Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso StratoKey, rivendica l'accesso per apportare modifiche.
Todyl Security Platform
Sponsorizzato
Todyl Security Platform
Visita il Sito Web
Immagine avatar del prodotto
StratoKey

Di StratoKey

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso StratoKey, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.2 su 5 stelle
4 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con StratoKey?

Todyl Security Platform
Sponsorizzato
Todyl Security Platform
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto StratoKey

Immagine avatar del prodotto

Hai mai usato StratoKey prima?

Rispondi a qualche domanda per aiutare la comunità di StratoKey

Recensioni StratoKey (3)

Recensioni

Recensioni StratoKey (3)

4.2
Recensioni 3

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
YL
Software Engineer
Mid-Market (51-1000 dip.)
"StratoKey - Una piattaforma di sicurezza cloud"
Cosa ti piace di più di StratoKey?

Stratokey è una piattaforma di sicurezza e de-identificazione dei dati che riconosce le preoccupazioni di sicurezza derivanti dall'uso delle app cloud da parte dei dipendenti e le indirizza verso un'auto-risoluzione, liberando infine il dipartimento di sicurezza. La parte migliore di StratoKey sono le sue funzionalità come la crittografia e il monitoraggio che bloccano ripetutamente l'accesso illegale ai dati sensibili. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di StratoKey?

StratoKey è facile da usare e funziona esattamente come dovrebbe. Non ho nulla di negativo da segnalare. Recensione raccolta e ospitata su G2.com.

JP
Immobiliare
Mid-Market (51-1000 dip.)
"Una soluzione robusta per la sicurezza e la conformità del cloud"
Cosa ti piace di più di StratoKey?

Come utente di applicazioni cloud e SaaS, sono preoccupato per la sicurezza e la conformità dei miei dati. StratoKey CASB mi dà tranquillità fornendo capacità di crittografia, monitoraggio e difesa. StratoKey CASB mi consente di rispettare leggi come HIPAA, GDPR, ITAR, CMMC, SOX e NIST. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di StratoKey?

L'interfaccia utente potrebbe essere migliorata. La piattaforma è ricca di funzionalità, ma ci vuole un po' di tempo per abituarsi al layout e alla navigazione. Recensione raccolta e ospitata su G2.com.

Nico P.
NP
Founder
Piccola impresa (50 o meno dip.)
"Solido Servizio di Crittografia per Applicazioni SaaS"
Cosa ti piace di più di StratoKey?

Al mio team è piaciuta la capacità di StratoKey di implementare la crittografia conforme a HIPAA. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di StratoKey?

