Top-bewertete WithSecure Elements Identity Security Alternativen
(7)
4.7 von 5
Website besuchen
Gesponsert
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für WithSecure Elements Identity Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
CrowdStrike Falcon Endpoint Protection Platform
4.7
(299)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
2
SentinelOne Singularity
4.7
(187)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
3

IBM MaaS360
4.2
(181)
Halten Sie Ihr Geschäft mit mobiler Geräteverwaltung und Sicherheit in Bewegung.
4
Microsoft Defender for Identity
4.3
(99)
Microsoft Defender for Identity ermöglicht es Ihnen, Microsoft Defender for Identity mit Defender for Endpoint zu integrieren, für eine noch umfassendere Bedrohungsschutzlösung. Während Defender for Identity den Datenverkehr auf Ihren Domänencontrollern überwacht, überwacht Defender for Endpoint Ihre Endpunkte und bietet zusammen eine einzige Schnittstelle, von der aus Sie Ihre Umgebung schützen können.
5
Microsoft Entra Identity Protection
4.5
(42)
Identitätsschutz ist ein Werkzeug, das es Organisationen ermöglicht, drei Hauptaufgaben zu erfüllen: Automatisierung der Erkennung und Behebung von identitätsbasierten Risiken. Untersuchung von Risiken mit Daten im Portal. Export von Risikoerkennungsdaten zu Ihrem SIEM.
6
Huntress Managed ITDR
4.9
(35)
Überwacht kontinuierlich Anzeichen und Verhaltensweisen eines BEC-Angriffs, wie z.B. einen Benutzer, der sich von einem verdächtigen Standort aus anmeldet, oder eine bösartige E-Mail-Weiterleitungsregel. Das Huntress Security Operations Center (SOC) überprüft alle Erkennungen, isoliert sofort alle kompromittierten Identitäten und liefert einen halbautomatisierten Sanierungsplan für weitere notwendige Maßnahmen.
7
CrowdStrike Falcon Shield
4.8
(31)
Finden und beheben Sie proaktiv Schwachstellen in Ihren SaaS-Plattformen und gewährleisten Sie kontinuierliche Sicherheit für alle globalen Einstellungen und Benutzerberechtigungen.
8
Zilla Security
4.7
(22)
9
Vectra AI Platform
4.3
(18)
Vectra AI bietet eine automatisierte Bedrohungsmanagementlösung, die den internen Netzwerkverkehr überwacht, um in Echtzeit aktive Cyberangriffe innerhalb von Netzwerken zu erkennen.
10
Sonrai Security
4.5
(18)
Die Sonrai Public Cloud-Sicherheitsplattform bietet ein vollständiges Risikomodell aller Identitäts- und Datenbeziehungen, einschließlich Aktivität und Bewegung über Cloud-Konten, Cloud-Anbieter und Drittanbieter-Datenspeicher hinweg.
Preise
Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.
Categories on G2
Mehr erkunden
Beste Software zur Überwachung von Cloud-Infrastrukturen für Tech-Startups
Wo finde ich die beste CMMS-App für Auftragnehmer?
Plattformen für das digitale Asset-Management