités limitées
    14
    Fonctionnalités manquantes
    14
    Faux positifs
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Qualité du service client
    Moyenne : 9.1
    9.0
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les organisations d'aujourd'hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires soph

Utilisateurs
  • Analyste de sécurité
  • Analyste en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 49% Entreprise
  • 40% Marché intermédiaire
CrowdStrike Falcon Endpoint Protection Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
65
Détection des menaces
51
Facilité d'utilisation
49
Sécurité
49
Détection
42
Inconvénients
Cher
20
Complexité
15
Fonctionnalités limitées
14
Fonctionnalités manquantes
14
Faux positifs
11
CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Qualité du service client
Moyenne : 9.1
9.0
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®
(59)4.9 sur 5
1st Le plus facile à utiliser dans le logiciel Détection et réponse aux menaces d'identité (ITDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Huntress Managed Identity Threat Detection & Response (ITDR) évalue en continu les activités des utilisateurs et les journaux système pour détecter les comportements suspects et les menaces potent

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 83% Petite entreprise
    • 14% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Huntress Managed ITDR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des menaces
    19
    Surveillance continue
    16
    Configurer la facilité
    11
    Gestion des alertes
    10
    Support client
    10
    Inconvénients
    Système d'alerte inefficace
    4
    Problèmes de portail
    4
    Contrôle limité
    3
    Amélioration de l'UX
    3
    Problèmes de facturation
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Huntress Managed ITDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Qualité du service client
    Moyenne : 9.1
    9.5
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Ellicott City, US
    Twitter
    @HuntressLabs
    37,661 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    814 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Huntress Managed Identity Threat Detection & Response (ITDR) évalue en continu les activités des utilisateurs et les journaux système pour détecter les comportements suspects et les menaces potent

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 83% Petite entreprise
  • 14% Marché intermédiaire
Huntress Managed ITDR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des menaces
19
Surveillance continue
16
Configurer la facilité
11
Gestion des alertes
10
Support client
10
Inconvénients
Système d'alerte inefficace
4
Problèmes de portail
4
Contrôle limité
3
Amélioration de l'UX
3
Problèmes de facturation
2
Huntress Managed ITDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Qualité du service client
Moyenne : 9.1
9.5
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Ellicott City, US
Twitter
@HuntressLabs
37,661 abonnés Twitter
Page LinkedIn®
www.linkedin.com
814 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(198)4.2 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour IBM MaaS360
Enregistrer dans Mes Listes
30% de réduction: 3.50 USD
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM MaaS360 est une solution de gestion unifiée des terminaux (UEM) facile à utiliser qui transforme la manière dont les organisations soutiennent les utilisateurs, les applications, le contenu et les

    Utilisateurs
    • Responsable informatique
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM MaaS360 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    42
    Sécurité
    40
    Gestion des appareils
    37
    Facilité d'utilisation
    34
    Gestion centralisée
    22
    Inconvénients
    Courbe d'apprentissage
    20
    Mauvaise interface utilisateur
    15
    Mauvaise conception d'interface
    14
    Performance lente
    14
    Complexité
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM MaaS360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Qualité du service client
    Moyenne : 9.1
    8.1
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Site Web de l'entreprise
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    709,117 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    339,241 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM MaaS360 est une solution de gestion unifiée des terminaux (UEM) facile à utiliser qui transforme la manière dont les organisations soutiennent les utilisateurs, les applications, le contenu et les

Utilisateurs
  • Responsable informatique
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Marché intermédiaire
  • 35% Entreprise
IBM MaaS360 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
42
Sécurité
40
Gestion des appareils
37
Facilité d'utilisation
34
Gestion centralisée
22
Inconvénients
Courbe d'apprentissage
20
Mauvaise interface utilisateur
15
Mauvaise conception d'interface
14
Performance lente
14
Complexité
11
IBM MaaS360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Qualité du service client
Moyenne : 9.1
8.1
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Vendeur
IBM
Site Web de l'entreprise
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
709,117 abonnés Twitter
Page LinkedIn®
www.linkedin.com
339,241 employés sur LinkedIn®
(94)4.3 sur 5
8th Le plus facile à utiliser dans le logiciel Détection et réponse aux menaces d'identité (ITDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour l'identité vous permet d'intégrer Microsoft Defender pour l'identité avec Defender pour Endpoint, pour une solution de protection contre les menaces encore plus complète. Alors

