Introducing G2.ai, the future of software buying.Try now
Foxpass by Splashtop
Sponsorizzato
Foxpass by Splashtop
Visita il Sito Web
Immagine avatar del prodotto
TransientAccess

Di TransientX

0 su 5 stelle

Come valuteresti la tua esperienza con TransientAccess?

Foxpass by Splashtop
Sponsorizzato
Foxpass by Splashtop
Visita il Sito Web
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto TransientAccess

Stato del Profilo

Questo profilo è attualmente gestito da TransientAccess ma ha funzionalità limitate.

Fai parte del team TransientAccess? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Prezzi

Prezzi forniti da TransientAccess.

Free Starter Package

Free
20

Media di TransientAccess

Demo di TransientAccess - TransientAccess Desktop
TransientAccess Client on Windows Desktop
Demo di TransientAccess - TransientAccess Mobile
TransientAccess Mobile Client
Immagine avatar del prodotto

Hai mai usato TransientAccess prima?

Rispondi a qualche domanda per aiutare la comunità di TransientAccess

Recensioni TransientAccess (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di TransientAccess per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Okta
Okta
4.5
(1,036)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
Logo di Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Check Point Firewall. Il Software Blade del Firewall Check Point incorpora tutta la potenza e la capacità della rivoluzionaria soluzione FireWall-1, aggiungendo la consapevolezza dell'identità dell'utente per fornire una consapevolezza degli eventi più dettagliata e un'applicazione delle politiche più precisa.
3
Logo di BetterCloud
BetterCloud
4.4
(477)
BetterCloud fornisce approfondimenti critici, gestione automatizzata e sicurezza intelligente dei dati per le piattaforme cloud office.
4
Logo di Cisco Duo
Cisco Duo
4.5
(429)
Duo è una piattaforma di sicurezza degli accessi basata su cloud progettata per proteggere l'accesso a qualsiasi applicazione, da qualsiasi dispositivo. L'autenticazione senza password di Duo, il single sign-on (SSO) e l'autenticazione multi-fattore user-friendly rendono i login sicuri facili per gli utenti, riducendo l'attrito nel loro flusso di lavoro.
5
Logo di ThreatLocker Platform
ThreatLocker Platform
4.8
(294)
Ottieni una visibilità e un controllo senza precedenti della tua sicurezza informatica, rapidamente, facilmente e in modo economico. Pianifica una dimostrazione gratuita del prodotto e ThreatLocker ti mostrerà come.
6
Logo di Absolute Secure Access
Absolute Secure Access
4.7
(225)
Absolute Secure Access offre un accesso remoto moderno per le forze lavoro altamente mobili senza sacrificare la produttività. Fornisce una connettività di rete affidabile per consentire agli utenti di accedere in modo sicuro a risorse critiche nel cloud pubblico, nei data center privati o in sede, anche in ambienti difficili. È l'unica soluzione che ottimizza e migliora proattivamente l'esperienza dei dipendenti offrendo al contempo una visibilità, un controllo e un'analisi approfonditi agli amministratori IT.
7
Logo di FortiClient
FortiClient
4.4
(211)
FortiClient Fabric Agent integra gli endpoint nel Security Fabric e fornisce telemetria degli endpoint, inclusa l'identità dell'utente, lo stato di protezione, i punteggi di rischio, le vulnerabilità non risolte, gli eventi di sicurezza e altro ancora.
8
Logo di Trend Vision One
Trend Vision One
4.7
(210)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
9
Logo di Check Point Harmony SASE
Check Point Harmony SASE
4.5
(195)
Check Point Harmony SASE è una piattaforma convergente di networking e sicurezza di rete che connette tutti gli utenti, in ufficio o da remoto, a tutte le risorse, situate on-premise, nel cloud, SaaS o web. Fornisce connettività sicura Zero Trust Network Access (ZTNA) insieme a capacità di protezione web, inclusi controllo dell'accesso a Internet, protezione da malware, prevenzione della perdita di dati (DLP) e sandboxing, oltre a un firewall come servizio. La soluzione impiega un'architettura ibrida, combinando protezioni su dispositivo e basate su cloud, che offre sicurezza e prestazioni leader di mercato.
10
Logo di GoodAccess
GoodAccess
4.7
(160)
GoodAccess è una piattaforma di cybersecurity Zero Trust (SASE/SSE) progettata per aziende di medie dimensioni (50–5000+ dipendenti). Consente un'implementazione rapida, con poco o nessun codice, senza necessità di hardware o personale esperto, per proteggere team remoti e ibridi. Con accesso basato sull'identità, protezione BYOD, segmentazione della rete e visibilità completa, GoodAccess semplifica la sicurezza di livello aziendale per ambienti moderni e multi-cloud.
Mostra di più

Opzioni di Prezzo

Prezzi forniti da TransientAccess.

Free Starter Package

Free
20
Immagine avatar del prodotto
TransientAccess
Visualizza alternative