Introducing G2.ai, the future of software buying.Try now
Exit Point Manager for IBM i
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Exit Point Manager for IBM i Alternativen

Exit Point Manager for IBM i Bewertungen & Produktdetails

Exit Point Manager for IBM i Übersicht

Was ist Exit Point Manager for IBM i?

Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) Powertech ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutige komplexe Cybersecurity-Landschaft, indem es komplementäre Produkte zusammenbringt, um Probleme auf innovative Weise zu lösen. Diese integrierten, skalierbaren Lösungen adressieren die sich schnell ändernden Herausforderungen, denen Sie beim Schutz Ihrer Organisation gegenüberstehen. Mit der Hilfe des leistungsstarken Schutzes von Exit Point Manager für IBMI i und anderen ist Fortra Ihr unermüdlicher Verbündeter, der Ihnen auf jedem Schritt Ihrer Cybersecurity-Reise zur Seite steht.

Exit Point Manager for IBM i Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung
Schließen Sie Hintertüren zu Ihrem Netzwerk, protokollieren Sie Exit-Point-Transaktionen und setzen Sie Ihre Sicherheitsrichtlinie durch. Sehen Sie unsere Powertech Exit Point Manager für IBM i Software in einer Demo in Aktion.

Verkäufer
Beschreibung

Fortra’s advanced offensive and defensive security solutions cover the entire attack chain while most of the competition only covers one link, leaving opportunities for attackers to establish a foothold and then dwell inside your organization for months or even years to monitor, observe, and plot their next move. Fortra solutions go deep, designed and built to detect and prevent advanced attacks using real-time indicators of compromise and exclusive AI models that improve accuracy and automation. Fortra goes on the offensive too, offering software and services that follow the same pattern attackers use, so you can test, simulate and strengthen your defenses in real time. Fortra also generates original threat research and intelligence to protect our customers and contribute back to the cybersecurity community. We have nearly 400 globally recognized experts specializing in both offensive and defensive security. We also collaborate with threat intelligence partners — including global law enforcement agencies, ISACs, and other public and private sector organizations — to disrupt malicious actors and their infrastructure.

Übersicht bereitgestellt von:

Exit Point Manager for IBM i Medien

Produkt-Avatar-Bild

Haben sie Exit Point Manager for IBM i schon einmal verwendet?

Beantworten Sie einige Fragen, um der Exit Point Manager for IBM i-Community zu helfen

