Introducing G2.ai, the future of software buying.Try now
CrowdStrike Falcon Endpoint Protection Platform
Patrocinado
CrowdStrike Falcon Endpoint Protection Platform
Visitar Site
Imagem do Avatar do Produto
Veza Core Authorization Platform

Por Veza

0 de 5 estrelas

Como você classificaria sua experiência com Veza Core Authorization Platform?

CrowdStrike Falcon Endpoint Protection Platform
Patrocinado
CrowdStrike Falcon Endpoint Protection Platform
Visitar Site
Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação

Avaliações e Detalhes do Produto Veza Core Authorization Platform

Status do Perfil

Este perfil é atualmente gerenciado por Veza Core Authorization Platform, mas possui recursos limitados.

Você faz parte da equipe Veza Core Authorization Platform? Atualize seu plano para melhorar sua marca e interagir com os visitantes do seu perfil!

Imagem do Avatar do Produto

Já usou Veza Core Authorization Platform antes?

Responda a algumas perguntas para ajudar a comunidade Veza Core Authorization Platform

Avaliações Veza Core Authorization Platform (0)

As avaliações da G2 são autênticas e verificadas.

Não há reviews suficientes de Veza Core Authorization Platform para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Okta
Okta
4.5
(1,036)
Okta é um serviço de gerenciamento de identidade e acesso sob demanda para aplicações baseadas na web, tanto na nuvem quanto atrás do firewall.
2
Logotipo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(337)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
3
Logotipo de IBM MaaS360
IBM MaaS360
4.2
(198)
Mantenha seus negócios em movimento com gerenciamento e segurança de dispositivos móveis.
4
Logotipo de SentinelOne Singularity
SentinelOne Singularity
4.7
(193)
A SentinelOne prevê comportamentos maliciosos em todos os vetores, elimina rapidamente ameaças com um protocolo de resposta a incidentes totalmente automatizado e adapta defesas contra os ataques cibernéticos mais avançados.
5
Logotipo de CyberArk Workforce Identity
CyberArk Workforce Identity
4.5
(127)
A nova realidade de hoje exige um novo tipo de plataforma de acesso. Construído com base em Zero Trust, o CyberArk Identity está criando uma nova era - acesso seguro em todos os lugares - que combina de forma única capacidades líderes para integrar perfeitamente SSO, MFA, EMM e UBA. Usando nossas tecnologias comprovadas, estamos inaugurando uma nova geração de tecnologia de acesso que não apenas protege as empresas, mas também leva a clientes mais satisfeitos, melhores produtos e organizações mais valiosas.
6
Logotipo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(94)
O Microsoft Defender for Identity permite integrar o Microsoft Defender for Identity com o Defender for Endpoint, para uma solução de proteção contra ameaças ainda mais completa. Enquanto o Defender for Identity monitora o tráfego nos seus controladores de domínio, o Defender for Endpoint monitora seus endpoints, juntos fornecendo uma interface única a partir da qual você pode proteger seu ambiente.
7
Logotipo de Guardz
Guardz
4.7
(90)
Guardz é a plataforma de cibersegurança unificada construída para MSPs. Consolidamos os controles de segurança essenciais, incluindo identidades, endpoints, e-mail, conscientização e mais, em uma estrutura nativa de IA projetada para eficiência operacional. Com uma abordagem centrada em identidade, uma equipe de caça a ameaças de elite e MDR liderado por IA + humanos 24/7, Guardz transforma a cibersegurança de defesa reativa em proteção proativa.
8
Logotipo de Huntress Managed ITDR
Huntress Managed ITDR
4.9
(59)
Monitora continuamente indicações e comportamentos de um ataque BEC, como um usuário fazendo login de um local suspeito ou uma regra de encaminhamento de e-mail maliciosa. O Centro de Operações de Segurança (SOC) da Huntress revisa quaisquer detecções, isolando instantaneamente quaisquer identidades comprometidas e fornece um plano de remediação semi-automatizado para ações adicionais necessárias.
9
Logotipo de Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
4.5
(41)
A Proteção de Identidade é uma ferramenta que permite que as organizações realizem três tarefas principais: Automatizar a detecção e remediação de riscos baseados em identidade. Investigar riscos usando dados no portal. Exportar dados de detecção de riscos para o seu SIEM.
10
Logotipo de CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
4.8
(31)
Encontre e corrija proativamente fraquezas em suas plataformas SaaS e mantenha segurança contínua para todas as configurações globais e privilégios de usuário.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.