2026 Best Software Awards are here!See the list
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto StackGuard

Stato del Profilo

Questo profilo è attualmente gestito da StackGuard ma ha funzionalità limitate.

Fai parte del team StackGuard? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato StackGuard prima?

Rispondi a qualche domanda per aiutare la comunità di StackGuard

Recensioni StackGuard (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di StackGuard per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Okta
Okta
4.5
(1,163)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(381)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di IBM MaaS360
IBM MaaS360
4.2
(201)
Mantieni la tua attività in movimento con la gestione e la sicurezza dei dispositivi mobili
4
Logo di SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(198)
Ferma le minacce conosciute e sconosciute su tutte le piattaforme utilizzando l'apprendimento automatico sofisticato e l'automazione intelligente. SentinelOne prevede comportamenti dannosi su tutti i vettori, elimina rapidamente le minacce con un protocollo di risposta agli incidenti completamente automatizzato e adatta le difese contro gli attacchi informatici più avanzati.
5
Logo di SailPoint
SailPoint
4.5
(166)
Con IdentityNow, SailPoint offre servizi IAM integrati dal cloud che automatizzano la conformità, il provisioning, la gestione delle password e la gestione degli accessi.
6
Logo di WithSecure Elements Extended Detection and Response (XDR)
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR è una soluzione unificata, progettata per proteggere le infrastrutture IT moderne. Riduce l'impatto degli attacchi utilizzando controlli preventivi automatizzati e avanzati che mantengono a bada i volumi di incidenti e gli attacchi di livello inferiore. Gli strumenti basati sull'IA consentono una rapida rilevazione, indagine e risposta alle minacce su endpoint, identità, email e altri servizi di collaborazione basati su cloud.
7
Logo di CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(127)
La nuova realtà di oggi richiede un nuovo tipo di piattaforma di accesso. Basata su Zero Trust, CyberArk Identity sta creando una nuova era - accesso sicuro ovunque - che combina in modo unico capacità leader per integrare senza soluzione di continuità SSO, MFA, EMM e UBA. Utilizzando le nostre tecnologie comprovate, stiamo inaugurando una nuova generazione di tecnologia di accesso che non solo protegge le aziende, ma porta anche a clienti più felici, prodotti migliori e organizzazioni più preziose.
8
Logo di Guardz
Guardz
4.7
(96)
Guardz è la piattaforma di cybersecurity unificata costruita per gli MSP. Consolida i controlli di sicurezza essenziali, inclusi identità, endpoint, email, consapevolezza e altro, in un unico framework nativo AI progettato per l'efficienza operativa. Con un approccio incentrato sull'identità, un team d'élite di caccia alle minacce e un MDR guidato da AI + umani 24/7, Guardz trasforma la cybersecurity da difesa reattiva a protezione proattiva.
9
Logo di Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(95)
Microsoft Defender for Identity ti consente di integrare Microsoft Defender for Identity con Defender for Endpoint, per una soluzione di protezione dalle minacce ancora più completa. Mentre Defender for Identity monitora il traffico sui tuoi controller di dominio, Defender for Endpoint monitora i tuoi endpoint, fornendo insieme un'unica interfaccia da cui puoi proteggere il tuo ambiente.
10
Logo di Huntress Managed ITDR
Huntress Managed ITDR
4.8
(72)
Monitora continuamente per indicazioni e comportamenti di un attacco BEC, come un utente che accede da una posizione sospetta o una regola di inoltro email dannosa. Il Centro Operativo di Sicurezza (SOC) di Huntress esamina eventuali rilevamenti, isolando istantaneamente qualsiasi identità compromessa, e fornisce un piano di rimedio semi-automatizzato per ulteriori azioni necessarie.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
StackGuard