Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações PasskeyBridge (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de PasskeyBridge para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Okta
4.5
(1,202)
Okta é um serviço de gerenciamento de identidade e acesso sob demanda para aplicações baseadas na web, tanto na nuvem quanto atrás do firewall.
2
CrowdStrike Falcon Endpoint Protection Platform
4.7
(386)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
3
IBM MaaS360
4.2
(202)
Mantenha seus negócios em movimento com gerenciamento e segurança de dispositivos móveis.
4
SentinelOne Singularity Endpoint
4.7
(200)
A SentinelOne prevê comportamentos maliciosos em todos os vetores, elimina rapidamente ameaças com um protocolo de resposta a incidentes totalmente automatizado e adapta defesas contra os ataques cibernéticos mais avançados.
5
SailPoint
4.5
(169)
Com o IdentityNow, a SailPoint oferece serviços integrados de IAM a partir da nuvem que automatizam a conformidade, o provisionamento, a gestão de senhas e a gestão de acesso.
6
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR é uma solução unificada, projetada para proteger ambientes de TI modernos. Minimiza o impacto dos ataques usando controles preventivos automatizados e avançados que mantêm os volumes de incidentes e ataques de nível inferior sob controle. Ferramentas impulsionadas por IA permitem a rápida detecção, investigação e resposta a ameaças em endpoints, identidades, e-mails e outros serviços de colaboração baseados em nuvem.
7
CyberArk Workforce Identity
4.5
(127)
A nova realidade de hoje exige um novo tipo de plataforma de acesso. Construído com base em Zero Trust, o CyberArk Identity está criando uma nova era - acesso seguro em todos os lugares - que combina de forma única capacidades líderes para integrar perfeitamente SSO, MFA, EMM e UBA. Usando nossas tecnologias comprovadas, estamos inaugurando uma nova geração de tecnologia de acesso que não apenas protege as empresas, mas também leva a clientes mais satisfeitos, melhores produtos e organizações mais valiosas.
8
Guardz
4.6
(107)
Guardz é a plataforma de cibersegurança unificada construída para MSPs. Consolidamos os controles de segurança essenciais, incluindo identidades, endpoints, e-mail, conscientização e mais, em uma estrutura nativa de IA projetada para eficiência operacional. Com uma abordagem centrada em identidade, uma equipe de caça a ameaças de elite e MDR liderado por IA + humanos 24/7, Guardz transforma a cibersegurança de defesa reativa em proteção proativa.
9
Microsoft Defender for Identity
4.3
(96)
O Microsoft Defender for Identity permite integrar o Microsoft Defender for Identity com o Defender for Endpoint, para uma solução de proteção contra ameaças ainda mais completa. Enquanto o Defender for Identity monitora o tráfego nos seus controladores de domínio, o Defender for Endpoint monitora seus endpoints, juntos fornecendo uma interface única a partir da qual você pode proteger seu ambiente.
10
Huntress Managed ITDR
4.8
(79)
Monitora continuamente indicações e comportamentos de um ataque BEC, como um usuário fazendo login de um local suspeito ou uma regra de encaminhamento de e-mail maliciosa. O Centro de Operações de Segurança (SOC) da Huntress revisa quaisquer detecções, isolando instantaneamente quaisquer identidades comprometidas e fornece um plano de remediação semi-automatizado para ações adicionais necessárias.
Inicie uma discussão sobre PasskeyBridge
Tem uma pergunta sobre software? Obtenha respostas de usuários reais e especialistas.
Iniciar uma discussão
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Serviço de inteligência de leads mais recomendado para consultores
Liderando software para gestão de ativos digitais na indústria de tecnologia
Qual ferramenta fornece insights impulsionados por IA para retenção de aplicativos?



