Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de Binary Defense Mejor Valoradas

Reseñas y detalles del producto de Binary Defense

GUNAL  G.
GG
Student
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
(Original )Información
¿Qué es lo que más te gusta de Binary Defense?

Las capacidades integrales de detección de amenazas, el enfoque proactivo hacia la ciberseguridad y la monitorización las 24 horas hacen de Binary Defense un activo invaluable para proteger la infraestructura digital de mi empresa. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Binary Defense?

Aunque Binary Defense ofrece soluciones de ciberseguridad robustas, mejoras en la interfaz de usuario, opciones de informes más personalizables e integración fluida con herramientas de terceros podrían mejorar la experiencia general del usuario. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Binary Defense ¿Y cómo te beneficia eso?

Binary Defense aborda eficazmente el panorama de ciberseguridad en constante evolución al proporcionar soluciones avanzadas de detección y respuesta a amenazas, mitigando riesgos, minimizando posibles brechas y protegiendo la reputación y los activos de mi empresa. Reseña recopilada por y alojada en G2.com.

Descripción general de Binary Defense

¿Qué es Binary Defense?

Una combinación de detección de amenazas superior y multiplicador de fuerza de expertos en seguridad 24/7 para una protección completa contra ciberataques. Binary Defense MDR es una plataforma propietaria combinada con monitoreo 24/7 por expertos en ciberseguridad capacitados que funciona como una extensión de su equipo para detectar, investigar y responder a amenazas en tiempo real. Detección Superior para Mejor Protección: - Detección Propietaria Basada en Comportamiento - Engaño y Contención - Caza Proactiva de Amenazas e Inteligencia - Mapeo y Marco MITRE ATT&CK

Detalles Binary Defense
Idiomas admitidos
English
Mostrar menosMostrar más
Descripción del Producto

Detección y Respuesta de Puntos Finales


Detalles del vendedor
Twitter
@Binary_Defense
12,970 seguidores en Twitter

KJ
Resumen proporcionado por:

Reseñas Recientes de Binary Defense

GUNAL  G.
GG
GUNAL G.Pequeña Empresa (50 o menos empleados)
3.5 de 5
"sueño pacífico con Binary Defense"
Las capacidades integrales de detección de amenazas, el enfoque proactivo hacia la ciberseguridad y la monitorización las 24 horas hacen de Binary ...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Binary Defense

Responde algunas preguntas para ayudar a la comunidad de Binary Defense
¿Has utilizado Binary Defense antes?
Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Binary Defense para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
2
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(716)
La plataforma de seguridad gestionada Huntress combina la detección automatizada con cazadores de amenazas humanos, proporcionando el software y la experiencia necesarios para detener ataques avanzados.
3
Logo de ThreatDown
ThreatDown
4.6
(1,016)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
4
Logo de ESET PROTECT
ESET PROTECT
4.6
(834)
Equipado con defensa proactiva contra malware, protección contra ransomware y amenazas de día cero, consistentemente clasificado con los falsos positivos más bajos, y reconocido por las ligeras demandas que hace en sus sistemas, ESET PROTECT Advanced es una protección integral para empresas de todos los tamaños.
5
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.
6
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(700)
7
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
8
Logo de N-able N-central
N-able N-central
4.4
(472)
A medida que las redes crecen en complejidad y se escalan a miles o decenas de miles de dispositivos, los proveedores de servicios de TI necesitan herramientas poderosas para ayudarles a mantenerse al día. N-able N-central te da ese poder.
9
Logo de Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
4.4
(306)
Microsoft Defender para Endpoint es una plataforma unificada para la protección preventiva, la detección posterior a la violación, la investigación automatizada y la respuesta.
10
Logo de N-able N-Sight RMM
N-able N-Sight RMM
4.3
(305)
Poderosa, flexible y escalable herramienta de monitoreo y gestión remota para proveedores de servicios de TI y MSPs, disponible a través de entrega en la nube o en las instalaciones. N-able Remote Monitoring & Management te permite gestionar, monitorear y asegurar tu red desde una consola unificada basada en la web. Este RMM ofrece un conjunto completo de servicios de seguridad de primera clase entregados como parte de una única plataforma integrada.
Mostrar más