Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete SecureIdentity CASB Alternativen

SecureIdentity CASB Bewertungen & Produktdetails

Akshay T.
AT
Business Development Manager
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten SecureIdentity CASB?

SecureIdentity CASB-Lösungen sind darauf ausgelegt, Organisationen Sichtbarkeit und Kontrolle über die Nutzung von Cloud-Diensten und Anwendungen zu bieten. Einige potenzielle Merkmale, die mir gefallen, sind, dass das Sicherheitsmonitoring Echtzeitüberwachung bietet und das Benutzeraktivitätsmonitoring Lösungen bietet, die Benutzeraktivitäten innerhalb von Cloud-Diensten verfolgen können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SecureIdentity CASB?

Es gibt nicht viele Dinge, die man nicht mögen kann, aber es gibt einige ähnliche Probleme: Die Implementierung und Konfiguration ist für neue Ingenieure nicht einfach, die Integration ist im CASB nicht einfach. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? SecureIdentity CASB Solving und wie profitieren Sie davon?

CASBs helfen Organisationen, Sicherheitsbedrohungen in Echtzeit zu erkennen und darauf zu reagieren, indem sie Benutzeraktivitäten überwachen, Cloud-Datenverkehrsmuster analysieren und Anomalien oder verdächtiges Verhalten erkennen. Dieser aktive Ansatz hilft Organisationen, Sicherheitsrisiken zu mindern und die Auswirkungen von Sicherheitsvorfällen zu minimieren. Bewertung gesammelt von und auf G2.com gehostet.

SecureIdentity CASB Übersicht

Was ist SecureIdentity CASB?

SecureIdentity CASB bietet zusätzliche Sicherheitsebenen zwischen Ihren Benutzern, während sie cloudbasierte Anwendungen und Dienste nutzen. Dadurch können Organisationen die damit verbundenen Risiken verstehen und welche Kontrollen erforderlich sind, um eine sichere Einführung der Cloud zu ermöglichen.

SecureIdentity CASB Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

SecureIdentity CASB bietet zusätzliche Sicherheitsebenen zwischen Ihren Benutzern, während sie cloudbasierte Anwendungen und Dienste nutzen. Dadurch können Organisationen die damit verbundenen Risiken verstehen und welche Kontrollen erforderlich sind, um eine sichere Einführung der Cloud zu ermöglichen.


Verkäuferdetails
Verkäufer
SecurEnvoy plc
Gründungsjahr
2003
Hauptsitz
Theale, Berkshire, United Kingdom
Twitter
@securenvoy
674 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®
Telefon
44 (0) 845 2600010

Aktuelle SecureIdentity CASB Bewertungen

Akshay T.
AT
Akshay T.Kleinunternehmen (50 oder weniger Mitarbeiter)
4.0 von 5
"Erweiterte SecureIdentity CASB"
SecureIdentity CASB-Lösungen sind darauf ausgelegt, Organisationen Sichtbarkeit und Kontrolle über die Nutzung von Cloud-Diensten und Anwendungen z...
SY
Sachin Y.Kleinunternehmen (50 oder weniger Mitarbeiter)
4.0 von 5
"Erweiterte SecureIdentity CASB"
Was ich an SecureIdentity CASB am meisten mag, ist die Bedrohungserkennung und -reaktion, die fortschrittliche Bedrohungserkennungsfunktionen umfas...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

SecureIdentity CASB Medien

Beantworten Sie einige Fragen, um der SecureIdentity CASB-Community zu helfen
Haben sie SecureIdentity CASB schon einmal verwendet?
Ja

1 von 2 Gesamtbewertungen für SecureIdentity CASB

4.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

SecureIdentity CASB Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
SY
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten SecureIdentity CASB?

Was ich an SecureIdentity CASB am meisten mag, ist die Bedrohungserkennung und -reaktion, die fortschrittliche Bedrohungserkennungsfunktionen umfasst, um Sicherheitsbedrohungen wie Malware, Phishing-Angriffe usw. zu identifizieren und zu mindern, sowie die Echtzeitüberwachung und -benachrichtigungen, die Organisationen über verdächtige Aktivitäten in ihrer Cloud-Umgebung informieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SecureIdentity CASB?

