Top-bewertete IBM Verify Identity Protection Alternativen
(22)
4.7 von 5
Website besuchen
Gesponsert
II
Verifizierter Benutzer in Information Technology and Services
Kleinunternehmen(50 oder weniger Mitarbeiter)
Was gefällt dir am besten IBM Verify Identity Protection?
IBM Verify Identity Protection uses AI driven threat detection and multifactor authentication. It is very easy to use and its smooth integration improves administration. It also has biometric authentication which makes it perfect Bewertung gesammelt von und auf G2.com gehostet.
Was gefällt Ihnen nicht? IBM Verify Identity Protection?
It is a little complex to set it up initially if you have limited resources Bewertung gesammelt von und auf G2.com gehostet.
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für IBM Verify Identity Protection, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
2
SentinelOne Singularity
4.7
(183)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
3
Microsoft Defender for Identity
4.3
(99)
Microsoft Defender for Identity ermöglicht es Ihnen, Microsoft Defender for Identity mit Defender for Endpoint zu integrieren, für eine noch umfassendere Bedrohungsschutzlösung. Während Defender for Identity den Datenverkehr auf Ihren Domänencontrollern überwacht, überwacht Defender for Endpoint Ihre Endpunkte und bietet zusammen eine einzige Schnittstelle, von der aus Sie Ihre Umgebung schützen können.
4
Microsoft Entra Identity Protection
4.5
(42)
Identitätsschutz ist ein Werkzeug, das es Organisationen ermöglicht, drei Hauptaufgaben zu erfüllen: Automatisierung der Erkennung und Behebung von identitätsbasierten Risiken. Untersuchung von Risiken mit Daten im Portal. Export von Risikoerkennungsdaten zu Ihrem SIEM.
5
Huntress Managed ITDR
4.9
(33)
Überwacht kontinuierlich Anzeichen und Verhaltensweisen eines BEC-Angriffs, wie z.B. einen Benutzer, der sich von einem verdächtigen Standort aus anmeldet, oder eine bösartige E-Mail-Weiterleitungsregel. Das Huntress Security Operations Center (SOC) überprüft alle Erkennungen, isoliert sofort alle kompromittierten Identitäten und liefert einen halbautomatisierten Sanierungsplan für weitere notwendige Maßnahmen.
6
Adaptive Shield
4.8
(31)
Finden und beheben Sie proaktiv Schwachstellen in Ihren SaaS-Plattformen und gewährleisten Sie kontinuierliche Sicherheit für alle globalen Einstellungen und Benutzerberechtigungen.
7
Zilla Security
4.7
(22)
8
Vectra AI Platform
4.3
(18)
Vectra AI bietet eine automatisierte Bedrohungsmanagementlösung, die den internen Netzwerkverkehr überwacht, um in Echtzeit aktive Cyberangriffe innerhalb von Netzwerken zu erkennen.
9
Semperis Directory Services Protector
4.7
(17)
Semperis ist ein Anbieter von Identity and Access Management (IAM)-Lösungen, der sich mit Herausforderungen im Zusammenhang mit dem Betrieb von Active Directory in hybriden IT-Umgebungen befasst.
10
Silverfort
4.8
(17)
Silverfort schützt Unternehmen vor Datenverletzungen, Cyberangriffen und Bedrohungen von innen, indem es die Kompromittierung und den Missbrauch von Anmeldeinformationen im gesamten Unternehmensnetzwerk und in der Cloud-Infrastruktur verhindert.
IBM Verify Identity Protection Kategorien auf G2