Introducing G2.ai, the future of software buying.Try now
Perfil Inativo: Precisa de Acesso de Administrador?
Ninguém gerencia este perfil há mais de um ano.
Se você trabalha na Invisily, recupere o acesso para fazer alterações.
Imagem do Avatar do Produto
Invisily

Por Invisily

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na Invisily, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
4.8 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Invisily?

Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto Invisily

Imagem do Avatar do Produto

Já usou Invisily antes?

Responda a algumas perguntas para ajudar a comunidade Invisily

Avaliações Invisily (2)

Avaliações

Avaliações Invisily (2)

4.8
avaliações 2

Prós & Contras

Gerado a partir de avaliações reais de usuários
Ver Todos os Prós e Contras
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
EH
Project Quality Manager
Empresa (> 1000 emp.)
"autorização adequada ao banco de dados"
O que você mais gosta Invisily?

É bom ver que a Invisily está focada na arquitetura de Confiança Zero. Vale a pena considerar o conceito de erradicar a confiança implícita e ter que verificar constantemente os computadores e os usuários. Isso fornece uma boa plataforma para uma estrutura de acesso remoto mais segura. Análise coletada por e hospedada no G2.com.

O que você não gosta Invisily?

Experimentei problemas comuns com atraso e desconexão que interrompem a experiência do jogo. Isso resulta em interrupções de acesso irritantes com dispositivos autorizados sendo marcados como suspeitos. Análise coletada por e hospedada no G2.com.

JW
Billing Specialist
Pequena Empresa (50 ou menos emp.)
"Fornece proteção para todos os dispositivos conectados."
O que você mais gosta Invisily?

A capacidade de funcionar sem o uso de agentes é a força central da Invisily para nossa organização. Uma vantagem significativa da Invisily é que nenhum agente real precisa passar por uma instalação complicada em seu terminal, e todos os clientes podem acessar a nuvem. Análise coletada por e hospedada no G2.com.

O que você não gosta Invisily?

Invisivelmente, algumas ferramentas de segurança de terceiros às vezes têm sido um problema de integração com seus produtos. O ambiente de segurança que existe atualmente consiste em um complexo de instrumentos específicos para identificação de ameaças e incidentes. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Invisily para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Okta
Okta
4.5
(1,065)
Okta é um serviço de gerenciamento de identidade e acesso sob demanda para aplicações baseadas na web, tanto na nuvem quanto atrás do firewall.
2
Logotipo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(569)
O Software Blade do Check Point Firewall incorpora todo o poder e capacidade da solução revolucionária FireWall-1, enquanto adiciona a consciência de identidade do usuário para fornecer consciência granular de eventos e aplicação de políticas.
3
Logotipo de BetterCloud
BetterCloud
4.4
(476)
BetterCloud fornece insights críticos, gestão automatizada e segurança inteligente de dados para plataformas de escritório em nuvem.
4
Logotipo de Cisco Duo
Cisco Duo
4.5
(447)
Duo é uma plataforma de segurança de acesso baseada em nuvem, projetada para proteger o acesso a qualquer aplicação, de qualquer dispositivo. A autenticação sem senha do Duo, o single sign-on (SSO) e a autenticação multifator amigável ao usuário tornam os logins seguros fáceis para os usuários, reduzindo o atrito em seu fluxo de trabalho.
5
Logotipo de ThreatLocker Platform
ThreatLocker Platform
4.8
(294)
Obtenha visibilidade e controle sem precedentes de sua cibersegurança, de forma rápida, fácil e econômica.
6
Logotipo de Absolute Secure Access
Absolute Secure Access
4.7
(225)
O Absolute Secure Access oferece acesso remoto moderno para forças de trabalho altamente móveis sem sacrificar a produtividade. Ele fornece conectividade de rede confiável para que os usuários acessem com segurança recursos críticos na nuvem pública, em data centers privados ou no local -- mesmo em ambientes desafiadores. É a única solução que otimiza e melhora proativamente a experiência do funcionário, enquanto oferece visibilidade profunda, controle e análises para os administradores de TI.
7
Logotipo de Trend Vision One
Trend Vision One
4.7
(227)
Trend Micro Vision One (XDR) coleta e correlaciona dados de atividade profunda em vários vetores - e-mail, endpoints, servidores, cargas de trabalho em nuvem e redes - permitindo um nível de detecção e investigação que é difícil ou impossível de alcançar com SIEM ou soluções pontuais individuais.
8
Logotipo de FortiClient
FortiClient
4.4
(209)
O FortiClient Fabric Agent integra endpoints ao Security Fabric e fornece telemetria de endpoint, incluindo identidade do usuário, status de proteção, pontuações de risco, vulnerabilidades não corrigidas, eventos de segurança e mais.
9
Logotipo de Check Point Harmony SASE
Check Point Harmony SASE
4.5
(194)
Check Point Harmony SASE é uma plataforma convergente de rede e segurança de rede que conecta todos os usuários, no escritório ou remotamente, a todos os recursos, localizados no local, na nuvem, SaaS ou web. Ele oferece conectividade segura de Acesso à Rede de Confiança Zero (ZTNA) junto com capacidades de proteção na web, incluindo controle de acesso à Internet, proteção contra malware, prevenção de perda de dados (DLP) e sandboxing, além de um firewall como serviço. A solução emprega uma arquitetura híbrida, combinando proteções no dispositivo e baseadas na nuvem, que oferece segurança e desempenho líderes de mercado.
10
Logotipo de GoodAccess
GoodAccess
4.7
(161)
GoodAccess é uma plataforma de cibersegurança Zero Trust (SASE/SSE) desenvolvida para empresas de médio porte (50–5000+ funcionários). Ela permite uma implantação rápida, com pouco ou nenhum código—sem necessidade de hardware ou equipe especializada—para proteger equipes remotas e híbridas. Com acesso baseado em identidade, proteção BYOD, segmentação de rede e visibilidade total, a GoodAccess simplifica a segurança de nível empresarial para ambientes modernos e multi-nuvem.
Mostrar mais
Discussions related to Invisily

Discussions for this product are not available at this time. Be the first one to Start a discussion

Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Invisily
Ver Alternativas