Introducing G2.ai, the future of software buying.Try now
Powertech Exit Point Manager for IBM i
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de Powertech Exit Point Manager for IBM i Mejor Valoradas

Powertech Exit Point Manager for IBM i Reseñas y Detalles del Producto

Descripción general de Powertech Exit Point Manager for IBM i

¿Qué es Powertech Exit Point Manager for IBM i?

Conozca HelpSysA, una parte clave de Fortra (la nueva cara de HelpSystems) Powertech se enorgullece de ser parte del completo portafolio de ciberseguridad de Fortra. Fortra simplifica el complejo panorama de ciberseguridad actual al reunir productos complementarios para resolver problemas de maneras innovadoras. Estas soluciones integradas y escalables abordan los desafíos en constante cambio que enfrenta al proteger su organización. Con la ayuda de la poderosa protección de Powertech Exit Point Manager para IBM i y otros, Fortra es su aliado incansable, aquí para usted en cada paso de su viaje de ciberseguridad.

Detalles Powertech Exit Point Manager for IBM i
Mostrar menosMostrar más
Descripción del Producto
Software de Prevención y Detección de Intrusiones

Vendedor
Descripción

Fortra’s advanced offensive and defensive security solutions cover the entire attack chain while most of the competition only covers one link, leaving opportunities for attackers to establish a foothold and then dwell inside your organization for months or even years to monitor, observe, and plot their next move. Fortra solutions go deep, designed and built to detect and prevent advanced attacks using real-time indicators of compromise and exclusive AI models that improve accuracy and automation. Fortra goes on the offensive too, offering software and services that follow the same pattern attackers use, so you can test, simulate and strengthen your defenses in real time. Fortra also generates original threat research and intelligence to protect our customers and contribute back to the cybersecurity community. We have nearly 400 globally recognized experts specializing in both offensive and defensive security. We also collaborate with threat intelligence partners — including global law enforcement agencies, ISACs, and other public and private sector organizations — to disrupt malicious actors and their infrastructure.

Resumen proporcionado por:

Contenido Multimedia de Powertech Exit Point Manager for IBM i

Imagen del Avatar del Producto

¿Has utilizado Powertech Exit Point Manager for IBM i antes?

Responde algunas preguntas para ayudar a la comunidad de Powertech Exit Point Manager for IBM i

1 Powertech Exit Point Manager for IBM i Reseñas

4.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
TH
Credit Analyst
Empresa (> 1000 empleados)
"Monitoreo de datos estándar general"
¿Qué es lo que más te gusta de Powertech Exit Point Manager for IBM i?

Powertech Exit Point Manager (EPM) ha sido una utilidad de aplicación confiable para gestionar el acceso a datos en nuestro sistema. La plataforma es en tiempo real en términos de informar sobre cualquier actividad del usuario y controla la transferencia de datos a nivel de intento. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Powertech Exit Point Manager for IBM i?

