Introducing G2.ai, the future of software buying.Try now

Migliori Software di Rilevamento e Risposta alle Minacce di Identità (ITDR)

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di rilevamento e risposta alle minacce di identità (ITDR) rileva minacce e vulnerabilità legate all'identità, come l'uso improprio e l'abuso delle credenziali, le autorizzazioni non approvate e le escalation di privilegi, e altre minacce legate all'identità. I team di sicurezza delle informazioni utilizzano questo software come parte delle loro iniziative di rilevamento delle minacce, specificamente orientate alla superficie di attacco legata all'identità.

Il software di rilevamento e risposta alle minacce di identità (ITDR) è diverso dal software di gestione delle identità e degli accessi (IAM); la funzione dell'IAM è prevenire i rischi legati all'identità attraverso una corretta autenticazione e accesso degli utenti in anticipo, mentre l'ITDR identifica le minacce una volta che i sistemi sono stati compromessi. L'ITDR è anche diverso dal software di gestione delle minacce interne (ITM) in quanto l'ITDR identifica l'abuso di credenziali e privilegi, comunemente da parte di soggetti esterni che hanno identificato e sfruttato vulnerabilità di identità, mentre l'ITM monitora le azioni che un attore di minacce compie, come il download di dati a cui non ha diritto.

Per qualificarsi per l'inclusione nella categoria di rilevamento e risposta alle minacce di identità (ITDR), un prodotto deve:

Monitorare e rilevare attività potenzialmente dannose relative a identità e privilegi Identificare configurazioni errate legate all'identità Indagare sulle minacce di identità con informazioni contestuali sugli utenti Segnalare account non autorizzati e privilegi eccessivi
Mostra di più
Mostra meno

Software di Rilevamento e Risposta alle Minacce di Identità (ITDR) in evidenza a colpo d'occhio

Piano gratuito disponibile:
Guardz
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Rilevamento e Risposta alle Minacce di Identità (ITDR) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
51 Inserzioni in Rilevamento e Risposta alle Minacce di Identità (ITDR) Disponibili
(335)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Endpoint Protection Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

    Utenti
    • Security Analyst
    • Cyber Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 49% Enterprise
    • 41% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    65
    Threat Detection
    51
    Ease of Use
    49
    Security
    49
    Detection
    42
    Contro
    Expensive
    20
    Complexity
    15
    Limited Features
    14
    Missing Features
    14
    False Positives
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 9.1
    9.0
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

Utenti
  • Security Analyst
  • Cyber Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 49% Enterprise
  • 41% Mid-Market
Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
65
Threat Detection
51
Ease of Use
49
Security
49
Detection
42
Contro
Expensive
20
Complexity
15
Limited Features
14
Missing Features
14
False Positives
11
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 9.1
9.0
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
(58)4.9 su 5
1st Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Huntress Managed Identity Threat Detection & Response (ITDR) è una soluzione di cybersecurity specializzata progettata per aiutare le organizzazioni a proteggere i loro sistemi di identità contro

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 84% Piccola impresa
    • 12% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Huntress Managed ITDR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    19
    Continuous Monitoring
    16
    Setup Ease
    11
    Alert Management
    10
    Customer Support
    10
    Contro
    Inefficient Alert System
    4
    Portal Issues
    4
    Limited Control
    3
    UX Improvement
    3
    Billing Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Huntress Managed ITDR che prevedono la soddisfazione degli utenti
    9.7
    Qualità del supporto
    Media: 9.1
    9.5
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Huntress Labs
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Ellicott City, US
    Twitter
    @HuntressLabs
    37,661 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    814 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Huntress Managed Identity Threat Detection & Response (ITDR) è una soluzione di cybersecurity specializzata progettata per aiutare le organizzazioni a proteggere i loro sistemi di identità contro

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 84% Piccola impresa
  • 12% Mid-Market
Pro e Contro di Huntress Managed ITDR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
19
Continuous Monitoring
16
Setup Ease
11
Alert Management
10
Customer Support
10
Contro
Inefficient Alert System
4
Portal Issues
4
Limited Control
3
UX Improvement
3
Billing Issues
2
Valutazioni delle caratteristiche e dell'usabilità di Huntress Managed ITDR che prevedono la soddisfazione degli utenti
9.7
Qualità del supporto
Media: 9.1
9.5
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Huntress Labs
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Ellicott City, US
Twitter
@HuntressLabs
37,661 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
814 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(198)4.2 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per IBM MaaS360
Salva nelle Mie Liste
30% di Sconto: 3.50 USD
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo

    Utenti
    • IT Manager
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 45% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di IBM MaaS360
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    42
    Security
    40
    Device Management
    37
    Ease of Use
    34
    Centralized Management
    22
    Contro
    Learning Curve
    20
    Poor UI
    15
    Poor Interface Design
    14
    Slow Performance
    14
    Complexity
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM MaaS360 che prevedono la soddisfazione degli utenti
    8.1
    Qualità del supporto
    Media: 9.1
    8.1
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Sito web dell'azienda
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    709,117 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo

Utenti
  • IT Manager
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 45% Mid-Market
  • 35% Enterprise
Pro e Contro di IBM MaaS360
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
42
Security
40
Device Management
37
Ease of Use
34
Centralized Management
22
Contro
Learning Curve
20
Poor UI
15
Poor Interface Design
14
Slow Performance
14
Complexity
11
Valutazioni delle caratteristiche e dell'usabilità di IBM MaaS360 che prevedono la soddisfazione degli utenti
8.1
Qualità del supporto
Media: 9.1
8.1
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
IBM
Sito web dell'azienda
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
709,117 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
(94)4.3 su 5
8th Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender for Identity ti consente di integrare Microsoft Defender for Identity con Defender for Endpoint, per una soluzione di protezione dalle minacce ancora più completa. Mentre Defender f

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 38% Enterprise
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    2
    Cybersecurity
    1
    Easy Installation
    1
    Easy Integrations
    1
    Monitoring
    1
    Contro
    Complexity
    1
    False Positives
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Identity che prevedono la soddisfazione degli utenti
    7.9
    Qualità del supporto
    Media: 9.1
    8.1
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender for Identity ti consente di integrare Microsoft Defender for Identity con Defender for Endpoint, per una soluzione di protezione dalle minacce ancora più completa. Mentre Defender f

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 38% Enterprise
  • 33% Piccola impresa
Pro e Contro di Microsoft Defender for Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
2
Cybersecurity
1
Easy Installation
1
Easy Integrations
1
Monitoring
1
Contro
Complexity
1
False Positives
1
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Identity che prevedono la soddisfazione degli utenti
7.9
Qualità del supporto
Media: 9.1
8.1
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(12)4.1 su 5
Visualizza i migliori Servizi di consulenza per Falcon Identity protection
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CrowdStrike Falcon Next-Gen Identity Security consente una sicurezza dell'identità senza attriti con la prevenzione delle minacce in tempo reale e l'applicazione delle politiche IT utilizzando analisi

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 42% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Falcon Identity protection che prevedono la soddisfazione degli utenti
    8.2
    Qualità del supporto
    Media: 9.1
    8.5
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CRWD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CrowdStrike Falcon Next-Gen Identity Security consente una sicurezza dell'identità senza attriti con la prevenzione delle minacce in tempo reale e l'applicazione delle politiche IT utilizzando analisi

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 42% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Falcon Identity protection che prevedono la soddisfazione degli utenti
8.2
Qualità del supporto
Media: 9.1
8.5
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
CrowdStrike
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
Proprietà
NASDAQ: CRWD
(192)4.7 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 45% Mid-Market
    • 36% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    16
    Features
    15
    Threat Detection
    13
    Security
    11
    Easy Management
    9
    Contro
    Compatibility Issues
    4
    Lack of Clarity
    4
    Missing Features
    4
    Agent Issues
    3
    Alert Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 9.1
    8.9
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,094 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 45% Mid-Market
  • 36% Enterprise
Pro e Contro di SentinelOne Singularity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
16
Features
15
Threat Detection
13
Security
11
Easy Management
9
Contro
Compatibility Issues
4
Lack of Clarity
4
Missing Features
4
Agent Issues
3
Alert Issues
3
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 9.1
8.9
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,094 dipendenti su LinkedIn®
(31)4.8 su 5
4th Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CrowdStrike Falcon Shield consente ai team di sicurezza di proteggere l'intero stack SaaS con la sua piattaforma di prevenzione, rilevamento e risposta. Falcon Shield si integra con oltre 150 applicaz

