Stack Identity

Par Stack Identity

Profil non revendiqué

Revendiquer le profil Stack Identity pour Free

Votre page G2 est souvent le premier endroit où les acheteurs vous évaluent. Prenez le contrôle de la façon dont votre marque apparaît.

CE QUE VOUS DÉBLOQUEZ

Contrôlez votre profil

Mettez à jour le logo, les captures d'écran, les informations sur les prix

Engagez-vous avec les clients

Répondez aux avis, construisez la confiance avec les prospects

Voir l'activité des acheteurs

Suivez qui consulte, comprenez l'engagement

Collecter des avis

Créer une page de destination et collecter des avis

Les vendeurs qui gèrent activement leur profil G2 construisent plus de confiance et convertissent plus d'acheteurs

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Stack Identity ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du produit Stack Identity

Image de l'avatar du produit

Avez-vous déjà utilisé Stack Identity auparavant?

Répondez à quelques questions pour aider la communauté Stack Identity

Avis Stack Identity (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Stack Identity pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Okta
Okta
4.5
(1,222)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(392)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
3
Logo de IBM MaaS360
IBM MaaS360
4.2
(202)
Votre entreprise en mouvement avec la gestion et la sécurité des appareils mobiles
4
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(201)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
5
Logo de SailPoint
SailPoint
4.5
(173)
Avec IdentityNow, SailPoint offre des services IAM intégrés depuis le cloud qui automatisent la conformité, l'approvisionnement, la gestion des mots de passe et la gestion des accès.
6
Logo de WithSecure Elements Extended Detection and Response (XDR)
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR est une solution unifiée, conçue pour protéger les infrastructures informatiques modernes. Elle minimise l'impact des attaques en utilisant des contrôles préventifs automatisés et avancés qui maintiennent les volumes d'incidents et les attaques de bas niveau à distance. Les outils alimentés par l'IA permettent une détection, une investigation et une réponse rapides aux menaces sur les points de terminaison, les identités, les courriels et d'autres services de collaboration basés sur le cloud.
7
Logo de CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(130)
La nouvelle réalité d'aujourd'hui nécessite un nouveau type de plateforme d'accès. Construit sur Zero Trust, CyberArk Identity crée une nouvelle ère - un accès sécurisé partout - qui combine de manière unique des capacités de pointe pour intégrer de manière transparente SSO, MFA, EMM et UBA. En utilisant nos technologies éprouvées, nous inaugurons une nouvelle génération de technologies d'accès qui non seulement protègent les entreprises, mais conduisent également à des clients plus satisfaits, de meilleurs produits et des organisations plus précieuses.
8
Logo de Guardz
Guardz
4.6
(107)
Guardz est la plateforme de cybersécurité unifiée conçue pour les MSP. Nous consolidons les contrôles de sécurité essentiels, y compris les identités, les terminaux, les e-mails, la sensibilisation, et plus encore, dans un cadre natif de l'IA conçu pour l'efficacité opérationnelle. Avec une approche centrée sur l'identité, une équipe d'élite de chasse aux menaces, et une MDR dirigée par l'IA et des humains 24/7, Guardz transforme la cybersécurité d'une défense réactive en une protection proactive.
9
Logo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(97)
Microsoft Defender pour l'identité vous permet d'intégrer Microsoft Defender pour l'identité avec Defender pour Endpoint, pour une solution de protection contre les menaces encore plus complète. Alors que Defender pour l'identité surveille le trafic sur vos contrôleurs de domaine, Defender pour Endpoint surveille vos points de terminaison, fournissant ensemble une interface unique à partir de laquelle vous pouvez protéger votre environnement.
10
Logo de Huntress Managed ITDR
Huntress Managed ITDR
4.8
(93)
Surveille en continu les indications et comportements d'une attaque BEC, comme un utilisateur se connectant depuis un emplacement suspect ou une règle de transfert d'e-mails malveillante. Le Centre des opérations de sécurité (SOC) de Huntress examine toutes les détections, isolant instantanément toute identité compromise, et fournit un plan de remédiation semi-automatisé pour les actions nécessaires supplémentaires.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.