Compare isso com outras ferramentasSalve no seu quadro e avalie suas opções lado a lado.
Salvar no quadro

Avaliações e Detalhes do Produto Petra Security

Status do Perfil

Este perfil é atualmente gerenciado por Petra Security, mas possui recursos limitados.

Você faz parte da equipe Petra Security? Atualize seu plano para melhorar sua marca e interagir com os visitantes do seu perfil!

Imagem do Avatar do Produto

Já usou Petra Security antes?

Responda a algumas perguntas para ajudar a comunidade Petra Security

Avaliações Petra Security (3)

Avaliações

Avaliações Petra Security (3)

5.0
avaliações 3
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Phil D.
PD
Pequena Empresa (50 ou menos emp.)
"ITDR abrangente com mitigação proativa de ameaças"
O que você mais gosta Petra Security?

Eu realmente aprecio a tranquilidade que a Petra Security nos proporciona como uma solução ITDR muito funcional. Desde que mudamos do nosso ITDR anterior, a Petra detectou algumas ameaças latentes que não foram identificadas antes. A quantidade de sinais que monitora em locatários da Microsoft para atividades suspeitas é impressionante e oferece um nível mais abrangente de segurança. Também valorizo como a Petra Security remedia automaticamente as ameaças em tempo real, em vez de apenas enviar alertas e esperar por ação. Além disso, foi muito fácil de configurar e implantar em todos os clientes. Mais importante ainda, tem sido eficaz na proteção dos ambientes dos clientes. Análise coletada por e hospedada no G2.com.

O que você não gosta Petra Security?

Nada, até agora tem sido ótimo. Análise coletada por e hospedada no G2.com.

Chad S.
CS
CEO
Pequena Empresa (50 ou menos emp.)
"Unmatched Forensic Detail and Speedy ITDR Management at a Fair Value"
O que você mais gosta Petra Security?

Ease of use and setup. The forensic data that is delivered is incredible. The level of detail is unmatched at the price point delivered. Also, the speed and ability presented by the ITDR management is the best we have found. the team is also incredible to work with. Análise coletada por e hospedada no G2.com.

O que você não gosta Petra Security?

Honestly at this point there is nothing I do not like about it. If I was going to pick on anything, maybe the price point could be lower, but even with that I think it is still a fair value. Análise coletada por e hospedada no G2.com.

FS
Pequena Empresa (50 ou menos emp.)
"Unmatched Microsoft 365 Security with Petra"
O que você mais gosta Petra Security?

Petra provides excellent security for the Microsoft 365 ecosystem platform, offering a level of protection that I haven’t seen from other companies. Análise coletada por e hospedada no G2.com.

O que você não gosta Petra Security?

I haven’t had any issues with Petra. Their support is great, and their deployment methods are super easy to use. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Petra Security para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Okta
Okta
4.5
(1,220)
Okta é um serviço de gerenciamento de identidade e acesso sob demanda para aplicações baseadas na web, tanto na nuvem quanto atrás do firewall.
2
Logotipo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(390)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
3
Logotipo de IBM MaaS360
IBM MaaS360
4.2
(202)
Mantenha seus negócios em movimento com gerenciamento e segurança de dispositivos móveis.
4
Logotipo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(201)
A SentinelOne prevê comportamentos maliciosos em todos os vetores, elimina rapidamente ameaças com um protocolo de resposta a incidentes totalmente automatizado e adapta defesas contra os ataques cibernéticos mais avançados.
5
Logotipo de SailPoint
SailPoint
4.5
(173)
Com o IdentityNow, a SailPoint oferece serviços integrados de IAM a partir da nuvem que automatizam a conformidade, o provisionamento, a gestão de senhas e a gestão de acesso.
6
Logotipo de WithSecure Elements Extended Detection and Response (XDR)
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR é uma solução unificada, projetada para proteger ambientes de TI modernos. Minimiza o impacto dos ataques usando controles preventivos automatizados e avançados que mantêm os volumes de incidentes e ataques de nível inferior sob controle. Ferramentas impulsionadas por IA permitem a rápida detecção, investigação e resposta a ameaças em endpoints, identidades, e-mails e outros serviços de colaboração baseados em nuvem.
7
Logotipo de CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(130)
A nova realidade de hoje exige um novo tipo de plataforma de acesso. Construído com base em Zero Trust, o CyberArk Identity está criando uma nova era - acesso seguro em todos os lugares - que combina de forma única capacidades líderes para integrar perfeitamente SSO, MFA, EMM e UBA. Usando nossas tecnologias comprovadas, estamos inaugurando uma nova geração de tecnologia de acesso que não apenas protege as empresas, mas também leva a clientes mais satisfeitos, melhores produtos e organizações mais valiosas.
8
Logotipo de Guardz
Guardz
4.6
(107)
Guardz é a plataforma de cibersegurança unificada construída para MSPs. Consolidamos os controles de segurança essenciais, incluindo identidades, endpoints, e-mail, conscientização e mais, em uma estrutura nativa de IA projetada para eficiência operacional. Com uma abordagem centrada em identidade, uma equipe de caça a ameaças de elite e MDR liderado por IA + humanos 24/7, Guardz transforma a cibersegurança de defesa reativa em proteção proativa.
9
Logotipo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(97)
O Microsoft Defender for Identity permite integrar o Microsoft Defender for Identity com o Defender for Endpoint, para uma solução de proteção contra ameaças ainda mais completa. Enquanto o Defender for Identity monitora o tráfego nos seus controladores de domínio, o Defender for Endpoint monitora seus endpoints, juntos fornecendo uma interface única a partir da qual você pode proteger seu ambiente.
10
Logotipo de Huntress Managed ITDR
Huntress Managed ITDR
4.8
(89)
Monitora continuamente indicações e comportamentos de um ataque BEC, como um usuário fazendo login de um local suspeito ou uma regra de encaminhamento de e-mail maliciosa. O Centro de Operações de Segurança (SOC) da Huntress revisa quaisquer detecções, isolando instantaneamente quaisquer identidades comprometidas e fornece um plano de remediação semi-automatizado para ações adicionais necessárias.
Mostrar mais
Ícones de Pessoas

Inicie uma Discussão sobre Petra Security

Tem uma pergunta sobre software? Obtenha respostas de usuários reais e especialistas.

Iniciar uma Discussão
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Petra Security