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 52% Enterprise
    • 48% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Shield
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    12
    Customer Support
    9
    Easy Integrations
    8
    Dashboard Usability
    4
    Ease of Implementation
    4
    Contro
    Limited Features
    5
    Integration Issues
    4
    Immaturity
    2
    Training Required
    2
    Ineffective Alerts
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Shield che prevedono la soddisfazione degli utenti
    9.8
    Qualità del supporto
    Media: 9.1
    9.4
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CRWD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CrowdStrike Falcon Shield consente ai team di sicurezza di proteggere l'intero stack SaaS con la sua piattaforma di prevenzione, rilevamento e risposta. Falcon Shield si integra con oltre 150 applicaz

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 52% Enterprise
  • 48% Mid-Market
Pro e Contro di CrowdStrike Falcon Shield
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
12
Customer Support
9
Easy Integrations
8
Dashboard Usability
4
Ease of Implementation
4
Contro
Limited Features
5
Integration Issues
4
Immaturity
2
Training Required
2
Ineffective Alerts
1
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Shield che prevedono la soddisfazione degli utenti
9.8
Qualità del supporto
Media: 9.1
9.4
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
CrowdStrike
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
Proprietà
NASDAQ: CRWD
(41)4.5 su 5
7th Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La Protezione dell'Identità è uno strumento che consente alle organizzazioni di svolgere tre compiti chiave: Automatizzare il rilevamento e la risoluzione dei rischi basati sull'identità. Indagare sui

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 51% Enterprise
    • 27% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra Identity Protection che prevedono la soddisfazione degli utenti
    9.0
    Qualità del supporto
    Media: 9.1
    9.0
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La Protezione dell'Identità è uno strumento che consente alle organizzazioni di svolgere tre compiti chiave: Automatizzare il rilevamento e la risoluzione dei rischi basati sull'identità. Indagare sui

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 51% Enterprise
  • 27% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra Identity Protection che prevedono la soddisfazione degli utenti
9.0
Qualità del supporto
Media: 9.1
9.0
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(127)4.5 su 5
5th Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $2.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 49% Enterprise
    • 49% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CyberArk Workforce Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    14
    Access Management
    6
    Intuitive
    6
    Customer Support
    5
    Access Control
    4
    Contro
    Missing Features
    4
    Integration Issues
    2
    Lack of Automation
    2
    Lack of Features
    2
    Browser Extension Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CyberArk Workforce Identity che prevedono la soddisfazione degli utenti
    9.0
    Qualità del supporto
    Media: 9.1
    8.8
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CyberArk
    Anno di Fondazione
    1999
    Sede centrale
    Newton, MA
    Twitter
    @CyberArk
    17,642 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,948 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CYBR
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 49% Enterprise
  • 49% Mid-Market
Pro e Contro di CyberArk Workforce Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
14
Access Management
6
Intuitive
6
Customer Support
5
Access Control
4
Contro
Missing Features
4
Integration Issues
2
Lack of Automation
2
Lack of Features
2
Browser Extension Issues
1
Valutazioni delle caratteristiche e dell'usabilità di CyberArk Workforce Identity che prevedono la soddisfazione degli utenti
9.0
Qualità del supporto
Media: 9.1
8.8
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
CyberArk
Anno di Fondazione
1999
Sede centrale
Newton, MA
Twitter
@CyberArk
17,642 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,948 dipendenti su LinkedIn®
Proprietà
NASDAQ:CYBR
(18)4.7 su 5
6th Più facile da usare in Rilevamento e Risposta alle Minacce di Identità (ITDR) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Semperis Directory Services Protector mette la sicurezza di Active Directory e il rilevamento e la risposta alle minacce all'identità in modalità automatica con monitoraggio continuo delle minacce AD,

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 78% Enterprise
    • 22% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Semperis Directory Services Protector
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    11
    Features
    7
    Alerts
    4
    Customer Support
    4
    Monitoring
    4
    Contro
    Communication Issues
    2
    Complex Setup
    2
    Data Inconsistency
    2
    Deployment Issues
    2
    Lack of Customization
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Semperis Directory Services Protector che prevedono la soddisfazione degli utenti
    9.6
    Qualità del supporto
    Media: 9.1
    9.3
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Semperis
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Hoboken, New Jersey
    Twitter
    @SemperisTech
    10,112 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    596 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Semperis Directory Services Protector mette la sicurezza di Active Directory e il rilevamento e la risposta alle minacce all'identità in modalità automatica con monitoraggio continuo delle minacce AD,

