Alternativas de WithSecure Elements Identity Security Mejor Valoradas
(6)
4.9 de 5
Visitar sitio web
Patrocinado
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de WithSecure Elements Identity Security para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
CrowdStrike Falcon Endpoint Protection Platform
4.7
(299)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
2
SentinelOne Singularity
4.7
(187)
SentinelOne predice comportamientos maliciosos en todos los vectores, elimina rápidamente las amenazas con un protocolo de respuesta a incidentes completamente automatizado y adapta las defensas contra los ataques cibernéticos más avanzados.
3

IBM MaaS360
4.2
(180)
Mantén tu negocio en movimiento con la gestión y seguridad de dispositivos móviles.
4
Microsoft Defender for Identity
4.3
(99)
Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Identity supervisa el tráfico en tus controladores de dominio, Defender for Endpoint supervisa tus puntos finales, proporcionando juntos una única interfaz desde la cual puedes proteger tu entorno.
5
Microsoft Entra Identity Protection
4.5
(42)
La Protección de Identidad es una herramienta que permite a las organizaciones lograr tres tareas clave: Automatizar la detección y remediación de riesgos basados en identidad. Investigar riesgos utilizando datos en el portal. Exportar datos de detección de riesgos a su SIEM.
6
Huntress Managed ITDR
4.9
(35)
Monitorea continuamente las indicaciones y comportamientos de un ataque BEC, como un usuario que inicia sesión desde una ubicación sospechosa o una regla de reenvío de correo electrónico maliciosa. El Centro de Operaciones de Seguridad (SOC) de Huntress revisa cualquier detección, aislando instantáneamente cualquier identidad comprometida y proporciona un plan de remediación semiautomatizado para acciones adicionales necesarias.
7
CrowdStrike Falcon Shield
4.8
(31)
Encuentre y solucione proactivamente las debilidades en sus plataformas SaaS, y mantenga una seguridad continua para todas las configuraciones globales y privilegios de usuario.
8
Zilla Security
4.7
(22)
9
Vectra AI Platform
4.3
(18)
Vectra AI proporciona una solución automatizada de gestión de amenazas que monitorea el tráfico de la red interna para detectar en tiempo real ataques cibernéticos activos dentro de las redes.
10
Sonrai Security
4.5
(18)
La plataforma de seguridad en la nube pública de Sonrai ofrece un modelo de riesgo completo de todas las relaciones de identidad y datos, incluyendo la actividad y el movimiento a través de cuentas en la nube, proveedores de nube y almacenes de datos de terceros.
Precios
Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.
Categories on G2
Explorar Más
Software de gestión de relaciones con clientes mejor valorado para empresas medianas
Ingresos operativos
Mejor CRM con funciones de habilitación de ventas