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 38% Entreprise
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Identity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des menaces
    2
    Cybersécurité
    1
    Installation facile
    1
    Intégrations faciles
    1
    Surveillance
    1
    Inconvénients
    Complexité
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Qualité du service client
    Moyenne : 9.1
    8.1
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour l'identité vous permet d'intégrer Microsoft Defender pour l'identité avec Defender pour Endpoint, pour une solution de protection contre les menaces encore plus complète. Alors

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 38% Entreprise
  • 33% Petite entreprise
Microsoft Defender for Identity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des menaces
2
Cybersécurité
1
Installation facile
1
Intégrations faciles
1
Surveillance
1
Inconvénients
Complexité
1
Faux positifs
1
Microsoft Defender for Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Qualité du service client
Moyenne : 9.1
8.1
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,133,301 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
(12)4.1 sur 5
Voir les meilleurs Services de Conseil pour Falcon Identity protection
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CrowdStrike Falcon Next-Gen Identity Security permet une sécurité des identités sans friction avec une prévention des menaces en temps réel et une application des politiques informatiques en utilisant

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 42% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Falcon Identity protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Qualité du service client
    Moyenne : 9.1
    8.5
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CrowdStrike Falcon Next-Gen Identity Security permet une sécurité des identités sans friction avec une prévention des menaces en temps réel et une application des politiques informatiques en utilisant

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 42% Entreprise
Falcon Identity protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Qualité du service client
Moyenne : 9.1
8.5
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
(193)4.7 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Détection et réponse aux menaces d'identité (ITDR)
Voir les meilleurs Services de Conseil pour SentinelOne Singularity
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateform

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 45% Marché intermédiaire
    • 36% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    16
    Caractéristiques
    15
    Détection des menaces
    13
    Sécurité
    11
    Gestion facile
    9
    Inconvénients
    Problèmes de compatibilité
    4
    Manque de clarté
    4
    Fonctionnalités manquantes
    4
    Problèmes d'agent
    3
    Alerter les problèmes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Qualité du service client
    Moyenne : 9.1
    8.9
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,094 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateform

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 45% Marché intermédiaire
  • 36% Entreprise
SentinelOne Singularity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
16
Caractéristiques
15
Détection des menaces
13
Sécurité
11
Gestion facile
9
Inconvénients
Problèmes de compatibilité
4
Manque de clarté
4
Fonctionnalités manquantes
4
Problèmes d'agent
3
Alerter les problèmes
3
SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Qualité du service client
Moyenne : 9.1
8.9
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
56,749 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,094 employés sur LinkedIn®
(31)4.8 sur 5
4th Le plus facile à utiliser dans le logiciel Détection et réponse aux menaces d'identité (ITDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CrowdStrike Falcon Shield permet aux équipes de sécurité de sécuriser l'ensemble de leur pile SaaS avec sa plateforme de prévention, de détection et de réponse. Falcon Shield s'intègre à plus de 150 a

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 52% Entreprise
    • 48% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Shield Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Support client
    9
    Intégrations faciles
    8
    Utilisabilité du tableau de bord
    4
    Facilité de mise en œuvre
    4
    Inconvénients
    Fonctionnalités limitées
    5
    Problèmes d'intégration
    4
    Immaturité
    2
    Formation requise
    2
    Alertes inefficaces
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Shield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    Qualité du service client
    Moyenne : 9.1
    9.4
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CrowdStrike Falcon Shield permet aux équipes de sécurité de sécuriser l'ensemble de leur pile SaaS avec sa plateforme de prévention, de détection et de réponse. Falcon Shield s'intègre à plus de 150 a

