Introducing G2.ai, the future of software buying.Try now
Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto Corrata

Status do Perfil

Este perfil é atualmente gerenciado por Corrata, mas possui recursos limitados.

Você faz parte da equipe Corrata? Atualize seu plano para melhorar sua marca e interagir com os visitantes do seu perfil!

Imagem do Avatar do Produto

Já usou Corrata antes?

Responda a algumas perguntas para ajudar a comunidade Corrata

Avaliações Corrata (1)

Avaliações

Avaliações Corrata (1)

4.5
avaliações 1
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
AP
Ingeniero
Empresa (> 1000 emp.)
"Segurança e privacidade garantidas em nossos dispositivos móveis."
O que você mais gosta Corrata?

O que mais gosto é que a Corrata realiza a inspeção do tráfego de rede localmente, no próprio dispositivo, utilizando as capacidades de rede nativas dos sistemas operacionais móveis Android e Apple. O tráfego passa pela API e o motor de detecção de ameaças da Corrata realiza a inspeção em tempo real (evitando assim a latência que outras aplicações apresentam ao realizar a inspeção do tráfego de forma centralizada na sua nuvem). Isso também representa uma garantia adicional em termos de privacidade. Análise coletada por e hospedada no G2.com.

O que você não gosta Corrata?

Nada a dizer nesta seção, estou muito satisfeito com este aplicativo. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Corrata para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Jamf
Jamf
4.8
(2,087)
Uma solução completa de gerenciamento da Apple para profissionais de TI, para capacitar os usuários e simplificar a implantação, inventário e segurança de Macs, iPads e iPhones. Projetado para automatizar o gerenciamento de dispositivos enquanto impulsiona a produtividade e criatividade dos usuários finais, o Jamf Pro (anteriormente Casper Suite) é a ferramenta EMM que encanta os profissionais de TI e os usuários que eles apoiam, cumprindo a promessa de gerenciamento unificado de endpoints para dispositivos Apple.
2
Logotipo de Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
4.5
(70)
O GlobalProtect da Palo Alto Networks é uma solução abrangente de segurança de rede projetada para estender a proteção da Plataforma de Segurança de Próxima Geração para usuários móveis, independentemente de sua localização. Ao estabelecer uma conexão segura entre dispositivos remotos e a rede corporativa, o GlobalProtect garante a aplicação consistente de políticas de segurança, protegendo dados e aplicativos sensíveis de ameaças potenciais. Principais Recursos e Funcionalidades: - Controle de Acesso Baseado em Identidade: O GlobalProtect simplifica o gerenciamento de acesso remoto implementando autenticação consciente de identidade, permitindo que as organizações apliquem políticas de acesso com base na identidade do usuário e na postura do dispositivo. - Aplicação de Confiança do Dispositivo: Antes de conceder acesso à rede, o GlobalProtect avalia a saúde e a postura de segurança dos dispositivos, garantindo conformidade com os padrões de segurança organizacionais e apoiando os princípios de Acesso à Rede de Confiança Zero. - Políticas de Segurança Consistentes: A solução estende controles de segurança líderes do setor em todo o tráfego de aplicativos móveis, independentemente da localização do usuário ou método de conexão, proporcionando proteção contínua contra ameaças. - Segurança Abrangente: O GlobalProtect oferece acesso transparente e sem riscos a dados sensíveis por meio de uma conexão segura sempre ativa, garantindo que os usuários remotos estejam protegidos sem comprometer o desempenho. - Visibilidade Completa: Ao eliminar pontos cegos, o GlobalProtect oferece visibilidade completa do tráfego da força de trabalho remota em todos os aplicativos, portas e protocolos, permitindo que as organizações monitorem e gerenciem a atividade da rede de forma eficaz. Valor Principal e Problema Resolvido: O GlobalProtect aborda os desafios associados à segurança de uma força de trabalho híbrida, fornecendo uma solução robusta que garante acesso remoto seguro aos recursos corporativos. Ele mitiga os riscos de segurança aumentados associados ao trabalho remoto, aplicando políticas de segurança consistentes e mantendo a visibilidade do tráfego de rede. Ao integrar controle de acesso baseado em identidade e aplicação de confiança do dispositivo, o GlobalProtect apoia as organizações na implementação de princípios de Confiança Zero, reduzindo assim a superfície de ataque e melhorando a postura geral de segurança. Essa abordagem abrangente permite que as empresas mantenham produtividade e desempenho sem comprometer a segurança, protegendo efetivamente contra ameaças avançadas direcionadas a usuários remotos.
3
Logotipo de Appdome
Appdome
4.8
(72)
Plataforma AI-Native para automatizar a proteção de aplicativos móveis. Mais de 400 defesas Certified Secure™ para segurança de aplicativos móveis, prevenção de fraudes, anti-malware, anti-bot, anti-ATO e anti-trapaça. Ciclo de vida completo automatizado de construção, teste, monitoramento, detecção, resposta, suporte. Todos os aplicativos Android e iOS.