Parece que Powertech EPM tiene poca visibilidad con respecto al tráfico cifrado. Es incapaz de interpretar el contenido de los paquetes de datos cifrados; esto ha dificultado que identifique otras formas de riesgos de seguridad que podrían estar ocultos en los paquetes. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Powertech Exit Point Manager for IBM i para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(186)
La solución de seguridad en la nube híbrida, impulsada por la seguridad XGen, ofrece una combinación de técnicas de defensa contra amenazas de generaciones cruzadas que han sido optimizadas para proteger cargas de trabajo físicas, virtuales y en la nube.
2
Logo de Palo Alto Networks Next-Generation Firewalls
Palo Alto Networks Next-Generation Firewalls
4.5
(147)
Nuestro firewall de próxima generación clasifica todo el tráfico, incluido el tráfico cifrado, basado en la aplicación, la función de la aplicación, el usuario y el contenido. Puedes crear políticas de seguridad completas y precisas, lo que resulta en una habilitación segura de las aplicaciones. Esto permite que solo los usuarios autorizados ejecuten aplicaciones autorizadas, reduciendo en gran medida la superficie de los ciberataques en toda la organización.
3
Logo de Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(117)
El SIEM automatizado de Blumira permite a las organizaciones detectar y responder eficazmente a las amenazas de ciberseguridad sin tener un centro de operaciones de seguridad interno dedicado o experiencia en seguridad.
4
Logo de AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
4.4
(113)
AlienVault USM (de AT&T Cybersecurity) es una plataforma que proporciona cinco capacidades de seguridad esenciales en una sola consola para gestionar tanto el cumplimiento como las amenazas, comprendiendo la naturaleza sensible de los entornos de TI, incluye tecnologías activas, pasivas y basadas en host para adaptarse a los requisitos de cada entorno particular.
5
Logo de Cloud-Delivered Security Services
Cloud-Delivered Security Services
4.4
(104)
Nuestros Servicios de Seguridad en la Nube están integrados de manera nativa, ofreciendo una protección consistente de primera clase en todas partes. Respaldada por nuestro equipo de Investigación de Amenazas Unit 42® de renombre mundial, esta protección única utiliza el efecto de red de 65,000 clientes globales para compartir inteligencia de todos los vectores de amenazas y detener amenazas conocidas, desconocidas y de día cero 180 veces más rápido que cualquier otra plataforma o solución puntual.
6
Logo de Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
4.2
(92)
El portafolio de Cisco Secure Firewall ofrece mayores protecciones para su red contra un conjunto de amenazas cada vez más evolucionado y complejo. Con Cisco, está invirtiendo en una base para la seguridad que es tanto ágil como integrada, lo que lleva a la postura de seguridad más fuerte disponible hoy y mañana. Desde su centro de datos, oficinas sucursales, entornos en la nube y en todas partes, puede aprovechar el poder de Cisco para convertir su infraestructura de red existente en una extensión de su solución de firewall, resultando en controles de seguridad de clase mundial donde los necesite. Invertir en un dispositivo Secure Firewall hoy le brinda protecciones robustas contra incluso las amenazas más sofisticadas sin comprometer el rendimiento al inspeccionar tráfico cifrado. Además, las integraciones con otras soluciones de Cisco y de terceros le proporcionan un portafolio amplio y profundo de productos de seguridad, todos trabajando juntos para correlacionar eventos previamente desconectados, eliminar el ruido y detener las amenazas más rápido.
7
Logo de CrowdSec
CrowdSec
4.7
(87)
CrowdSec es una plataforma de automatización de seguridad colaborativa, gratuita y de código abierto que se basa tanto en el análisis del comportamiento de IP como en la reputación de IP. CrowdSec identifica amenazas y comparte direcciones IP detrás de comportamientos malintencionados en su comunidad, para permitir que todos las bloqueen preventivamente. Utilizada en 90 países en 6 continentes, la solución construye una base de datos de reputación de IP en tiempo real que sigue creciendo cada día y beneficia a todos los miembros de la comunidad que se apoyan mutuamente mientras forman un escudo de defensa global.
8
Logo de Palo Alto Networks VM-Series Virtual Firewall
Palo Alto Networks VM-Series Virtual Firewall
4.3
(74)
Palo Alto Networks VM-Series Virtual Firewall es un software de seguridad en la nube que permite a las empresas prevenir la pérdida de datos y amenazas con este firewall virtualizado para entornos de nube privada y pública. VM-Series es un factor de forma virtualizado de nuestro firewall de próxima generación que se puede implementar en una variedad de entornos de computación en la nube privada y pública basados en tecnologías de VMware, Cisco, Citrix, KVM, OpenStack, Amazon Web Services, Microsoft y Google.
9
Logo de ExtraHop
ExtraHop
4.6
(67)
ExtraHop Reveal(x) proporciona visibilidad, detección y respuesta nativas de la nube para la empresa híbrida.
10
Logo de Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
4.1
(66)
Las soluciones de seguridad de red FireEye (NX) protegen contra ataques avanzados conocidos y desconocidos con el motor de ejecución virtual multivectorial (MVX) sin firmas, el sistema de prevención de intrusiones convencional (IPS) y la detección impulsada por inteligencia.
Mostrar más
Precios

Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.

Powertech Exit Po...