Introducing G2.ai, the future of software buying.Try now

Migliori Software di Rilevamento e Risposta alle Minacce di Identità (ITDR)

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di rilevamento e risposta alle minacce di identità (ITDR) rileva minacce e vulnerabilità legate all'identità, come l'uso improprio e l'abuso delle credenziali, le autorizzazioni non approvate e le escalation di privilegi, e altre minacce legate all'identità. I team di sicurezza delle informazioni utilizzano questo software come parte delle loro iniziative di rilevamento delle minacce, specificamente orientate alla superficie di attacco legata all'identità.

Il software di rilevamento e risposta alle minacce di identità (ITDR) è diverso dal software di gestione delle identità e degli accessi (IAM); la funzione dell'IAM è prevenire i rischi legati all'identità attraverso una corretta autenticazione e accesso degli utenti in anticipo, mentre l'ITDR identifica le minacce una volta che i sistemi sono stati compromessi. L'ITDR è anche diverso dal software di gestione delle minacce interne (ITM) in quanto l'ITDR identifica l'abuso di credenziali e privilegi, comunemente da parte di soggetti esterni che hanno identificato e sfruttato vulnerabilità di identità, mentre l'ITM monitora le azioni che un attore di minacce compie, come il download di dati a cui non ha diritto.

Per qualificarsi per l'inclusione nella categoria di rilevamento e risposta alle minacce di identità (ITDR), un prodotto deve:

Monitorare e rilevare attività potenzialmente dannose relative a identità e privilegi Identificare configurazioni errate legate all'identità Indagare sulle minacce di identità con informazioni contestuali sugli utenti Segnalare account non autorizzati e privilegi eccessivi
Mostra di più
Mostra meno

Software di Rilevamento e Risposta alle Minacce di Identità (ITDR) in evidenza a colpo d'occhio

Piano gratuito disponibile:
Guardz
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
52 Inserzioni in Rilevamento e Risposta alle Minacce di Identità (ITDR) Disponibili
(375)4.6 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Endpoint Protection Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

    Utenti
    • Security Analyst
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 47% Enterprise
    • 41% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    84
    Security
    71
    Ease of Use
    69
    Threat Detection
    68
    Detection
    57
    Contro
    Expensive
    34
    Complexity
    25
    Learning Curve
    20
    Limited Features
    19
    Pricing Issues
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 9.1
    9.0
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,935 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

Utenti
  • Security Analyst
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 47% Enterprise
  • 41% Mid-Market
Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
84
Security
71
Ease of Use
69
Threat Detection
68
Detection
57
Contro
Expensive
34
Complexity
25
Learning Curve
20
Limited Features
19
Pricing Issues
19
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 9.1
9.0
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,935 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
(68)4.8 su 5
1st Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Gli hacker non perdono tempo a violare le tue reti nel modo più difficile: stanno usando infostealer per rubare credenziali, cookie di sessione e token di accesso in pochi secondi. Huntress Managed IT

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 78% Piccola impresa
    • 16% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Huntress Managed ITDR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    20
    Continuous Monitoring
    19
    Alert Management
    10
    Deployment Ease
    10
    Setup Ease
    10
    Contro
    Inefficient Alert System
    4
    Portal Issues
    4
    UX Improvement
    4
    Limited Control
    3
    Limited Integration
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Huntress Managed ITDR che prevedono la soddisfazione degli utenti
    9.7
    Qualità del supporto
    Media: 9.1
    9.5
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Huntress Labs
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Ellicott City, US
    Twitter
    @HuntressLabs
    38,131 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    829 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Gli hacker non perdono tempo a violare le tue reti nel modo più difficile: stanno usando infostealer per rubare credenziali, cookie di sessione e token di accesso in pochi secondi. Huntress Managed IT

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 78% Piccola impresa
  • 16% Mid-Market
Pro e Contro di Huntress Managed ITDR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
20
Continuous Monitoring
19
Alert Management
10
Deployment Ease
10
Setup Ease
10
Contro
Inefficient Alert System
4
Portal Issues
4
UX Improvement
4
Limited Control
3
Limited Integration
3
Valutazioni delle caratteristiche e dell'usabilità di Huntress Managed ITDR che prevedono la soddisfazione degli utenti
9.7
Qualità del supporto
Media: 9.1
9.5
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Huntress Labs
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Ellicott City, US
Twitter
@HuntressLabs
38,131 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
829 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(197)4.2 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per IBM MaaS360
Salva nelle Mie Liste
Prezzo di ingresso:$4.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo

    Utenti
    • IT Manager
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 45% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di IBM MaaS360
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    44
    Security
    42
    Device Management
    39
    Ease of Use
    36
    Centralized Management
    23
    Contro
    Learning Curve
    21
    Poor UI
    16
    Poor Interface Design
    15
    Slow Performance
    15
    Outdated Interface
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM MaaS360 che prevedono la soddisfazione degli utenti
    8.1
    Qualità del supporto
    Media: 9.1
    8.2
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Sito web dell'azienda
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    708,824 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo

Utenti
  • IT Manager
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 45% Mid-Market
  • 35% Enterprise
Pro e Contro di IBM MaaS360
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
44
Security
42
Device Management
39
Ease of Use
36
Centralized Management
23
Contro
Learning Curve
21
Poor UI
16
Poor Interface Design
15
Slow Performance
15
Outdated Interface
12
Valutazioni delle caratteristiche e dell'usabilità di IBM MaaS360 che prevedono la soddisfazione degli utenti
8.1
Qualità del supporto
Media: 9.1
8.2
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
IBM
Sito web dell'azienda
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
708,824 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
(1,152)4.5 su 5
Visualizza i migliori Servizi di consulenza per Okta
Salva nelle Mie Liste
Prezzo di ingresso:$6.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o

    Utenti
    • Software Engineer
    • Account Executive
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Mid-Market
    • 39% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Okta
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    179
    Security
    132
    Single Sign-On
    104
    Easy Access
    101
    Authentication
    96
    Contro
    Authentication Issues
    66
    Login Issues
    44
    Frequent Authentication
    31
    Complex Setup
    29
    Expensive
    29
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Okta che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 9.1
    9.3
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Okta
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    San Francisco, California
    Twitter
    @okta
    42,519 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,910 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o

Utenti
  • Software Engineer
  • Account Executive
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Mid-Market
  • 39% Enterprise
Pro e Contro di Okta
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
179
Security
132
Single Sign-On
104
Easy Access
101
Authentication
96
Contro
Authentication Issues
66
Login Issues
44
Frequent Authentication
31
Complex Setup
29
Expensive
29
Valutazioni delle caratteristiche e dell'usabilità di Okta che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 9.1
9.3
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Okta
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
San Francisco, California
Twitter
@okta
42,519 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,910 dipendenti su LinkedIn®
(95)4.3 su 5
9th Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender for Identity ti consente di integrare Microsoft Defender for Identity con Defender for Endpoint, per una soluzione di protezione dalle minacce ancora più completa. Mentre Defender f

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 38% Enterprise
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    2
    Cybersecurity
    1
    Easy Installation
    1
    Easy Integrations
    1
    Monitoring
    1
    Contro
    Complexity
    1
    False Positives
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Identity che prevedono la soddisfazione degli utenti
    7.8
    Qualità del supporto
    Media: 9.1
    8.1
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender for Identity ti consente di integrare Microsoft Defender for Identity con Defender for Endpoint, per una soluzione di protezione dalle minacce ancora più completa. Mentre Defender f

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 38% Enterprise
  • 33% Piccola impresa
Pro e Contro di Microsoft Defender for Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
2
Cybersecurity
1
Easy Installation
1
Easy Integrations
1
Monitoring
1
Contro
Complexity
1
False Positives
1
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Identity che prevedono la soddisfazione degli utenti
7.8
Qualità del supporto
Media: 9.1
8.1
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(12)4.1 su 5
Visualizza i migliori Servizi di consulenza per Falcon Identity protection
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CrowdStrike Falcon Next-Gen Identity Security consente una sicurezza dell'identità senza attriti con la prevenzione delle minacce in tempo reale e l'applicazione delle politiche IT utilizzando analisi

