StratoKey

Di StratoKey

Rivendica Profilo

Unlock access to StratoKey profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.2 su 5 stelle
4 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con StratoKey?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto StratoKey

Immagine avatar del prodotto

Hai mai usato StratoKey prima?

Rispondi a qualche domanda per aiutare la comunità di StratoKey

Recensioni StratoKey (3)

Recensioni

Recensioni StratoKey (3)

4.2
Recensioni 3
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
YL
Software Engineer
Mid-Market (51-1000 dip.)
"StratoKey - Una piattaforma di sicurezza cloud"
Cosa ti piace di più di StratoKey?

Stratokey è una piattaforma di sicurezza e de-identificazione dei dati che riconosce le preoccupazioni di sicurezza derivanti dall'uso delle app cloud da parte dei dipendenti e le indirizza verso un'auto-risoluzione, liberando infine il dipartimento di sicurezza. La parte migliore di StratoKey sono le sue funzionalità come la crittografia e il monitoraggio che bloccano ripetutamente l'accesso illegale ai dati sensibili. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di StratoKey?

StratoKey è facile da usare e funziona esattamente come dovrebbe. Non ho nulla di negativo da segnalare. Recensione raccolta e ospitata su G2.com.

JP
Immobiliare
Mid-Market (51-1000 dip.)
"Una soluzione robusta per la sicurezza e la conformità del cloud"
Cosa ti piace di più di StratoKey?

Come utente di applicazioni cloud e SaaS, sono preoccupato per la sicurezza e la conformità dei miei dati. StratoKey CASB mi dà tranquillità fornendo capacità di crittografia, monitoraggio e difesa. StratoKey CASB mi consente di rispettare leggi come HIPAA, GDPR, ITAR, CMMC, SOX e NIST. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di StratoKey?

L'interfaccia utente potrebbe essere migliorata. La piattaforma è ricca di funzionalità, ma ci vuole un po' di tempo per abituarsi al layout e alla navigazione. Recensione raccolta e ospitata su G2.com.

Nico P.
NP
Founder
Piccola impresa (50 o meno dip.)
"Solido Servizio di Crittografia per Applicazioni SaaS"
Cosa ti piace di più di StratoKey?

Al mio team è piaciuta la capacità di StratoKey di implementare la crittografia conforme a HIPAA. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di StratoKey?

