Von Fortra
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Core Access Insight Alternativen

Core Access Insight Bewertungen & Produktdetails

Core Access Insight Übersicht

Was ist Core Access Insight?

Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) Core Security ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutige komplexe Cybersecurity-Landschaft, indem es komplementäre Produkte zusammenbringt, um Probleme auf innovative Weise zu lösen. Diese integrierten, skalierbaren Lösungen adressieren die sich schnell ändernden Herausforderungen, denen Sie beim Schutz Ihrer Organisation gegenüberstehen. Mit der Hilfe des leistungsstarken Schutzes von Core Access Insight und anderen ist Fortra Ihr unermüdlicher Verbündeter, der Sie auf jedem Schritt Ihrer Cybersecurity-Reise begleitet.

Core Access Insight Details
Unterstützte Sprachen
English
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Core Access Insight ist eine Software, die hilft, unmittelbare Bedrohungen mit prognostischen Analysen zu lösen, die auf die großen Identitäts- und Zugangsdaten im Unternehmen angewendet werden, indem sie detaillierte Ansichten von Zugangsbereichen durch visuell intuitive Heatmaps erstellt und eine Echtzeitansicht der multidimensionalen Beziehungen zwischen Identitäten, Zugriffsrechten, Richtlinien, Ressourcen und Aktivitäten über eine Vielzahl von Unternehmenssystemen und -ressourcen bietet.


Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,407 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,774 Mitarbeiter*innen auf LinkedIn®
Beschreibung

Problem solver. Proactive protector. Relentless ally.These three pillars represent who Fortra is as a positive changemaker for cybersecurity. Our approach is different, and we're proud of that. We transformed the industry by bringing the leading solutions into one best-in-class portfolio, creating a stronger line of defense from a single provider. But we know cybersecurity is always changing, and we should never get too comfortable. It's why our team of expert problem solvers is dedicated to building leading solutions and adapting to stay ahead of the ever-evolving threat landscape. We also understand that we're more powerful together, so we prioritize collaboration with customers throughout every step of their unique cybersecurity journeys. We take the time to listen to each organization's concerns, and provide integrated, scalable solutions to help put any worries to rest. Because ultimately, we know that the road to creating a stronger, simpler future for cybersecurity begins with the daily commitment of finding better ways to provide peace of mind to our customers.We are your cybersecurity ally.We are Fortra.


Lacey W.
LW
Übersicht bereitgestellt von:

Aktuelle Core Access Insight Bewertungen

AM
Ayiush M.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.0 von 5
"Besser als zuvor"
Technische Spezialitäten sind gut und einfach zu verwenden mit großartigen Implementierungen.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Core Access Insight Medien

Beantworten Sie einige Fragen, um der Core Access Insight-Community zu helfen
Haben sie Core Access Insight schon einmal verwendet?
Ja

1 Core Access Insight Bewertungen

4.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 Core Access Insight Bewertungen
4.0 von 5
1 Core Access Insight Bewertungen
4.0 von 5

Core Access Insight Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
AM
Technical recruiter
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Core Access Insight?

Technische Spezialitäten sind gut und einfach zu verwenden mit großartigen Implementierungen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Core Access Insight?

Sie antworten nie, Kunden- oder Benutzerdienste werden nicht bereitgestellt. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Core Access Insight Solving und wie profitieren Sie davon?

Hilft, technisches Wissen zu erlangen und Stärke zu gewinnen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Core Access Insight, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
JumpCloud Logo
JumpCloud
4.5
(3,051)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
2
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(788)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
3
BeyondTrust Remote Support Logo
BeyondTrust Remote Support
4.7
(346)
Die führende Lösung für Unternehmen, um sicher auf jedes Gerät oder System weltweit zuzugreifen und Unterstützung zu bieten.
4
Devolutions Remote Desktop Manager Logo
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager ermöglicht es Ihnen, alle Ihre Remote-Verbindungen und Passwörter in einer einzigartigen Plattform zu zentralisieren.
5
Ping Identity Logo
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) bietet intelligente Identitätsfunktionen wie Single Sign-On und Multi-Faktor-Authentifizierung für Anwendungsfälle von Mitarbeitern, Kunden und Partnern.
6
Teleport Logo
Teleport
4.5
(104)
Die Teleport Access Platform bietet bedarfsgesteuerten, minimal privilegierten Zugriff auf die Infrastruktur auf der Grundlage von kryptografischer Identität und Zero Trust. Sie beseitigt Anmeldeinformationen und bestehende Privilegien, stärkt die Infrastruktur mit Identitätsverwaltung und Sicherheit und vereinheitlicht die Verwaltung von Zugriffsrichtlinien über Ihre gesamte Infrastruktur hinweg.
7
StrongDM Logo
StrongDM
4.7
(84)
Die People-First Access-Plattform von strongDM gibt Unternehmen Vertrauen in ihre Zugriffs- und Audit-Kontrollen im großen Maßstab. Sie kombiniert Authentifizierung, Autorisierung, Netzwerk und Beobachtbarkeit, um Arbeitsabläufe zu vereinfachen und es technischem Personal zu erleichtern, auf die benötigten Werkzeuge zuzugreifen, ohne die Sicherheits- und Compliance-Anforderungen zu gefährden.
8
Salesforce Shield Logo
Salesforce Shield
4.5
(82)
Salesforce Sicherheit und Datenschutz bietet eine leistungsstarke Reihe von Tools für jeden Kunden, der ein zusätzliches Maß an Kontrolle benötigt, um interne oder regulatorische Compliance-Anforderungen zu erfüllen.
9
CloudEagle Logo
CloudEagle
4.7
(71)
CloudEagle ist eine All-in-One SaaS-Forschungs-, Verwaltungs- und Beschaffungsplattform.
10
Akeyless Platform Logo
Akeyless Platform
4.6
(67)
Einheitliche Geheimnisverwaltungsplattform ist entwickelt, um DevOps-Geheimnisse und den Zugriff auf Produktionsressourcen zu sichern, geeignet für hybride Cloud- sowie Legacy-Umgebungen.
Mehr anzeigen