Introducing G2.ai, the future of software buying.Try now
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Trustle

Statut du profil

Ce profil est actuellement géré par Trustle mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Trustle ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Trustle auparavant?

Répondez à quelques questions pour aider la communauté Trustle

Avis Trustle (1)

Avis

Avis Trustle (1)

4.5
Avis 1

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Rehan D.
RD
Infrastructure Manager
Marché intermédiaire (51-1000 employés)
"Solution de sécurité de base Trustle Cloud"
Qu'aimez-vous le plus à propos de Trustle?

Trustle fournit une solution basée sur le cloud pour la sécurité de l'identité et la gestion des accès, automatisant l'accès juste-à-temps et identifiant les risques dans les environnements cloud. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Trustle?

Actuellement non trouvé dans cette application de sécurité cloud. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Trustle pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Salesforce Platform
Salesforce Platform
4.5
(3,915)
La plateforme en tant que service (PaaS) élimine les coûts et la complexité liés à l'évaluation, l'achat, la configuration et la gestion de tout le matériel et logiciel nécessaires pour des applications sur mesure.
2
Logo de JumpCloud
JumpCloud
4.5
(3,783)
La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.
3
Logo de Okta
Okta
4.5
(1,145)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
4
Logo de Microsoft Entra ID
Microsoft Entra ID
4.5
(876)
Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications SaaS non-Microsoft.
5
Logo de Wiz
Wiz
4.7
(752)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
6
Logo de BetterCloud
BetterCloud
4.4
(476)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
7
Logo de FortiCNAPP
FortiCNAPP
4.4
(383)
FortiCNAPP est une plateforme de protection des applications cloud-native (CNAPP) complète qui regroupe la gestion de la posture de sécurité cloud (CSPM), la protection des charges de travail cloud (CWPP), la gestion des droits d'infrastructure cloud (CIEM), la sécurité Kubernetes et la conformité en une seule solution. En utilisant la détection d'anomalies basée sur l'IA et l'analyse comportementale, FortiCNAPP surveille en continu les environnements cloud pour identifier les mauvaises configurations, les vulnérabilités et les menaces actives en temps réel. La plateforme prend en charge les modèles de déploiement sans agent et avec agent, assurant une couverture flexible à travers des architectures diverses. FortiCNAPP s'intègre également avec le Fortinet Security Fabric, corrélant les données cloud avec les informations réseau et endpoint de FortiGuard, FortiSOAR, et plus encore, offrant un contexte de menace complet, une remédiation plus rapide et une gestion unifiée des risques.
8
Logo de BeyondTrust Remote Support
BeyondTrust Remote Support
4.7
(370)
La solution numéro 1 pour permettre aux grandes entreprises d'accéder et de prendre en charge en toute sécurité n'importe quel appareil ou système, partout dans le monde.
9
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(370)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
10
Logo de Orca Security
Orca Security
4.6
(224)
Obtenez une visibilité au niveau de la charge de travail sur AWS, Azure et GCP sans les coûts opérationnels des agents. Vous pourriez acheter trois outils à la place… mais pourquoi ? Orca remplace les outils d'évaluation des vulnérabilités hérités, CSPM et CWPP. Se déploie en quelques minutes, pas en mois.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Trustle
Voir les alternatives