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 42% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Falcon Identity protection che prevedono la soddisfazione degli utenti
    8.2
    Qualità del supporto
    Media: 9.1
    8.5
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,935 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CRWD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CrowdStrike Falcon Next-Gen Identity Security consente una sicurezza dell'identità senza attriti con la prevenzione delle minacce in tempo reale e l'applicazione delle politiche IT utilizzando analisi

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 42% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Falcon Identity protection che prevedono la soddisfazione degli utenti
8.2
Qualità del supporto
Media: 9.1
8.5
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
CrowdStrike
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,935 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
Proprietà
NASDAQ: CRWD
(31)4.8 su 5
5th Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CrowdStrike Falcon Shield consente ai team di sicurezza di proteggere l'intero stack SaaS con la sua piattaforma di prevenzione, rilevamento e risposta. Falcon Shield si integra con oltre 150 applicaz

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 52% Enterprise
    • 48% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Shield
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    2
    User Interface
    2
    Alert Notifications
    1
    Dashboard Usability
    1
    Documentation
    1
    Contro
    Integration Issues
    1
    Limited Features
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Shield che prevedono la soddisfazione degli utenti
    9.8
    Qualità del supporto
    Media: 9.1
    9.4
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,935 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CRWD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CrowdStrike Falcon Shield consente ai team di sicurezza di proteggere l'intero stack SaaS con la sua piattaforma di prevenzione, rilevamento e risposta. Falcon Shield si integra con oltre 150 applicaz

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 52% Enterprise
  • 48% Mid-Market
Pro e Contro di CrowdStrike Falcon Shield
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
2
User Interface
2
Alert Notifications
1
Dashboard Usability
1
Documentation
1
Contro
Integration Issues
1
Limited Features
1
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Shield che prevedono la soddisfazione degli utenti
9.8
Qualità del supporto
Media: 9.1
9.4
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
CrowdStrike
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,935 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
Proprietà
NASDAQ: CRWD
(196)4.7 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Endpoint
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 44% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Endpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    18
    Features
    16
    Threat Detection
    13
    Security
    10
    Customer Support
    9
    Contro
    Compatibility Issues
    4
    Lack of Clarity
    4
    Missing Features
    4
    Agent Issues
    3
    Alert Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Endpoint che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 9.1
    8.9
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,959 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,132 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 44% Mid-Market
  • 37% Enterprise
Pro e Contro di SentinelOne Singularity Endpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
18
Features
16
Threat Detection
13
Security
10
Customer Support
9
Contro
Compatibility Issues
4
Lack of Clarity
4
Missing Features
4
Agent Issues
3
Alert Issues
3
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Endpoint che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 9.1
8.9
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,959 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,132 dipendenti su LinkedIn®
(41)4.5 su 5
8th Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La Protezione dell'Identità è uno strumento che consente alle organizzazioni di svolgere tre compiti chiave: Automatizzare il rilevamento e la risoluzione dei rischi basati sull'identità. Indagare sui

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 51% Enterprise
    • 27% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra Identity Protection che prevedono la soddisfazione degli utenti
    9.0
    Qualità del supporto
    Media: 9.1
    9.0
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La Protezione dell'Identità è uno strumento che consente alle organizzazioni di svolgere tre compiti chiave: Automatizzare il rilevamento e la risoluzione dei rischi basati sull'identità. Indagare sui