Ja
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Exit Point Manager for IBM i, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Hybrid Cloud Security Logo
Hybrid Cloud Security
4.5
(186)
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
2
Palo Alto Networks Next-Generation Firewalls Logo
Palo Alto Networks Next-Generation Firewalls
4.5
(147)
Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsselten Datenverkehrs, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie können umfassende, präzise Sicherheitsrichtlinien erstellen, was zu einer sicheren Aktivierung von Anwendungen führt. Dies ermöglicht es nur autorisierten Benutzern, genehmigte Anwendungen auszuführen, wodurch die Angriffsfläche für Cyberangriffe in der gesamten Organisation erheblich reduziert wird.
3
Blumira Automated Detection & Response Logo
Blumira Automated Detection & Response
4.6
(117)
Blumiras automatisiertes SIEM ermöglicht es Organisationen, Cybersecurity-Bedrohungen effektiv zu erkennen und darauf zu reagieren, ohne ein dediziertes internes Sicherheitsoperationszentrum oder Sicherheitsexpertise zu haben.
4
AlienVault USM (from AT&T Cybersecurity) Logo
AlienVault USM (from AT&T Cybersecurity)
4.4
(113)
AlienVault USM (von AT&T Cybersecurity) ist eine Plattform, die fünf wesentliche Sicherheitsfunktionen in einer einzigen Konsole bietet, um sowohl Compliance als auch Bedrohungen zu verwalten, wobei die sensible Natur von IT-Umgebungen verstanden wird. Sie umfasst aktive, passive und hostbasierte Technologien, um die Anforderungen jeder spezifischen Umgebung zu erfüllen.
5
Cloud-Delivered Security Services Logo
Cloud-Delivered Security Services
4.4
(104)
Unsere cloudbasierten Sicherheitsdienste sind nativ integriert und bieten überall einen konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit anerkannten Unit 42® Threat Research Team nutzt dieser einzigartige Schutz den Netzwerkeffekt von 65.000 globalen Kunden, um Informationen aus allen Bedrohungsvektoren zu teilen und bekannte, unbekannte und Zero-Day-Bedrohungen 180-mal schneller zu stoppen als jede andere Plattform oder Punktlösung.
6
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Logo
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
4.2
(92)
Das Cisco Secure Firewall-Portfolio bietet besseren Schutz für Ihr Netzwerk gegen eine zunehmend sich entwickelnde und komplexe Bedrohungslage. Mit Cisco investieren Sie in eine Sicherheitsgrundlage, die sowohl agil als auch integriert ist - was zu der stärksten Sicherheitsposition führt, die heute und morgen verfügbar ist. Von Ihrem Rechenzentrum, über Zweigstellen, Cloud-Umgebungen bis hin zu allen Zwischenbereichen können Sie die Leistungsfähigkeit von Cisco nutzen, um Ihre bestehende Netzwerk-Infrastruktur in eine Erweiterung Ihrer Firewall-Lösung zu verwandeln, was zu erstklassigen Sicherheitskontrollen überall dort führt, wo Sie sie benötigen. Die Investition in ein Secure Firewall-Gerät heute bietet Ihnen robusten Schutz gegen selbst die ausgeklügeltsten Bedrohungen, ohne die Leistung bei der Inspektion von verschlüsseltem Datenverkehr zu beeinträchtigen. Darüber hinaus bieten Integrationen mit anderen Cisco- und Drittanbieter-Lösungen Ihnen ein breites und tiefes Portfolio an Sicherheitsprodukten, die alle zusammenarbeiten, um zuvor getrennte Ereignisse zu korrelieren, Lärm zu eliminieren und Bedrohungen schneller zu stoppen.
7
CrowdSec Logo
CrowdSec
4.7
(87)
CrowdSec ist eine kollaborative, kostenlose und quelloffene Sicherheitsautomatisierungsplattform, die sowohl auf der Analyse des IP-Verhaltens als auch auf der IP-Reputation basiert. CrowdSec identifiziert Bedrohungen und teilt IP-Adressen hinter böswilligem Verhalten innerhalb seiner Gemeinschaft, um es allen zu ermöglichen, sie präventiv zu blockieren. In 90 Ländern auf 6 Kontinenten genutzt, baut die Lösung eine Echtzeit-IP-Reputationsdatenbank auf, die täglich wächst und allen Mitgliedern der Gemeinschaft zugutekommt, die sich gegenseitig unterstützen und einen globalen Verteidigungsschild bilden.
8
Palo Alto Networks VM-Series Virtual Firewall Logo
Palo Alto Networks VM-Series Virtual Firewall
4.3
(74)
Palo Alto Networks VM-Series Virtual Firewall ist eine Cloud-Sicherheitssoftware, die es Unternehmen ermöglicht, Datenverlust und Bedrohungen mit dieser virtualisierten Firewall für private und öffentliche Cloud-Umgebungen zu verhindern. VM-Series ist ein virtualisierter Formfaktor unserer Next-Generation-Firewall, die in einer Reihe von privaten und öffentlichen Cloud-Computing-Umgebungen basierend auf Technologien von VMware, Cisco, Citrix, KVM, OpenStack, Amazon Web Services, Microsoft und Google bereitgestellt werden kann.
9
ExtraHop Logo
ExtraHop
4.6
(67)
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
10
Trellix Network Detection and Response (NDR) Logo
Trellix Network Detection and Response (NDR)
4.1
(66)
FireEye Netzwerksicherheitslösungen (NX) schützen vor bekannten und unbekannten fortschrittlichen Angriffen mit der signaturlosen Multi-Vector Virtual Execution (MVX) Engine, einem herkömmlichen Intrusion Prevention System (IPS) und einer intelligenten, auf Informationen basierenden Erkennung.
Mehr anzeigen
Preise

Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.

Exit Point Manage...