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 52% Entreprise
  • 48% Marché intermédiaire
CrowdStrike Falcon Shield Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Support client
9
Intégrations faciles
8
Utilisabilité du tableau de bord
4
Facilité de mise en œuvre
4
Inconvénients
Fonctionnalités limitées
5
Problèmes d'intégration
4
Immaturité
2
Formation requise
2
Alertes inefficaces
1
CrowdStrike Falcon Shield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
Qualité du service client
Moyenne : 9.1
9.4
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
(41)4.5 sur 5
7th Le plus facile à utiliser dans le logiciel Détection et réponse aux menaces d'identité (ITDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La protection de l'identité est un outil qui permet aux organisations d'accomplir trois tâches clés : Automatiser la détection et la remédiation des risques liés à l'identité. Enquêter sur les ris

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 51% Entreprise
    • 27% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Entra Identity Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Qualité du service client
    Moyenne : 9.1
    9.0
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La protection de l'identité est un outil qui permet aux organisations d'accomplir trois tâches clés : Automatiser la détection et la remédiation des risques liés à l'identité. Enquêter sur les ris

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 51% Entreprise
  • 27% Marché intermédiaire
Microsoft Entra Identity Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Qualité du service client
Moyenne : 9.1
9.0
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,133,301 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
(127)4.5 sur 5
5th Le plus facile à utiliser dans le logiciel Détection et réponse aux menaces d'identité (ITDR)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $2.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vue d'ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 49% Entreprise
    • 49% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CyberArk Workforce Identity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    14
    Gestion des accès
    6
    Intuitif
    6
    Support client
    5
    Contrôle d'accès
    4
    Inconvénients
    Fonctionnalités manquantes
    4
    Problèmes d'intégration
    2
    Manque d'automatisation
    2
    Manque de fonctionnalités
    2
    Problèmes d'extension de navigateur
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyberArk Workforce Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Qualité du service client
    Moyenne : 9.1
    8.8
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberArk
    Année de fondation
    1999
    Emplacement du siège social
    Newton, MA
    Twitter
    @CyberArk
    17,642 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,948 employés sur LinkedIn®
    Propriété
    NASDAQ:CYBR
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vue d'ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 49% Entreprise
  • 49% Marché intermédiaire
CyberArk Workforce Identity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
14
Gestion des accès
6
Intuitif
6
Support client
5
Contrôle d'accès
4
Inconvénients
Fonctionnalités manquantes
4
Problèmes d'intégration
2
Manque d'automatisation
2
Manque de fonctionnalités
2
Problèmes d'extension de navigateur
1
CyberArk Workforce Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Qualité du service client
Moyenne : 9.1
8.8
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Vendeur
CyberArk
Année de fondation
1999
Emplacement du siège social
Newton, MA
Twitter
@CyberArk
17,642 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,948 employés sur LinkedIn®
Propriété
NASDAQ:CYBR
(18)4.7 sur 5
6th Le plus facile à utiliser dans le logiciel Détection et réponse aux menaces d'identité (ITDR)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Semperis Directory Services Protector met la sécurité d'Active Directory et la détection et la réponse aux menaces d'identité en pilote automatique avec une surveillance continue des menaces AD, des a

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 78% Entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Semperis Directory Services Protector Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    11
    Caractéristiques
    7
    Alertes
    4
    Support client
    4
    Surveillance
    4
    Inconvénients
    Problèmes de communication
    2
    Configuration complexe
    2
    Incohérence des données
    2
    Problèmes de déploiement
    2
    Manque de personnalisation
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Semperis Directory Services Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Qualité du service client
    Moyenne : 9.1
    9.3
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Semperis
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Hoboken, New Jersey
    Twitter
    @SemperisTech
    10,112 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    596 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Semperis Directory Services Protector met la sécurité d'Active Directory et la détection et la réponse aux menaces d'identité en pilote automatique avec une surveillance continue des menaces AD, des a