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 51% Enterprise
  • 27% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra Identity Protection che prevedono la soddisfazione degli utenti
9.0
Qualità del supporto
Media: 9.1
9.0
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(127)4.5 su 5
6th Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $2.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 49% Enterprise
    • 49% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CyberArk Workforce Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    14
    Access Management
    6
    Intuitive
    6
    Customer Support
    5
    Access Control
    4
    Contro
    Missing Features
    4
    Integration Issues
    2
    Lack of Automation
    2
    Lack of Features
    2
    Browser Extension Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CyberArk Workforce Identity che prevedono la soddisfazione degli utenti
    9.0
    Qualità del supporto
    Media: 9.1
    8.8
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CyberArk
    Anno di Fondazione
    1999
    Sede centrale
    Newton, MA
    Twitter
    @CyberArk
    17,677 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,022 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CYBR
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 49% Enterprise
  • 49% Mid-Market
Pro e Contro di CyberArk Workforce Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
14
Access Management
6
Intuitive
6
Customer Support
5
Access Control
4
Contro
Missing Features
4
Integration Issues
2
Lack of Automation
2
Lack of Features
2
Browser Extension Issues
1
Valutazioni delle caratteristiche e dell'usabilità di CyberArk Workforce Identity che prevedono la soddisfazione degli utenti
9.0
Qualità del supporto
Media: 9.1
8.8
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
CyberArk
Anno di Fondazione
1999
Sede centrale
Newton, MA
Twitter
@CyberArk
17,677 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,022 dipendenti su LinkedIn®
Proprietà
NASDAQ:CYBR
(94)4.7 su 5
2nd Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Visualizza i migliori Servizi di consulenza per Guardz
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Guardz è la piattaforma di cybersecurity unificata progettata appositamente per gli MSP. Consolida i controlli di sicurezza essenziali, inclusi identità, endpoint, email, consapevolezza e altro, in un

    Utenti
    • Manager
    • Owner
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 73% Piccola impresa
    • 22% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Guardz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    52
    Security
    45
    Features
    33
    Threat Detection
    28
    Easy Setup
    24
    Contro
    Limited Features
    10
    Insufficient Information
    7
    Integration Issues
    7
    Needs Improvement
    7
    UX Improvement
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Guardz che prevedono la soddisfazione degli utenti
    9.3
    Qualità del supporto
    Media: 9.1
    9.4
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Guardz
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Tel Aviv, IL
    Twitter
    @GuardzCyber
    98 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    154 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Guardz è la piattaforma di cybersecurity unificata progettata appositamente per gli MSP. Consolida i controlli di sicurezza essenziali, inclusi identità, endpoint, email, consapevolezza e altro, in un

Utenti
  • Manager
  • Owner
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 73% Piccola impresa
  • 22% Mid-Market
Pro e Contro di Guardz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
52
Security
45
Features
33
Threat Detection
28
Easy Setup
24
Contro
Limited Features
10
Insufficient Information
7
Integration Issues
7
Needs Improvement
7
UX Improvement
7
Valutazioni delle caratteristiche e dell'usabilità di Guardz che prevedono la soddisfazione degli utenti
9.3
Qualità del supporto
Media: 9.1
9.4
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Guardz
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Tel Aviv, IL
Twitter
@GuardzCyber
98 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
154 dipendenti su LinkedIn®
(18)4.7 su 5
7th Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Semperis Directory Services Protector mette la sicurezza di Active Directory e il rilevamento e la risposta alle minacce all'identità in modalità automatica con monitoraggio continuo delle minacce AD,

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 78% Enterprise
    • 22% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Semperis Directory Services Protector
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    7
    Features
    5
    Customer Support
    4
    Alerts
    3
    Monitoring
    3
    Contro
    Communication Issues
    2
    Data Inconsistency
    2
    Complexity
    1
    Complex Setup
    1
    Deployment Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Semperis Directory Services Protector che prevedono la soddisfazione degli utenti
    9.6
    Qualità del supporto
    Media: 9.1
    9.3
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Semperis
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Hoboken, New Jersey
    Twitter
    @SemperisTech
    10,102 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    596 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Semperis Directory Services Protector mette la sicurezza di Active Directory e il rilevamento e la risposta alle minacce all'identità in modalità automatica con monitoraggio continuo delle minacce AD,

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 78% Enterprise
  • 22% Mid-Market
Pro e Contro di Semperis Directory Services Protector
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
7
Features
5
Customer Support
4
Alerts
3
Monitoring
3
Contro
Communication Issues
2
Data Inconsistency
2
Complexity
1
Complex Setup
1
Deployment Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Semperis Directory Services Protector che prevedono la soddisfazione degli utenti
9.6
Qualità del supporto
Media: 9.1
9.3
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Semperis
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Hoboken, New Jersey
Twitter
@SemperisTech
10,102 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
596 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    WithSecure Elements Extended Detection and Response (XDR) è una soluzione unificata, progettata per proteggere le infrastrutture IT moderne. Riduce l'impatto degli attacchi utilizzando controlli preve

