Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Posture Management (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Posture Management per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Okta
4.5
(1,164)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
CrowdStrike Falcon Endpoint Protection Platform
4.6
(379)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
IBM MaaS360
4.2
(201)
Mantieni la tua attività in movimento con la gestione e la sicurezza dei dispositivi mobili
4
SentinelOne Singularity Endpoint
4.7
(196)
Ferma le minacce conosciute e sconosciute su tutte le piattaforme utilizzando l'apprendimento automatico sofisticato e l'automazione intelligente. SentinelOne prevede comportamenti dannosi su tutti i vettori, elimina rapidamente le minacce con un protocollo di risposta agli incidenti completamente automatizzato e adatta le difese contro gli attacchi informatici più avanzati.
5
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR è una soluzione unificata, progettata per proteggere le infrastrutture IT moderne. Riduce l'impatto degli attacchi utilizzando controlli preventivi automatizzati e avanzati che mantengono a bada i volumi di incidenti e gli attacchi di livello inferiore. Gli strumenti basati sull'IA consentono una rapida rilevazione, indagine e risposta alle minacce su endpoint, identità, email e altri servizi di collaborazione basati su cloud.
6
CyberArk Workforce Identity
4.5
(127)
La nuova realtà di oggi richiede un nuovo tipo di piattaforma di accesso. Basata su Zero Trust, CyberArk Identity sta creando una nuova era - accesso sicuro ovunque - che combina in modo unico capacità leader per integrare senza soluzione di continuità SSO, MFA, EMM e UBA. Utilizzando le nostre tecnologie comprovate, stiamo inaugurando una nuova generazione di tecnologia di accesso che non solo protegge le aziende, ma porta anche a clienti più felici, prodotti migliori e organizzazioni più preziose.
7
Microsoft Defender for Identity
4.3
(95)
Microsoft Defender for Identity ti consente di integrare Microsoft Defender for Identity con Defender for Endpoint, per una soluzione di protezione dalle minacce ancora più completa. Mentre Defender for Identity monitora il traffico sui tuoi controller di dominio, Defender for Endpoint monitora i tuoi endpoint, fornendo insieme un'unica interfaccia da cui puoi proteggere il tuo ambiente.
8
Guardz
4.7
(94)
Guardz è la piattaforma di cybersecurity unificata costruita per gli MSP. Consolida i controlli di sicurezza essenziali, inclusi identità, endpoint, email, consapevolezza e altro, in un unico framework nativo AI progettato per l'efficienza operativa. Con un approccio incentrato sull'identità, un team d'élite di caccia alle minacce e un MDR guidato da AI + umani 24/7, Guardz trasforma la cybersecurity da difesa reattiva a protezione proattiva.
9
Huntress Managed ITDR
4.8
(70)
Monitora continuamente per indicazioni e comportamenti di un attacco BEC, come un utente che accede da una posizione sospetta o una regola di inoltro email dannosa. Il Centro Operativo di Sicurezza (SOC) di Huntress esamina eventuali rilevamenti, isolando istantaneamente qualsiasi identità compromessa, e fornisce un piano di rimedio semi-automatizzato per ulteriori azioni necessarie.
10
Microsoft Entra Identity Protection
4.5
(41)
La Protezione dell'Identità è uno strumento che consente alle organizzazioni di svolgere tre compiti chiave:
Automatizzare il rilevamento e la risoluzione dei rischi basati sull'identità.
Indagare sui rischi utilizzando i dati nel portale.
Esportare i dati di rilevamento dei rischi nel tuo SIEM.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Qual è il miglior strumento per il monitoraggio centralizzato dei log tra i sistemi?
Migliori Piattaforme per Eventi Virtuali
Quale app di gestione dei progetti è valutata più alta dalle medie imprese
