Introducing G2.ai, the future of software buying.Try now
Dovetail
Sponsorizzato
Dovetail
Visita il Sito Web
Immagine avatar del prodotto
Astrix AI Agent Security Platform

Di Astrix Security

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso Astrix AI Agent Security Platform e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Astrix AI Agent Security Platform?

Dovetail
Sponsorizzato
Dovetail
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Astrix AI Agent Security Platform

Immagine avatar del prodotto

Hai mai usato Astrix AI Agent Security Platform prima?

Rispondi a qualche domanda per aiutare la comunità di Astrix AI Agent Security Platform

Recensioni Astrix AI Agent Security Platform (1)

Recensioni

Recensioni Astrix AI Agent Security Platform (1)

5.0
Recensioni 1

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Anuruddh S.
AS
Physical Design Engineer
Enterprise (> 1000 dip.)
"Interfaccia utente semplice con più funzionalità"
Cosa ti piace di più di Astrix AI Agent Security Platform?

Politiche affidabili e amichevoli per i clienti, negoziazione generosa Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Astrix AI Agent Security Platform?

Automazione dell'ottimizzazione dei processi, non c'è bisogno di fare lavori ripetitivi. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Astrix AI Agent Security Platform per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Okta
Okta
4.5
(1,036)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
Logo di GitGuardian
GitGuardian
4.8
(240)
Migliora la sicurezza del tuo codice con GitGuardian: Scansiona i tuoi repository Git in tempo reale per i segreti ✔️ Prova gratuita ✔️ Utilizzato da oltre 200k sviluppatori ✔️ Software aziendale
3
Logo di Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(82)
La piattaforma unificata di gestione dei segreti è costruita per proteggere i segreti DevOps e l'accesso alle risorse di produzione, progettata per ambienti cloud ibridi e legacy.
4
Logo di Entro Security
Entro Security
4.8
(13)
Entro è la principale piattaforma di sicurezza aziendale per Agenti AI e Identità Non Umane. Scopre ogni chiave API, token, agente AI e account di servizio lungo il ciclo di vita dello sviluppo software. Entro quindi costruisce un inventario contestuale che collega ogni identità macchina o segreto esposto allo scopo, ai permessi e ai proprietari umani. Alimentata dal motore NHIDR™ pionieristico, la piattaforma rileva anomalie comportamentali per una rimedio automatizzato basato sul rischio. Entro offre governance end-to-end, riduce la proliferazione delle identità e garantisce l'adozione di AI agentica.
5
Logo di Infinipoint
Infinipoint
5.0
(1)
La sicurezza informatica inizia con un inventario accurato di ogni risorsa IT e una valutazione del rischio aggiornata.
6
Logo di CyberArk Machine Identity Security
CyberArk Machine Identity Security
(0)
Gestisci e proteggi tutte le identità delle macchine, inclusi segreti, certificati e identità dei carichi di lavoro, con le soluzioni di sicurezza delle identità delle macchine più complete al mondo.
7
Logo di Aembit Workload IAM
Aembit Workload IAM
(0)
Aembit Workload IAM fornisce accesso tra carichi di lavoro ovunque, basato su politiche, contestuale e senza segreti.
8
Logo di Oasis NHI Security Cloud
Oasis NHI Security Cloud
(0)
Oasis NHI Security Cloud è il principale servizio cloud aziendale per la gestione e la sicurezza degli NHI. Oasis è la prima soluzione integrata progettata appositamente per affrontare le sfide uniche di visibilità, sicurezza e governance degli NHI nel cloud ibrido. In un'unica piattaforma integrata, Oasis NHI Security Cloud combina capacità avanzate nella scoperta degli NHI, valutazione del rischio, rapida risoluzione, orchestrazione del ciclo di vita basata su policy e gestione della conformità.
9
Logo di Clutch Security
Clutch Security
(0)
Clutch Security offre una piattaforma completa progettata per proteggere le Identità Non Umane (NHI) nell'intero ecosistema digitale di un'organizzazione. Le NHI, come le chiavi API, gli account di servizio, i token e i certificati, sono fondamentali per le operazioni aziendali moderne ma spesso mancano di adeguati controlli di sicurezza. Clutch colma questa lacuna fornendo visibilità, controllo e protezione per queste identità, garantendo una postura di sicurezza robusta senza interrompere la continuità aziendale.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Astrix AI Agent Security Platform
Visualizza alternative