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 45% Mid-Market
    • 40% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di WithSecure Elements Extended Detection and Response (XDR)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Alerting
    1
    Ease of Use
    1
    Efficiency
    1
    Investigation
    1
    Platform Compatibility
    1
    Contro
    False Positives
    1
    Not User-Friendly
    1
    Poor Navigation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di WithSecure Elements Extended Detection and Response (XDR) che prevedono la soddisfazione degli utenti
    8.8
    Qualità del supporto
    Media: 9.1
    9.1
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    WithSecure
    Anno di Fondazione
    1988
    Sede centrale
    Helsinki, Finland
    Twitter
    @WithSecure
    66,858 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,745 dipendenti su LinkedIn®
    Proprietà
    FSOYF
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

WithSecure Elements Extended Detection and Response (XDR) è una soluzione unificata, progettata per proteggere le infrastrutture IT moderne. Riduce l'impatto degli attacchi utilizzando controlli preve

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 45% Mid-Market
  • 40% Piccola impresa
Pro e Contro di WithSecure Elements Extended Detection and Response (XDR)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Alerting
1
Ease of Use
1
Efficiency
1
Investigation
1
Platform Compatibility
1
Contro
False Positives
1
Not User-Friendly
1
Poor Navigation
1
Valutazioni delle caratteristiche e dell'usabilità di WithSecure Elements Extended Detection and Response (XDR) che prevedono la soddisfazione degli utenti
8.8
Qualità del supporto
Media: 9.1
9.1
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
WithSecure
Anno di Fondazione
1988
Sede centrale
Helsinki, Finland
Twitter
@WithSecure
66,858 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,745 dipendenti su LinkedIn®
Proprietà
FSOYF
(11)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    QOMPLX è un fornitore leader di soluzioni software per la sicurezza informatica focalizzate sull'identità. La nostra tecnologia monitora continuamente l'attività degli utenti su tutti i punti di acces

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 55% Mid-Market
    • 27% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Qomplx che prevedono la soddisfazione degli utenti
    9.5
    Qualità del supporto
    Media: 9.1
    8.5
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    QOMPLX
    Anno di Fondazione
    2015
    Sede centrale
    Tysons, Virginia
    Twitter
    @QOMPLX
    579 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    24 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

QOMPLX è un fornitore leader di soluzioni software per la sicurezza informatica focalizzate sull'identità. La nostra tecnologia monitora continuamente l'attività degli utenti su tutti i punti di acces

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 55% Mid-Market
  • 27% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Qomplx che prevedono la soddisfazione degli utenti
9.5
Qualità del supporto
Media: 9.1
8.5
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
QOMPLX
Anno di Fondazione
2015
Sede centrale
Tysons, Virginia
Twitter
@QOMPLX
579 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
24 dipendenti su LinkedIn®
(7)4.9 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Reco è il leader nella Sicurezza Dinamica SaaS — l'unico approccio che elimina il divario di sicurezza SaaS (il crescente divario tra ciò che puoi proteggere e ciò che supera la tua sicurezza). Questo

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 71% Mid-Market
    • 14% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Reco
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Customer Support
    2
    Easy Integrations
    1
    Easy Setup
    1
    Intuitive
    1
    Contro
    Limitations
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Reco che prevedono la soddisfazione degli utenti
    10.0
    Qualità del supporto
    Media: 9.1
    9.3
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Reco
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, New York
    Twitter
    @recolabs_ai
    226 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    63 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Reco è il leader nella Sicurezza Dinamica SaaS — l'unico approccio che elimina il divario di sicurezza SaaS (il crescente divario tra ciò che puoi proteggere e ciò che supera la tua sicurezza). Questo

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 71% Mid-Market
  • 14% Enterprise
Pro e Contro di Reco
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Customer Support
2
Easy Integrations
1
Easy Setup
1
Intuitive
1
Contro
Limitations
1
Valutazioni delle caratteristiche e dell'usabilità di Reco che prevedono la soddisfazione degli utenti
10.0
Qualità del supporto
Media: 9.1
9.3
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Reco
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, New York
Twitter
@recolabs_ai
226 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
63 dipendenti su LinkedIn®