Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Avaliações e Detalhes do Produto Permiso

Status do Perfil

Este perfil é atualmente gerenciado por Permiso, mas possui recursos limitados.

Você faz parte da equipe Permiso? Atualize seu plano para melhorar sua marca e interagir com os visitantes do seu perfil!

Mídia Permiso

Demo Permiso - Identity Threat Detection Timeline
Get a full view of the timeline of activity across cloud and on-premise environments
Demo Permiso - Risk Score
Permiso's identity threat detection and response solution provides a risk score for all identities in your environment, and how that changes based on access and behavior
Demo Permiso - Identity Inventory
Permis provides comprehensive inventory of all identities across all environments
Demo Permiso - Identity Exposures - SaaS Apps With Inactive Users
Permiso shows a list of all SaaS applications that have inactive users.
Demo Permiso - Identity Exposures - Identity with no configured MFA
Permiso provides clear visibility into authentication controls, such as where MFA isn't being used.
Imagem do Avatar do Produto

Já usou Permiso antes?

Responda a algumas perguntas para ajudar a comunidade Permiso

Avaliações Permiso (0)

As avaliações da G2 são autênticas e verificadas.

Não há reviews suficientes de Permiso para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Okta
Okta
4.5
(1,182)
Okta é um serviço de gerenciamento de identidade e acesso sob demanda para aplicações baseadas na web, tanto na nuvem quanto atrás do firewall.
2
Logotipo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(386)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
3
Logotipo de IBM MaaS360
IBM MaaS360
4.2
(202)
Mantenha seus negócios em movimento com gerenciamento e segurança de dispositivos móveis.
4
Logotipo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(199)
A SentinelOne prevê comportamentos maliciosos em todos os vetores, elimina rapidamente ameaças com um protocolo de resposta a incidentes totalmente automatizado e adapta defesas contra os ataques cibernéticos mais avançados.
5
Logotipo de SailPoint
SailPoint
4.5
(168)
Com o IdentityNow, a SailPoint oferece serviços integrados de IAM a partir da nuvem que automatizam a conformidade, o provisionamento, a gestão de senhas e a gestão de acesso.
6
Logotipo de WithSecure Elements Extended Detection and Response (XDR)
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR é uma solução unificada, projetada para proteger ambientes de TI modernos. Minimiza o impacto dos ataques usando controles preventivos automatizados e avançados que mantêm os volumes de incidentes e ataques de nível inferior sob controle. Ferramentas impulsionadas por IA permitem a rápida detecção, investigação e resposta a ameaças em endpoints, identidades, e-mails e outros serviços de colaboração baseados em nuvem.
7
Logotipo de CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(127)
A nova realidade de hoje exige um novo tipo de plataforma de acesso. Construído com base em Zero Trust, o CyberArk Identity está criando uma nova era - acesso seguro em todos os lugares - que combina de forma única capacidades líderes para integrar perfeitamente SSO, MFA, EMM e UBA. Usando nossas tecnologias comprovadas, estamos inaugurando uma nova geração de tecnologia de acesso que não apenas protege as empresas, mas também leva a clientes mais satisfeitos, melhores produtos e organizações mais valiosas.
8
Logotipo de Guardz
Guardz
4.6
(106)
Guardz é a plataforma de cibersegurança unificada construída para MSPs. Consolidamos os controles de segurança essenciais, incluindo identidades, endpoints, e-mail, conscientização e mais, em uma estrutura nativa de IA projetada para eficiência operacional. Com uma abordagem centrada em identidade, uma equipe de caça a ameaças de elite e MDR liderado por IA + humanos 24/7, Guardz transforma a cibersegurança de defesa reativa em proteção proativa.
9
Logotipo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(96)
O Microsoft Defender for Identity permite integrar o Microsoft Defender for Identity com o Defender for Endpoint, para uma solução de proteção contra ameaças ainda mais completa. Enquanto o Defender for Identity monitora o tráfego nos seus controladores de domínio, o Defender for Endpoint monitora seus endpoints, juntos fornecendo uma interface única a partir da qual você pode proteger seu ambiente.
10
Logotipo de Huntress Managed ITDR
Huntress Managed ITDR
4.8
(77)
Monitora continuamente indicações e comportamentos de um ataque BEC, como um usuário fazendo login de um local suspeito ou uma regra de encaminhamento de e-mail maliciosa. O Centro de Operações de Segurança (SOC) da Huntress revisa quaisquer detecções, isolando instantaneamente quaisquer identidades comprometidas e fornece um plano de remediação semi-automatizado para ações adicionais necessárias.
Mostrar mais
Ícones de pessoas

Inicie uma discussão sobre Permiso

Tem uma pergunta sobre software? Obtenha respostas de usuários reais e especialistas.

Iniciar uma discussão
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.