Introducing G2.ai, the future of software buying.Try now
Deep Instinct Data Security X
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Deep Instinct Data Security X les mieux notées

Deep Instinct Data Security X Avis & Détails du Produit

Présentation de Deep Instinct Data Security X

Revendiqué

Média de Deep Instinct Data Security X

Démo de Deep Instinct Data Security X - Deep Instinct’s Dashboard
Deep Instinct’s configurable dashboard gives a comprehensive view of the environment it is protecting, focusing on the events it has detected and prevented.
Démo de Deep Instinct Data Security X - Deep Instinct’s Event Display
Events are displayed with extensive information including threat classification, specific data on how the event was identified, and support information that allows an analyst to quickly remediate an event and follow up with additional research.
Image de l'avatar du produit

Avez-vous déjà utilisé Deep Instinct Data Security X auparavant?

Répondez à quelques questions pour aider la communauté Deep Instinct Data Security X

Avis sur 2 Deep Instinct Data Security X

4.3 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 2 Deep Instinct Data Security X
4.3 sur 5
Avis sur 2 Deep Instinct Data Security X
4.3 sur 5
Les avis G2 sont authentiques et vérifiés.
EP
IT Manager
Marché intermédiaire (51-1000 employés)
"Deep Instinct est le meilleur !"
Qu'aimez-vous le plus à propos de Deep Instinct Data Security X?

Les différentes couches de protection. C'était simple avec les niveaux, détecter et protéger. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Deep Instinct Data Security X?

Rien. Tout s'est déroulé si bien lors du lancement - c'est un excellent produit. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Soins hospitaliers et de santé
US
Marché intermédiaire (51-1000 employés)
"Analyste en sécurité de l'information"
Qu'aimez-vous le plus à propos de Deep Instinct Data Security X?

Le service est très proactif et de soutien. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Deep Instinct Data Security X?

quelques bugs et quelques interruptions de l'interface utilisateur et des mises à niveau automatisées. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Deep Instinct Data Security X pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de ThreatDown
ThreatDown
4.6
(1,040)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
2
Logo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(555)
Détectez et bloquez de manière proactive les menaces les plus avancées d'aujourd'hui avec une solution de protection des points de terminaison qui va au-delà de l'antivirus.
3
Logo de ESET PROTECT
ESET PROTECT
4.6
(874)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
4
Logo de Sophos Endpoint
Sophos Endpoint
4.6
(462)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
5
Logo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(525)
Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.
6
Logo de N-able N-central
N-able N-central
4.4
(515)
À mesure que les réseaux deviennent plus complexes et s'étendent à des milliers ou des dizaines de milliers d'appareils, les fournisseurs de services informatiques ont besoin d'outils puissants pour les aider à suivre. N-able N-central vous donne ce pouvoir.
7
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(704)
8
Logo de NinjaOne
NinjaOne
4.7
(2,414)
NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.
9
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,161)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
10
Logo de Microsoft System Center
Microsoft System Center
4.1
(585)
Microsoft System Center aide les clients à réaliser les avantages de la plateforme cloud de Microsoft en offrant une gestion unifiée. Profitez d'une mise en œuvre rapide grâce à la surveillance, la fourniture, la configuration, l'automatisation, la protection et l'auto-service intégrés.
Afficher plus
Tarification

Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.

Deep Instinct Dat...