Es gibt nicht viele Dinge, die man an SecureIdentity CASB nicht mögen kann, aber einige sind wie die Komplexität bei der Bereitstellung, begrenzte Abdeckung, es unterstützt möglicherweise nicht alle Cloud-Dienste oder bietet nicht das gleiche Maß an Sichtbarkeit und Kontrolle für jede Anwendung. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? SecureIdentity CASB Solving und wie profitieren Sie davon?

SecureIdentity CASB löst die komplexen Sicherheitsherausforderungen im Zusammenhang mit der Cloud-Einführung, indem es Organisationen ermöglicht, die Vorteile des Cloud-Computings sicher zu nutzen, während Sicherheitsrisiken minimiert und die Einhaltung gesetzlicher Anforderungen sichergestellt werden. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für SecureIdentity CASB, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Symantec Web Security Service Logo
Symantec Web Security Service
4.4
(123)
Symantec Web Security ist eine cloudbasierte Software, die Organisationen vor kompromittierten Websites und bösartigen Downloads schützt und es Benutzern ermöglicht, die Richtlinien zur akzeptablen Nutzung für die Benutzer der Organisation zu kontrollieren, zu überwachen und durchzusetzen, sei es vor Ort oder außerhalb des Büros.
2
Check Point Harmony SASE Logo
Check Point Harmony SASE
4.7
(116)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
3
Forcepoint ONE Logo
Forcepoint ONE
4.2
(99)
"Forcepoint ONE ist eine einheitliche Cloud-Sicherheitsplattform, die Zero-Trust-Zugriff auf das Web, SaaS und private Anwendungen mit erstklassiger Datensicherheit und Malware-Schutz ermöglicht und gleichzeitig ein hervorragendes Benutzererlebnis bietet. Erhalten Sie die volle Sichtbarkeit und Kontrolle über die Nutzung von Web und Anwendungen, um digitale Risiken zu mindern und Ihrer Organisation mehr Freiheit und Flexibilität zu geben. Wichtige Produktfunktionen umfassen: • Sichtbarkeit der Nutzung von Web, SaaS und privaten Anwendungen • Verteilte Durchsetzung – Endpunkt-Durchsetzung, Cloud-Durchsetzung über Inline-Proxy & API und On-Premises-Durchsetzung • Branchenführende Daten- und Bedrohungsschutzfunktionen, um Daten überall zu sichern, für Menschen, die von überall arbeiten • Nahtloses Benutzererlebnis von jedem Standort und jedem Gerät"
4
Cloudflare SSE & SASE Platform Logo
Cloudflare SSE & SASE Platform
4.6
(92)
Cloudflare Area 1 Security identifiziert und verhindert fortschrittliche, sozial manipulierte Angriffe, bevor sie Ihr Unternehmen beeinträchtigen.
5
Harmony Email & Collaboration Logo
Harmony Email & Collaboration
4.5
(76)
Check Point Harmony Email & Office schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.
6
Cato SASE Cloud Logo
Cato SASE Cloud
4.4
(75)
Cato SASE Cloud bietet ein globales SD-WAN mit integriertem Netzwerksicherheits-Stack für alle Unternehmensstandorte, Cloud-Ressourcen und mobile Benutzer.
7
Citrix Secure Workspace Access Logo
Citrix Secure Workspace Access
4.5
(71)
Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens bereitzustellen. Es ermöglicht die Konsolidierung traditioneller Sicherheitsprodukte wie VPN, Single Sign-On und Browser-Isolationstechnologien und bietet erweiterte Sicherheitskontrollen für verwaltete, nicht verwaltete und BYO-Geräte. Citrix Secure Workspace Access bietet einen ganzheitlichen Sicherheitsansatz basierend auf Zero-Trust-Prinzipien, der Benutzer, Anwendungen und Unternehmensdaten vor Internetbedrohungen und Datenexfiltration schützt.
8
Lookout Logo
Lookout
4.3
(69)
Lookout ist eine mobile App, die Cyberkriminelle bekämpft, indem sie mobile Angriffe vorhersagt und stoppt, bevor sie Schaden anrichten.
9
Microsoft Defender for Cloud Apps Logo
Microsoft Defender for Cloud Apps
4.4
(59)
Microsoft Defender für Cloud-Apps ist eine Unternehmenssicherheitslösung für Cloud-Anwendungen.
10
Netskope One Platform Logo
Netskope One Platform
4.4
(56)
Netskope ist ein Cloud Access Security Broker (CASB)
Mehr anzeigen