Top-bewertete Red Access Agentless Browsing Security Platform Alternativen
(183)
4.8 von 5
Website besuchen
Gesponsert
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für Red Access Agentless Browsing Security Platform, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1

Cloudflare Application Security and Performance
4.5
(538)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
2
Mimecast Advanced Email Security
4.4
(309)
Mimecast E-Mail-Sicherheit mit gezieltem Bedrohungsschutzlösung, die umfassende, mehrschichtige E-Mail-Sicherheit und Inhaltskontrollen bietet.
3

Cisco Umbrella
4.4
(275)
Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die die erste Verteidigungslinie gegen Bedrohungen im Internet bietet.
4
DNSFilter
4.6
(244)
DNS-Bedrohungsschutz, der genau, zuverlässig und einfach ist. Verhindert, dass Endbenutzer bösartige und unangemessene Websites besuchen. Filtert den Internetverkehr in Minuten. DNSFilter wird von dem größten globalen DNS-Netzwerk der Branche unterstützt.
5
Intruder
4.8
(183)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
6
Symantec Web Security Service
4.4
(125)
Symantec Web Security ist eine cloudbasierte Software, die Organisationen vor kompromittierten Websites und bösartigen Downloads schützt und es Benutzern ermöglicht, die Richtlinien zur akzeptablen Nutzung für die Benutzer der Organisation zu kontrollieren, zu überwachen und durchzusetzen, sei es vor Ort oder außerhalb des Büros.
7
Zscaler Internet Access
4.4
(123)
Zscaler Internet Access bietet den vollständigen Sicherheits-Stack als Service aus der Cloud.
8
NordLayer
4.3
(117)
Ein stressfreier Weg, Ihr Netzwerk zu sichern.
9

Authentic8 Silo for Research
4.7
(103)
Die Silo Web Isolation Platform — eine sichere, cloud-native Ausführungsumgebung für alle webbasierten Aktivitäten — bildet die Grundlage für zwei Kernprodukte: Silo for Safe Access und Silo for Research.
Silo for Safe Access ist ein isolierter Arbeitsbereich, der es der IT ermöglicht, die Nutzung des Webs unabhängig von den Zugriffsdaten oder der Rolle des Benutzers zu verwalten. Der Endbenutzer erhält eine vertraute Browserumgebung über eine harmlose Videoanzeige.
Silo for Research nutzt das gleiche Browsererlebnis, IT-Kontrolle und Sicherheit, fügt jedoch eine Vielzahl von Funktionen und automatisierten Merkmalen hinzu, die speziell für Online-Ermittler entwickelt wurden. Die Lösung gibt ihnen die Kontrolle darüber, wie ihr digitaler Fingerabdruck auf besuchten Websites während der Ermittlungen erscheint — sei es für Strafverfolgung, Vertrauen und Sicherheit, Cybersecurity-Intelligenz oder andere Zwecke. Auf diese Weise können Ermittler in der Menge untertauchen und ihre Identität oder Absicht nicht an die Ermittlungsziele preisgeben, was dazu führen könnte, dass diese Desinformationen verbreiten, sich verstecken oder gegen den Ermittler oder ihre Organisation Vergeltung üben.
10
Acunetix by Invicti
4.1
(99)
Acunetix von Invicti durchsucht und scannt automatisch vorgefertigte und maßgeschneiderte Websites und Webanwendungen auf SQL-Injection, XSS, XXE, SSRF, Host-Header-Angriffe und über 3000 andere Web-Schwachstellen. Es bietet auch eine Vielzahl von Berichten, um Entwicklern und Geschäftsinhabern gleichermaßen zu helfen, die Bedrohungsoberfläche einer Webanwendung schnell zu identifizieren, festzustellen, was behoben werden muss, und die Einhaltung mehrerer Compliance-Standards sicherzustellen.
Preise
Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.
Categories on G2
Mehr erkunden
Welche CCM-Plattform ist für Startups am benutzerfreundlichsten?
Top-Kontobasierte Plattformen für Marketing-Automatisierung
Welches ist die beste DXP für mittelgroße Unternehmen?