Top-bewertete Xage Security Alternativen
(41)
4.5 von 5
Website besuchen
Gesponsert
1 Xage Security Bewertungen
4.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
GL
Giuseppe L.
Global Expansion Manager
Primary/Secondary Education
Unternehmen(> 1000 Mitarbeiter)
Was gefällt dir am besten Xage Security?
Ich fand die agentenlose Architektur von Xage Fabric für mich praktisch. Dies ermöglicht eine einfache Bereitstellung und verringert die Wahrscheinlichkeit, laufende Geschäfte zu unterbrechen. Im Vergleich zu anderen traditionellen Sicherheitsmethoden ist es effektiver. Bewertung gesammelt von und auf G2.com gehostet.
Was gefällt Ihnen nicht? Xage Security?
Da Xage keine Agenten innerhalb des Geräts installiert, kann es keine detaillierten Berichte über Softwareversionen und mögliche Schwachstellen, die dem Gerät innewohnen, erstellen. Dies hat zur Folge, dass es schwierig ist, einen umfassenden Überblick über die Sicherheitslage zu erhalten. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht genügend Bewertungen für Xage Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
JumpCloud
4.5
(3,068)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
2
Microsoft Entra ID
4.5
(788)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
3

BeyondTrust Remote Support
4.7
(346)
Die führende Lösung für Unternehmen, um sicher auf jedes Gerät oder System weltweit zuzugreifen und Unterstützung zu bieten.
4
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager ermöglicht es Ihnen, alle Ihre Remote-Verbindungen und Passwörter in einer einzigartigen Plattform zu zentralisieren.
5

AlgoSec
4.5
(189)
AlgoSec ist eine geschäftsorientierte Sicherheitsmanagementlösung.
6
Check Point CloudGuard Network Security
4.5
(122)
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.
7
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) bietet intelligente Identitätsfunktionen wie Single Sign-On und Multi-Faktor-Authentifizierung für Anwendungsfälle von Mitarbeitern, Kunden und Partnern.
8
Teleport
4.5
(104)
Die Teleport Access Platform bietet bedarfsgesteuerten, minimal privilegierten Zugriff auf die Infrastruktur auf der Grundlage von kryptografischer Identität und Zero Trust. Sie beseitigt Anmeldeinformationen und bestehende Privilegien, stärkt die Infrastruktur mit Identitätsverwaltung und Sicherheit und vereinheitlicht die Verwaltung von Zugriffsrichtlinien über Ihre gesamte Infrastruktur hinweg.
9

Tufin Orchestration Suite
4.4
(95)
Tufin Network Security Policy Management (NSPM) automatisiert und beschleunigt Netzwerk-Konfigurationsänderungen, während Sicherheit und Compliance aufrechterhalten werden.
10
Palo Alto Networks IoT/OT Security
4.3
(91)
Schützen Sie jedes verbundene Asset mit OT-Sicherheit, die den Betrieb rund um die Uhr aufrechterhält, nicht CISOs.