Introducing G2.ai, the future of software buying.Try now
ReversingLabs
Patrocinado
ReversingLabs
Visitar Site
Imagem do Avatar do Produto
Deep Instinct Data Security X

Por Deep Instinct

4.3 de 5 estrelas
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Deep Instinct Data Security X?

ReversingLabs
Patrocinado
ReversingLabs
Visitar Site
Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto Deep Instinct Data Security X

Status do Perfil

Este perfil é atualmente gerenciado por Deep Instinct Data Security X, mas possui recursos limitados.

Você faz parte da equipe Deep Instinct Data Security X? Atualize seu plano para melhorar sua marca e interagir com os visitantes do seu perfil!

Mídia Deep Instinct Data Security X

Demo Deep Instinct Data Security X - Deep Instinct’s Dashboard
Deep Instinct’s configurable dashboard gives a comprehensive view of the environment it is protecting, focusing on the events it has detected and prevented.
Demo Deep Instinct Data Security X - Deep Instinct’s Event Display
Events are displayed with extensive information including threat classification, specific data on how the event was identified, and support information that allows an analyst to quickly remediate an event and follow up with additional research.
Imagem do Avatar do Produto

Já usou Deep Instinct Data Security X antes?

Responda a algumas perguntas para ajudar a comunidade Deep Instinct Data Security X

Avaliações Deep Instinct Data Security X (2)

Avaliações

Avaliações Deep Instinct Data Security X (2)

4.3
avaliações 2

Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
EP
IT Manager
Médio Porte (51-1000 emp.)
"Deep Instinct é o melhor!"
O que você mais gosta Deep Instinct Data Security X?

As diferentes camadas de proteção. Com os níveis, detectar e proteger. Análise coletada por e hospedada no G2.com.

O que você não gosta Deep Instinct Data Security X?

Nada. Tudo correu tão bem no lançamento - é um ótimo produto. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Hospital e Cuidados de Saúde
UH
Médio Porte (51-1000 emp.)
"Analista de segurança da informação"
O que você mais gosta Deep Instinct Data Security X?

O serviço é muito proativo e de suporte. Análise coletada por e hospedada no G2.com.

O que você não gosta Deep Instinct Data Security X?

poucos problemas e poucas interrupções na interface do usuário e atualizações automáticas. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Deep Instinct Data Security X para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de ThreatDown
ThreatDown
4.6
(1,065)
Proteja ativamente contra todas as formas de Malware, Melhore sua proteção sem mudar seu AV, Tecnologias de proteção e limpeza renomadas, Ferramenta mais recomendada por técnicos e superusuários.
2
Logotipo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(548)
Detecte e bloqueie proativamente as ameaças mais avançadas de hoje com uma solução de proteção de endpoint que vai além do antivírus.
3
Logotipo de ESET PROTECT
ESET PROTECT
4.6
(914)
ESET PROTECT é uma plataforma de cibersegurança de ponta que aproveita o que há de mais recente em IA, tecnologias de última geração e expertise humana para proteger sua organização contra ameaças emergentes e ataques de dia zero. Como uma solução XDR orientada para a nuvem, integra inteligência de ameaças única para oferecer capacidades de prevenção, detecção e caça de ameaças proativas de próxima geração. Complementando a plataforma está um conjunto abrangente de serviços, incluindo detecção e resposta gerenciadas (MDR), garantindo proteção robusta e contínua.
4
Logotipo de Absolute Secure Endpoint
Absolute Secure Endpoint
4.6
(407)
A Absolute acelera a transição de seus clientes para o trabalho de qualquer lugar através da primeira plataforma de Confiança Zero autorreparável da indústria, ajudando a garantir máxima segurança e produtividade inabalável. A Absolute é a única solução incorporada em mais de meio bilhão de dispositivos, oferecendo uma conexão digital permanente que aplica de forma inteligente e dinâmica capacidades de visibilidade, controle e autorreparação a endpoints, aplicações e acesso à rede para ajudar a garantir sua resiliência cibernética adaptada para forças de trabalho distribuídas.
5
Logotipo de Sophos Endpoint
Sophos Endpoint
4.7
(811)
Segurança completa que inclui criptografia, filtragem da web e avaliação de patches
6
Logotipo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection oferece uma abordagem revolucionária para proteção contra malware.
7
Logotipo de N-able N-central
N-able N-central
4.4
(527)
À medida que as redes crescem em complexidade e se expandem para milhares ou dezenas de milhares de dispositivos, os provedores de serviços de TI precisam de ferramentas poderosas para ajudá-los a acompanhar. O N-able N-central oferece esse poder.
8
Logotipo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect é uma solução integrada que combina cibersegurança avançada, proteção de dados e gerenciamento de endpoints para proteger empresas contra ameaças cibernéticas modernas. Ao unir capacidades de backup e anti-malware em uma única plataforma, simplifica as operações de TI, melhora a eficiência do sistema e garante proteção abrangente em ambientes físicos, virtuais e em nuvem. Principais Características e Funcionalidades: - Cibersegurança e Backup Integrados: Combina anti-malware baseado em IA com backup confiável para simplificar os processos de proteção. - Avaliações de Vulnerabilidade e Gerenciamento de Patches: Identifica lacunas de segurança e aplica os patches necessários para manter a integridade do sistema. - Recuperação de Desastres: Garante a continuidade dos negócios, permitindo a rápida recuperação de dados e sistemas em caso de ataque cibernético ou falha do sistema. - Gerenciamento de Endpoints: Oferece controle centralizado sobre todos os endpoints, facilitando o monitoramento e gerenciamento eficientes. - Proteção Contínua de Dados: Protege dados críticos ao fazer backup contínuo das alterações, minimizando os riscos de perda de dados. Valor Principal e Soluções para Usuários: Acronis Cyber Protect aborda a crescente complexidade de gerenciar múltiplas soluções de segurança e backup ao oferecer uma plataforma unificada. Esta integração reduz a sobrecarga operacional, diminui o custo total de propriedade e melhora a proteção contra ameaças cibernéticas em evolução. As empresas se beneficiam de operações simplificadas, maior confiabilidade do sistema e a garantia de que seus dados e sistemas estão seguros e recuperáveis.
9
Logotipo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
10
Logotipo de NinjaOne
NinjaOne
4.7
(3,212)
NinjaOne, a plataforma de gerenciamento de endpoints automatizada, oferece visibilidade, segurança e controle em tempo real sobre todos os endpoints para aumentar a produtividade de mais de 20.000 clientes.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Deep Instinct Data Security X
Ver Alternativas