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 78% Entreprise
  • 22% Marché intermédiaire
Semperis Directory Services Protector Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
11
Caractéristiques
7
Alertes
4
Support client
4
Surveillance
4
Inconvénients
Problèmes de communication
2
Configuration complexe
2
Incohérence des données
2
Problèmes de déploiement
2
Manque de personnalisation
2
Semperis Directory Services Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Qualité du service client
Moyenne : 9.1
9.3
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Vendeur
Semperis
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Hoboken, New Jersey
Twitter
@SemperisTech
10,112 abonnés Twitter
Page LinkedIn®
www.linkedin.com
596 employés sur LinkedIn®
(11)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    QOMPLX est un fournisseur de premier plan de solutions logicielles de cybersécurité axées sur l'identité. Notre technologie surveille en permanence l'activité des utilisateurs à travers tous les point

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 55% Marché intermédiaire
    • 27% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qomplx fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Qualité du service client
    Moyenne : 9.1
    8.5
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    QOMPLX
    Année de fondation
    2015
    Emplacement du siège social
    Tysons, Virginia
    Twitter
    @QOMPLX
    582 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

QOMPLX est un fournisseur de premier plan de solutions logicielles de cybersécurité axées sur l'identité. Notre technologie surveille en permanence l'activité des utilisateurs à travers tous les point

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 55% Marché intermédiaire
  • 27% Entreprise
Qomplx fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Qualité du service client
Moyenne : 9.1
8.5
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Vendeur
QOMPLX
Année de fondation
2015
Emplacement du siège social
Tysons, Virginia
Twitter
@QOMPLX
582 abonnés Twitter
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
(93)4.7 sur 5
Voir les meilleurs Services de Conseil pour Guardz
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Guardz est la plateforme de cybersécurité unifiée spécialement conçue pour les MSP. Nous consolidons les contrôles de sécurité essentiels, y compris les identités, les points de terminaison, les e-mai

    Utilisateurs
    • Manager
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 71% Petite entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Guardz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    50
    Sécurité
    43
    Caractéristiques
    33
    Détection des menaces
    28
    Configuration facile
    24
    Inconvénients
    Fonctionnalités limitées
    9
    Informations insuffisantes
    7
    Problèmes d'intégration
    7
    Besoin d'amélioration
    7
    Fonctionnalités manquantes
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Guardz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Qualité du service client
    Moyenne : 9.1
    9.4
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Guardz
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Tel Aviv, IL
    Twitter
    @GuardzCyber
    94 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    154 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Guardz est la plateforme de cybersécurité unifiée spécialement conçue pour les MSP. Nous consolidons les contrôles de sécurité essentiels, y compris les identités, les points de terminaison, les e-mai

Utilisateurs
  • Manager
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 71% Petite entreprise
  • 23% Marché intermédiaire
Guardz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
50
Sécurité
43
Caractéristiques
33
Détection des menaces
28
Configuration facile
24
Inconvénients
Fonctionnalités limitées
9
Informations insuffisantes
7
Problèmes d'intégration
7
Besoin d'amélioration
7
Fonctionnalités manquantes
6
Guardz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Qualité du service client
Moyenne : 9.1
9.4
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Vendeur
Guardz
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Tel Aviv, IL
Twitter
@GuardzCyber
94 abonnés Twitter
Page LinkedIn®
www.linkedin.com
154 employés sur LinkedIn®
(7)4.9 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Reco est le leader en sécurité SaaS dynamique — la seule approche qui élimine le fossé de sécurité SaaS (le fossé croissant entre ce que vous pouvez protéger et ce qui dépasse votre sécurité). Ce foss

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 71% Marché intermédiaire
    • 14% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Reco Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Support client
    2
    Intégrations faciles
    1
    Configuration facile
    1
    Intuitif
    1
    Inconvénients
    Limitations
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Reco fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Qualité du service client
    Moyenne : 9.1
    9.3
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Reco
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, New York
    Twitter
    @recolabs_ai
    222 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    63 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Reco est le leader en sécurité SaaS dynamique — la seule approche qui élimine le fossé de sécurité SaaS (le fossé croissant entre ce que vous pouvez protéger et ce qui dépasse votre sécurité). Ce foss