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 78% Enterprise
  • 22% Mid-Market
Pro e Contro di Semperis Directory Services Protector
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
11
Features
7
Alerts
4
Customer Support
4
Monitoring
4
Contro
Communication Issues
2
Complex Setup
2
Data Inconsistency
2
Deployment Issues
2
Lack of Customization
2
Valutazioni delle caratteristiche e dell'usabilità di Semperis Directory Services Protector che prevedono la soddisfazione degli utenti
9.6
Qualità del supporto
Media: 9.1
9.3
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Semperis
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Hoboken, New Jersey
Twitter
@SemperisTech
10,112 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
596 dipendenti su LinkedIn®
(11)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    QOMPLX è un fornitore leader di soluzioni software per la sicurezza informatica focalizzate sull'identità. La nostra tecnologia monitora continuamente l'attività degli utenti su tutti i punti di acces

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 55% Mid-Market
    • 27% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Qomplx che prevedono la soddisfazione degli utenti
    9.5
    Qualità del supporto
    Media: 9.1
    8.5
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    QOMPLX
    Anno di Fondazione
    2015
    Sede centrale
    Tysons, Virginia
    Twitter
    @QOMPLX
    582 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    24 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

QOMPLX è un fornitore leader di soluzioni software per la sicurezza informatica focalizzate sull'identità. La nostra tecnologia monitora continuamente l'attività degli utenti su tutti i punti di acces

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 55% Mid-Market
  • 27% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Qomplx che prevedono la soddisfazione degli utenti
9.5
Qualità del supporto
Media: 9.1
8.5
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
QOMPLX
Anno di Fondazione
2015
Sede centrale
Tysons, Virginia
Twitter
@QOMPLX
582 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
24 dipendenti su LinkedIn®
(92)4.7 su 5
Visualizza i migliori Servizi di consulenza per Guardz
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Guardz è la piattaforma di cybersecurity unificata progettata appositamente per gli MSP. Consolida i controlli di sicurezza essenziali, inclusi identità, endpoint, email, consapevolezza e altro, in un

    Utenti
    • Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 72% Piccola impresa
    • 22% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Guardz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    50
    Security
    43
    Features
    33
    Threat Detection
    28
    Easy Setup
    24
    Contro
    Limited Features
    9
    Insufficient Information
    7
    Integration Issues
    7
    Needs Improvement
    7
    Missing Features
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Guardz che prevedono la soddisfazione degli utenti
    9.3
    Qualità del supporto
    Media: 9.1
    9.4
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Guardz
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Tel Aviv, IL
    Twitter
    @GuardzCyber
    94 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    154 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Guardz è la piattaforma di cybersecurity unificata progettata appositamente per gli MSP. Consolida i controlli di sicurezza essenziali, inclusi identità, endpoint, email, consapevolezza e altro, in un

Utenti
  • Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 72% Piccola impresa
  • 22% Mid-Market
Pro e Contro di Guardz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
50
Security
43
Features
33
Threat Detection
28
Easy Setup
24
Contro
Limited Features
9
Insufficient Information
7
Integration Issues
7
Needs Improvement
7
Missing Features
6
Valutazioni delle caratteristiche e dell'usabilità di Guardz che prevedono la soddisfazione degli utenti
9.3
Qualità del supporto
Media: 9.1
9.4
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Guardz
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Tel Aviv, IL
Twitter
@GuardzCyber
94 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
154 dipendenti su LinkedIn®
(7)4.9 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Reco è il leader nella Sicurezza Dinamica SaaS — l'unico approccio che elimina il divario di sicurezza SaaS (il crescente divario tra ciò che puoi proteggere e ciò che supera la tua sicurezza). Questo

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 71% Mid-Market
    • 14% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Reco
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Customer Support
    2
    Easy Integrations
    1
    Easy Setup
    1
    Intuitive
    1
    Contro
    Limitations
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Reco che prevedono la soddisfazione degli utenti
    10.0
    Qualità del supporto
    Media: 9.1
    9.3
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Reco
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, New York
    Twitter
    @recolabs_ai
    222 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    63 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Reco è il leader nella Sicurezza Dinamica SaaS — l'unico approccio che elimina il divario di sicurezza SaaS (il crescente divario tra ciò che puoi proteggere e ciò che supera la tua sicurezza). Questo