4
Logotipo de Prey
Prey
4.7
(55)
Prey é um aplicativo de gerenciamento e anti-roubo que ajuda a rastrear e proteger seu laptop, telefone e tablet.
5
Logotipo de Check Point Harmony Mobile Protection
Check Point Harmony Mobile Protection
4.5
(55)
Check Point Harmony Mobile é uma solução abrangente de defesa contra ameaças móveis projetada para proteger dados corporativos, garantindo a segurança dos dispositivos móveis dos funcionários em todos os vetores de ataque, incluindo aplicativos, redes e sistemas operacionais. Ele se integra perfeitamente aos ambientes móveis existentes, garantindo proteção robusta sem comprometer a experiência do usuário ou a privacidade. Principais Recursos e Funcionalidades: - Proteção de Aplicativos e Arquivos: Detecta e bloqueia o download de aplicativos e arquivos maliciosos em tempo real, prevenindo que malwares infiltrem nos dispositivos. - Proteção de Rede: Oferece uma gama de capacidades de segurança de rede, incluindo anti-phishing, navegação segura, medidas anti-bot, filtragem de URL, DNS protegido e segurança de rede Wi-Fi para detectar e prevenir ataques baseados em rede. - Implantação Amigável ao Usuário: Integra-se perfeitamente aos ambientes móveis existentes, permitindo uma implantação rápida e escalável sem impactar a experiência do usuário ou a privacidade. - Defesa Abrangente contra Ameaças: Utiliza tecnologias avançadas para prevenir ameaças ao sistema operacional, aplicativos e rede, garantindo uma alta taxa de detecção de ameaças com impacto mínimo no desempenho do dispositivo. Valor Principal e Soluções para Usuários: Harmony Mobile atende à crescente necessidade de segurança móvel robusta nas organizações, fornecendo proteção completa contra ameaças cibernéticas sofisticadas que visam dispositivos móveis. Ele garante que os dados corporativos permaneçam seguros, mesmo quando os funcionários acessam recursos de vários dispositivos e locais. Ao oferecer uma solução amigável e de fácil implantação, o Harmony Mobile permite que as organizações apliquem políticas de segurança de forma eficaz, mantenham a conformidade e protejam informações sensíveis sem interromper a produtividade ou a privacidade do usuário.
6
Logotipo de Symantec Mobile Threat Defense
Symantec Mobile Threat Defense
4.1
(45)
Ajuda a prever, detectar e prevenir explorações físicas, de malware, de rede e de vulnerabilidades para proteger empresas de ciberataques móveis.
7
Logotipo de Check Point Mobile Access
Check Point Mobile Access
4.3
(30)
Os sistemas e procedimentos de proteção de dados móveis (MDP) são necessários para proteger a privacidade dos dados empresariais, atender aos requisitos regulatórios e contratuais e cumprir com auditorias.
8
Logotipo de Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS é o primeiro aplicativo de sistema de prevenção de intrusões móveis do mundo que oferece proteção abrangente para dispositivos iOS e Android contra ataques cibernéticos de rede móvel, dispositivo e aplicativo.
9
Logotipo de Seclore Data-Centric Security Platform
Seclore Data-Centric Security Platform
4.6
(15)
A Seclore utiliza uma abordagem avançada centrada em dados para a segurança. Nossa estratégia inovadora protege diretamente arquivos que contêm informações sensíveis, garantindo que os dados estejam seguros, independentemente de sua localização. Proteger dados sensíveis é o principal objetivo das soluções de segurança de dados. Soluções de prevenção de perda de dados e criptografia de dados existem há muitos anos, mas muitas vezes carecem de flexibilidade organizacional ou fidelidade. Além disso, o aumento do armazenamento de dados em nuvem significa que ferramentas de segurança de dados baseadas em endpoints e redes não são suficientes. A plataforma Seclore permite gerenciar políticas de segurança de dados, independentemente de onde os dados estão armazenados. A marca d'água dinâmica e a classificação de ativos digitais permitem ainda maior flexibilidade nas políticas. A classificação, especialmente, permite que você entenda prontamente quais arquivos precisam de controles mais rigorosos ou seriam mais arriscados se fossem exfiltrados. Isso também inclui capacidades de gerenciamento de direitos digitais empresariais (EDRM) com métodos de proteção automatizados ou manuais, e controle sobre a proteção de dados, independentemente de onde os dados residem. Em última análise, a abordagem centrada em dados da Seclore significa que a segurança é implementada o mais próximo possível dos dados.
10
Logotipo de Fortra Secure Collaboration
Fortra Secure Collaboration
4.2
(15)
A Fortra Secure Collaboration permite que empresas de todos os tamanhos protejam, rastreiem e compartilhem facilmente qualquer informação digital em todas as plataformas e dispositivos.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Imagem do Avatar do Produto
Corrata