Confronta questo con altri strumentiSalvalo nella tua bacheca e valuta le tue opzioni fianco a fianco.
Salva nella bacheca

Recensioni e Dettagli del Prodotto Petra Security

Stato del Profilo

Questo profilo è attualmente gestito da Petra Security ma ha funzionalità limitate.

Fai parte del team Petra Security? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato Petra Security prima?

Rispondi a qualche domanda per aiutare la comunità di Petra Security

Recensioni Petra Security (3)

Recensioni

Recensioni Petra Security (3)

5.0
Recensioni 3
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Phil D.
PD
Piccola impresa (50 o meno dip.)
"ITDR completo con mitigazione proattiva delle minacce"
Cosa ti piace di più di Petra Security?

Apprezzo davvero la tranquillità che Petra Security ci offre come soluzione ITDR molto funzionale. Da quando siamo passati dal nostro precedente ITDR, Petra ha individuato alcune minacce dormienti che non erano state rilevate prima. La quantità di segnali che monitora tra i tenant di Microsoft per attività sospette è impressionante e fornisce un livello di sicurezza più completo. Apprezzo anche come Petra Security rimedi automaticamente alle minacce in tempo reale, piuttosto che limitarsi a inviare avvisi e aspettare un'azione. Inoltre, è stato molto facile da configurare e distribuire su tutti i clienti. Soprattutto, è stato efficace nel proteggere gli ambienti dei clienti. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Petra Security?

Niente, finora è stato fantastico. Recensione raccolta e ospitata su G2.com.

Chad S.
CS
CEO
Piccola impresa (50 o meno dip.)
"Unmatched Forensic Detail and Speedy ITDR Management at a Fair Value"
Cosa ti piace di più di Petra Security?

Ease of use and setup. The forensic data that is delivered is incredible. The level of detail is unmatched at the price point delivered. Also, the speed and ability presented by the ITDR management is the best we have found. the team is also incredible to work with. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Petra Security?

Honestly at this point there is nothing I do not like about it. If I was going to pick on anything, maybe the price point could be lower, but even with that I think it is still a fair value. Recensione raccolta e ospitata su G2.com.

FS
Piccola impresa (50 o meno dip.)
"Unmatched Microsoft 365 Security with Petra"
Cosa ti piace di più di Petra Security?

Petra provides excellent security for the Microsoft 365 ecosystem platform, offering a level of protection that I haven’t seen from other companies. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Petra Security?

I haven’t had any issues with Petra. Their support is great, and their deployment methods are super easy to use. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Petra Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Okta
Okta
4.5
(1,220)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(390)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di IBM MaaS360
IBM MaaS360
4.2
(202)
Mantieni la tua attività in movimento con la gestione e la sicurezza dei dispositivi mobili
4
Logo di SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(201)
Ferma le minacce conosciute e sconosciute su tutte le piattaforme utilizzando l'apprendimento automatico sofisticato e l'automazione intelligente. SentinelOne prevede comportamenti dannosi su tutti i vettori, elimina rapidamente le minacce con un protocollo di risposta agli incidenti completamente automatizzato e adatta le difese contro gli attacchi informatici più avanzati.
5
Logo di SailPoint
SailPoint
4.5
(173)
Con IdentityNow, SailPoint offre servizi IAM integrati dal cloud che automatizzano la conformità, il provisioning, la gestione delle password e la gestione degli accessi.
6
Logo di WithSecure Elements Extended Detection and Response (XDR)
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR è una soluzione unificata, progettata per proteggere le infrastrutture IT moderne. Riduce l'impatto degli attacchi utilizzando controlli preventivi automatizzati e avanzati che mantengono a bada i volumi di incidenti e gli attacchi di livello inferiore. Gli strumenti basati sull'IA consentono una rapida rilevazione, indagine e risposta alle minacce su endpoint, identità, email e altri servizi di collaborazione basati su cloud.
7
Logo di CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(130)
La nuova realtà di oggi richiede un nuovo tipo di piattaforma di accesso. Basata su Zero Trust, CyberArk Identity sta creando una nuova era - accesso sicuro ovunque - che combina in modo unico capacità leader per integrare senza soluzione di continuità SSO, MFA, EMM e UBA. Utilizzando le nostre tecnologie comprovate, stiamo inaugurando una nuova generazione di tecnologia di accesso che non solo protegge le aziende, ma porta anche a clienti più felici, prodotti migliori e organizzazioni più preziose.
8
Logo di Guardz
Guardz
4.6
(107)
Guardz è la piattaforma di cybersecurity unificata costruita per gli MSP. Consolida i controlli di sicurezza essenziali, inclusi identità, endpoint, email, consapevolezza e altro, in un unico framework nativo AI progettato per l'efficienza operativa. Con un approccio incentrato sull'identità, un team d'élite di caccia alle minacce e un MDR guidato da AI + umani 24/7, Guardz trasforma la cybersecurity da difesa reattiva a protezione proattiva.
9
Logo di Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(97)
Microsoft Defender for Identity ti consente di integrare Microsoft Defender for Identity con Defender for Endpoint, per una soluzione di protezione dalle minacce ancora più completa. Mentre Defender for Identity monitora il traffico sui tuoi controller di dominio, Defender for Endpoint monitora i tuoi endpoint, fornendo insieme un'unica interfaccia da cui puoi proteggere il tuo ambiente.
10
Logo di Huntress Managed ITDR
Huntress Managed ITDR
4.8
(89)
Monitora continuamente per indicazioni e comportamenti di un attacco BEC, come un utente che accede da una posizione sospetta o una regola di inoltro email dannosa. Il Centro Operativo di Sicurezza (SOC) di Huntress esamina eventuali rilevamenti, isolando istantaneamente qualsiasi identità compromessa, e fornisce un piano di rimedio semi-automatizzato per ulteriori azioni necessarie.
Mostra di più
Icone delle persone

Inizia una discussione su Petra Security

Hai una domanda sul software? Ottieni risposte da utenti reali ed esperti.

Inizia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Petra Security