Avremmo voluto che avessero un'opzione "low code" per i non sviluppatori Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di StratoKey per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
4.6
(512)
Check Point Harmony Email & Office protegge i dati aziendali prevenendo attacchi mirati su applicazioni SaaS e email basate su cloud.
2
Logo di Check Point Harmony SASE
Check Point Harmony SASE
4.5
(195)
Check Point Harmony SASE è una piattaforma convergente di networking e sicurezza di rete che connette tutti gli utenti, in ufficio o da remoto, a tutte le risorse, situate on-premise, nel cloud, SaaS o web. Fornisce connettività sicura Zero Trust Network Access (ZTNA) insieme a capacità di protezione web, inclusi controllo dell'accesso a Internet, protezione da malware, prevenzione della perdita di dati (DLP) e sandboxing, oltre a un firewall come servizio. La soluzione impiega un'architettura ibrida, combinando protezioni su dispositivo e basate su cloud, che offre sicurezza e prestazioni leader di mercato.
3
Logo di Symantec Web Security Service
Symantec Web Security Service
4.4
(120)
Symantec Web Security è un software basato su cloud che aiuta a proteggere le organizzazioni da siti web compromessi e download dannosi e consente agli utenti di controllare, monitorare e applicare le Politiche di Uso Accettabile per gli utenti delle organizzazioni, sia in sede che fuori dall'ufficio.
4
Logo di Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
4.2
(103)
Forcepoint Data Security Cloud è una piattaforma di sicurezza cloud unificata che consente l'accesso Zero Trust al web, alle applicazioni SaaS e private con sicurezza dei dati e protezione dai malware di classe mondiale, offrendo al contempo un'ottima esperienza utente. Ottieni piena visibilità e controllo sull'uso del web e delle applicazioni per mitigare i rischi digitali e dare alla tua organizzazione più libertà e flessibilità. Le principali capacità del prodotto includono: • Visibilità sull'uso del web, delle applicazioni SaaS e private • Applicazione distribuita – applicazione su endpoint, applicazione cloud tramite proxy in-linea e API, e applicazione on-premise • Capacità di protezione dei dati e delle minacce leader del settore per proteggere i dati ovunque, per le persone che lavorano ovunque • Esperienza utente senza interruzioni da qualsiasi luogo e dispositivo
5
Logo di Cloudflare SSE & SASE Platform
Cloudflare SSE & SASE Platform
4.6
(103)
Cloudflare Area 1 Security identifica e previene attacchi avanzati di ingegneria sociale prima che colpiscano la tua impresa.
6
Logo di Privacy1
Privacy1
4.4
(91)
La soluzione di protezione dei dati Zero Trust di Privacy1 offre un approccio completo alla salvaguardia dei dati personali applicando la sicurezza consapevole della privacy direttamente agli asset di dati. Questo metodo sposta l'attenzione dalle difese perimetrali tradizionali a una strategia incentrata sui dati, garantendo che le informazioni sensibili rimangano protette indipendentemente dalla loro posizione all'interno del sistema. Cifrando i dati e implementando controlli di accesso specifici per scopo, Privacy1 consente alle organizzazioni di gestire l'accesso ai dati in base a scopi legali, sistemi approvati e personale autorizzato. Questo approccio non solo migliora la sicurezza dei dati, ma garantisce anche la conformità alle normative sulla privacy e costruisce fiducia con i clienti. Caratteristiche e Funzionalità Chiave: - Protezione Consistente: Mantiene un livello uniforme di sicurezza dei dati mentre le informazioni si spostano attraverso vari sistemi, indipendentemente dalle diverse misure di sicurezza perimetrale. - Controllo dello Scopo: Consente l'accesso ai dati personali sensibili esclusivamente per scopi legali specifici, garantendo che l'uso dei dati sia in linea con le politiche organizzative e i requisiti normativi. - Consapevolezza della Privacy: Integra considerazioni sulla privacy nella protezione dei dati, consentendo il controllo sull'uso dei dati in tutta l'organizzazione da un punto di vista legale. - Crittografia dei Dati: Garantisce che i dati siano crittografati, rendendoli accessibili solo a sistemi e utenti legittimi per scopi autorizzati, sia a riposo che durante il transito. - Gestione Automatica dei Diritti di Privacy: Facilita l'automazione delle richieste di diritti dei soggetti dei dati, come accesso, cancellazione e gestione del consenso, riducendo il carico manuale e migliorando la conformità. Valore Primario e Problema Risolto: La protezione dei dati Zero Trust di Privacy1 affronta la sfida critica delle violazioni dei dati e dell'accesso non autorizzato implementando un modello di sicurezza incentrato sui dati. Cifrando i dati e applicando controlli di accesso specifici per scopo, garantisce che anche se le difese perimetrali vengono compromesse, i dati rimangano illeggibili e sicuri. Questa soluzione non solo mitiga il rischio di uso improprio dei dati, ma semplifica anche la conformità alle normative sulla privacy, riduce i costi operativi associati ai processi manuali di protezione dei dati e migliora la fiducia dei clienti dimostrando un impegno per la privacy e la sicurezza dei dati.
7
Logo di Cato SASE Cloud
Cato SASE Cloud
4.5
(82)
Cato SASE Cloud offre un SD-WAN globale con uno stack di sicurezza di rete integrato per tutte le sedi aziendali, le risorse cloud e gli utenti mobili.
8
Logo di Prisma Access
Prisma Access
4.3
(73)
Servizio di accesso sicuro edge (SASE) per uffici periferici, punti vendita e utenti mobili
9
Logo di Citrix Secure Private Access
Citrix Secure Private Access
4.5
(69)
Citrix Secure Workspace Access fornisce un approccio completo e zero-trust per offrire un accesso sicuro e contestuale alle applicazioni web interne aziendali, SaaS e applicazioni virtuali. Consente la consolidazione di prodotti di sicurezza tradizionali come VPN, single sign-on e tecnologie di isolamento del browser e fornisce controlli di sicurezza avanzati per dispositivi gestiti, non gestiti e BYO. Citrix Secure Workspace Access offre un approccio di sicurezza olistico basato su principi zero-trust, proteggendo utenti, applicazioni e dati aziendali contro le minacce web di internet e l'esfiltrazione di dati.
10
Logo di Netskope One Platform
Netskope One Platform
4.4
(66)
Netskope è un Cloud Access Security Broker (CASB)
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
StratoKey
Visualizza alternative