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 71% Marché intermédiaire
  • 14% Entreprise
Reco Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Support client
2
Intégrations faciles
1
Configuration facile
1
Intuitif
1
Inconvénients
Limitations
1
Reco fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Qualité du service client
Moyenne : 9.1
9.3
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Vendeur
Reco
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, New York
Twitter
@recolabs_ai
222 abonnés Twitter
Page LinkedIn®
www.linkedin.com
63 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sonrai Security est un fournisseur de solutions de gestion des accès privilégiés dans le cloud de premier plan. Avec pour mission de permettre aux entreprises de toutes tailles d'innover en toute sécu

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 40% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sonrai Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité du cloud
    12
    Sécurité
    12
    Gestion des nuages
    10
    Facilité d'utilisation
    9
    Technologie Cloud
    8
    Inconvénients
    Complexité
    3
    Cher
    3
    Limitations des fonctionnalités
    3
    Amélioration nécessaire
    3
    Personnalisation limitée
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sonrai Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Qualité du service client
    Moyenne : 9.1
    8.6
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2017
    Emplacement du siège social
    New York, US
    Page LinkedIn®
    www.linkedin.com
    67 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sonrai Security est un fournisseur de solutions de gestion des accès privilégiés dans le cloud de premier plan. Avec pour mission de permettre aux entreprises de toutes tailles d'innover en toute sécu

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 40% Entreprise
  • 40% Marché intermédiaire
Sonrai Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité du cloud
12
Sécurité
12
Gestion des nuages
10
Facilité d'utilisation
9
Technologie Cloud
8
Inconvénients
Complexité
3
Cher
3
Limitations des fonctionnalités
3
Amélioration nécessaire
3
Personnalisation limitée
3
Sonrai Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Qualité du service client
Moyenne : 9.1
8.6
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Année de fondation
2017
Emplacement du siège social
New York, US
Page LinkedIn®
www.linkedin.com
67 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    WithSecure Elements Extended Detection and Response (XDR) est une solution unifiée, conçue pour protéger les infrastructures informatiques modernes. Elle minimise l'impact des attaques en utilisant de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 56% Marché intermédiaire
    • 24% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • WithSecure Elements XDR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Alerter
    1
    Facilité d'utilisation
    1
    Efficacité
    1
    Enquête
    1
    Compatibilité de la plateforme
    1
    Inconvénients
    Faux positifs
    1
    Pas convivial
    1
    Mauvaise navigation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • WithSecure Elements XDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Qualité du service client
    Moyenne : 9.1
    8.9
    Facilité d’utilisation
    Moyenne : 9.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    WithSecure
    Année de fondation
    1988
    Emplacement du siège social
    Helsinki, Finland
    Twitter
    @WithSecure
    66,993 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,731 employés sur LinkedIn®
    Propriété
    FSOYF
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

WithSecure Elements Extended Detection and Response (XDR) est une solution unifiée, conçue pour protéger les infrastructures informatiques modernes. Elle minimise l'impact des attaques en utilisant de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 56% Marché intermédiaire
  • 24% Petite entreprise
WithSecure Elements XDR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Alerter
1
Facilité d'utilisation
1
Efficacité
1
Enquête
1
Compatibilité de la plateforme
1
Inconvénients
Faux positifs
1
Pas convivial
1
Mauvaise navigation
1
WithSecure Elements XDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Qualité du service client
Moyenne : 9.1
8.9
Facilité d’utilisation
Moyenne : 9.2
Détails du vendeur
Vendeur
WithSecure
Année de fondation
1988
Emplacement du siège social
Helsinki, Finland
Twitter
@WithSecure
66,993 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,731 employés sur LinkedIn®
Propriété
FSOYF