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 71% Mid-Market
  • 14% Enterprise
Pro e Contro di Reco
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Customer Support
2
Easy Integrations
1
Easy Setup
1
Intuitive
1
Contro
Limitations
1
Valutazioni delle caratteristiche e dell'usabilità di Reco che prevedono la soddisfazione degli utenti
10.0
Qualità del supporto
Media: 9.1
9.3
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
Reco
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, New York
Twitter
@recolabs_ai
222 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
63 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sonrai Security è un fornitore leader di soluzioni di gestione degli accessi privilegiati nel cloud. Con la missione di consentire alle imprese di tutte le dimensioni di innovare in modo sicuro e con

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 40% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sonrai Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Security
    12
    Security
    12
    Cloud Management
    10
    Ease of Use
    9
    Cloud Technology
    8
    Contro
    Complexity
    3
    Expensive
    3
    Feature Limitations
    3
    Improvement Needed
    3
    Limited Customization
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sonrai Security che prevedono la soddisfazione degli utenti
    9.1
    Qualità del supporto
    Media: 9.1
    8.6
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2017
    Sede centrale
    New York, US
    Pagina LinkedIn®
    www.linkedin.com
    67 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sonrai Security è un fornitore leader di soluzioni di gestione degli accessi privilegiati nel cloud. Con la missione di consentire alle imprese di tutte le dimensioni di innovare in modo sicuro e con

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 40% Enterprise
  • 40% Mid-Market
Pro e Contro di Sonrai Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Security
12
Security
12
Cloud Management
10
Ease of Use
9
Cloud Technology
8
Contro
Complexity
3
Expensive
3
Feature Limitations
3
Improvement Needed
3
Limited Customization
3
Valutazioni delle caratteristiche e dell'usabilità di Sonrai Security che prevedono la soddisfazione degli utenti
9.1
Qualità del supporto
Media: 9.1
8.6
Facilità d'uso
Media: 9.2
Dettagli del venditore
Anno di Fondazione
2017
Sede centrale
New York, US
Pagina LinkedIn®
www.linkedin.com
67 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    WithSecure Elements Extended Detection and Response (XDR) è una soluzione unificata, progettata per proteggere le infrastrutture IT moderne. Riduce l'impatto degli attacchi utilizzando controlli preve

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 56% Mid-Market
    • 24% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di WithSecure Elements XDR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Alerting
    1
    Ease of Use
    1
    Efficiency
    1
    Investigation
    1
    Platform Compatibility
    1
    Contro
    False Positives
    1
    Not User-Friendly
    1
    Poor Navigation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di WithSecure Elements XDR che prevedono la soddisfazione degli utenti
    9.1
    Qualità del supporto
    Media: 9.1
    8.9
    Facilità d'uso
    Media: 9.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    WithSecure
    Anno di Fondazione
    1988
    Sede centrale
    Helsinki, Finland
    Twitter
    @WithSecure
    66,993 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,731 dipendenti su LinkedIn®
    Proprietà
    FSOYF
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

WithSecure Elements Extended Detection and Response (XDR) è una soluzione unificata, progettata per proteggere le infrastrutture IT moderne. Riduce l'impatto degli attacchi utilizzando controlli preve

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 56% Mid-Market
  • 24% Piccola impresa
Pro e Contro di WithSecure Elements XDR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Alerting
1
Ease of Use
1
Efficiency
1
Investigation
1
Platform Compatibility
1
Contro
False Positives
1
Not User-Friendly
1
Poor Navigation
1
Valutazioni delle caratteristiche e dell'usabilità di WithSecure Elements XDR che prevedono la soddisfazione degli utenti
9.1
Qualità del supporto
Media: 9.1
8.9
Facilità d'uso
Media: 9.2
Dettagli del venditore
Venditore
WithSecure
Anno di Fondazione
1988
Sede centrale
Helsinki, Finland
Twitter
@WithSecure
66,993 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,731 dipendenti su LinkedIn®
Proprietà
FSOYF