Avremmo voluto che avessero un'opzione "low code" per i non sviluppatori Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di StratoKey per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
4.6
(513)
Check Point Harmony Email & Office protegge i dati aziendali prevenendo attacchi mirati su applicazioni SaaS e email basate su cloud.
2
Logo di Check Point SASE
Check Point SASE
4.5
(206)
Check Point Harmony SASE è una piattaforma convergente di networking e sicurezza di rete che connette tutti gli utenti, in ufficio o da remoto, a tutte le risorse, situate on-premise, nel cloud, SaaS o web. Fornisce connettività sicura Zero Trust Network Access (ZTNA) insieme a capacità di protezione web, inclusi controllo dell'accesso a Internet, protezione da malware, prevenzione della perdita di dati (DLP) e sandboxing, oltre a un firewall come servizio. La soluzione impiega un'architettura ibrida, combinando protezioni su dispositivo e basate su cloud, che offre sicurezza e prestazioni leader di mercato.
3
Logo di Symantec Web Security Service
Symantec Web Security Service
4.4
(120)
Symantec Web Security è un software basato su cloud che aiuta a proteggere le organizzazioni da siti web compromessi e download dannosi e consente agli utenti di controllare, monitorare e applicare le Politiche di Uso Accettabile per gli utenti delle organizzazioni, sia in sede che fuori dall'ufficio.
4
Logo di Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
4.2
(103)
Forcepoint Data Security Cloud è una piattaforma di sicurezza cloud unificata che consente l'accesso Zero Trust al web, alle applicazioni SaaS e private con sicurezza dei dati e protezione dai malware di classe mondiale, offrendo al contempo un'ottima esperienza utente. Ottieni piena visibilità e controllo sull'uso del web e delle applicazioni per mitigare i rischi digitali e dare alla tua organizzazione più libertà e flessibilità. Le principali capacità del prodotto includono: • Visibilità sull'uso del web, delle applicazioni SaaS e private • Applicazione distribuita – applicazione su endpoint, applicazione cloud tramite proxy in-linea e API, e applicazione on-premise • Capacità di protezione dei dati e delle minacce leader del settore per proteggere i dati ovunque, per le persone che lavorano ovunque • Esperienza utente senza interruzioni da qualsiasi luogo e dispositivo
5
Logo di Cloudflare One (SASE)
Cloudflare One (SASE)
4.6
(103)
Cloudflare Area 1 Security identifica e previene attacchi avanzati di ingegneria sociale prima che colpiscano la tua impresa.
6
Logo di Todyl Security Platform
Todyl Security Platform
4.6
(96)
La piattaforma di sicurezza Todyl copre prevenzione, rilevamento e risposta unificando SASE, Sicurezza degli Endpoint (EDR + NGAV), SIEM, MXDR e GRC in una piattaforma cloud-first. Todyl semplifica le operazioni, semplifica le architetture e potenzia il tuo team per fornire una sicurezza altamente efficace semplificando la gestione della conformità.
7
Logo di Privacy1
Privacy1
4.4
(91)
La soluzione di protezione dei dati Zero Trust di Privacy1 offre un approccio completo alla salvaguardia dei dati personali applicando la sicurezza consapevole della privacy direttamente agli asset di dati. Questo metodo sposta l'attenzione dalle difese perimetrali tradizionali a una strategia incentrata sui dati, garantendo che le informazioni sensibili rimangano protette indipendentemente dalla loro posizione all'interno del sistema. Cifrando i dati e implementando controlli di accesso specifici per scopo, Privacy1 consente alle organizzazioni di gestire l'accesso ai dati in base a scopi legali, sistemi approvati e personale autorizzato. Questo approccio non solo migliora la sicurezza dei dati, ma garantisce anche la conformità alle normative sulla privacy e costruisce fiducia con i clienti. Caratteristiche e Funzionalità Chiave: - Protezione Consistente: Mantiene un livello uniforme di sicurezza dei dati mentre le informazioni si spostano attraverso vari sistemi, indipendentemente dalle diverse misure di sicurezza perimetrale. - Controllo dello Scopo: Consente l'accesso ai dati personali sensibili esclusivamente per scopi legali specifici, garantendo che l'uso dei dati sia in linea con le politiche organizzative e i requisiti normativi. - Consapevolezza della Privacy: Integra considerazioni sulla privacy nella protezione dei dati, consentendo il controllo sull'uso dei dati in tutta l'organizzazione da un punto di vista legale. - Crittografia dei Dati: Garantisce che i dati siano crittografati, rendendoli accessibili solo a sistemi e utenti legittimi per scopi autorizzati, sia a riposo che durante il transito. - Gestione Automatica dei Diritti di Privacy: Facilita l'automazione delle richieste di diritti dei soggetti dei dati, come accesso, cancellazione e gestione del consenso, riducendo il carico manuale e migliorando la conformità. Valore Primario e Problema Risolto: La protezione dei dati Zero Trust di Privacy1 affronta la sfida critica delle violazioni dei dati e dell'accesso non autorizzato implementando un modello di sicurezza incentrato sui dati. Cifrando i dati e applicando controlli di accesso specifici per scopo, garantisce che anche se le difese perimetrali vengono compromesse, i dati rimangano illeggibili e sicuri. Questa soluzione non solo mitiga il rischio di uso improprio dei dati, ma semplifica anche la conformità alle normative sulla privacy, riduce i costi operativi associati ai processi manuali di protezione dei dati e migliora la fiducia dei clienti dimostrando un impegno per la privacy e la sicurezza dei dati.
8
Logo di Cato SASE Cloud
Cato SASE Cloud
4.5
(82)
Cato SASE Cloud offre un SD-WAN globale con uno stack di sicurezza di rete integrato per tutte le sedi aziendali, le risorse cloud e gli utenti mobili.
9
Logo di Prisma Access
Prisma Access
4.3
(73)
Servizio di accesso sicuro edge (SASE) per uffici periferici, punti vendita e utenti mobili
10
Logo di Citrix Secure Private Access
Citrix Secure Private Access
4.5
(70)
Citrix Secure Workspace Access fornisce un approccio completo e zero-trust per offrire un accesso sicuro e contestuale alle applicazioni web interne aziendali, SaaS e applicazioni virtuali. Consente la consolidazione di prodotti di sicurezza tradizionali come VPN, single sign-on e tecnologie di isolamento del browser e fornisce controlli di sicurezza avanzati per dispositivi gestiti, non gestiti e BYO. Citrix Secure Workspace Access offre un approccio di sicurezza olistico basato su principi zero-trust, proteggendo utenti, applicazioni e dati aziendali contro le minacce web di internet e l'esfiltrazione di dati.
Mostra di più
Icone delle persone

Avvia una discussione su StratoKey

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.