Best Software for 2025 is now live!
Por IBM
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de IBM Verify Identity Protection Mejor Valoradas

Reseñas y detalles del producto de IBM Verify Identity Protection

Descripción general de IBM Verify Identity Protection

Detalles IBM Verify Identity Protection
Mostrar menosMostrar más

Detalles del vendedor
Vendedor
IBM
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
711,154 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
317,108 empleados en LinkedIn®
Propiedad
SWX:IBM
Teléfono
1-866-277-7488
Ingresos totales (MM USD)
$73,621
Descripción

IBM offers a wide range of technology and consulting services; a broad portfolio of middleware for collaboration, predictive analytics, software development and systems management; and the world's most advanced servers and supercomputers.


MN
Resumen proporcionado por:

Reseñas Recientes de IBM Verify Identity Protection

Usuario verificado
C
Usuario verificadoPequeña Empresa (50 o menos empleados)
5.0 de 5
"Protect your Identity!!"
IBM Verify Identity Protection uses AI driven threat detection and multifactor authentication. It is very easy to use and its smooth integration im...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de IBM Verify Identity Protection

Responde algunas preguntas para ayudar a la comunidad de IBM Verify Identity Protection
¿Has utilizado IBM Verify Identity Protection antes?

1 IBM Verify Identity Protection Reseñas

5.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 IBM Verify Identity Protection Reseñas
5.0 de 5
1 IBM Verify Identity Protection Reseñas
5.0 de 5
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Information Technology and Services
CI
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de IBM Verify Identity Protection?

IBM Verify Identity Protection uses AI driven threat detection and multifactor authentication. It is very easy to use and its smooth integration improves administration. It also has biometric authentication which makes it perfect Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de IBM Verify Identity Protection?

It is a little complex to set it up initially if you have limited resources Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay IBM Verify Identity Protection ¿Y cómo te beneficia eso?

It secures customer data and sensitive information. Its authentication system builds trust with clients. This allows the team to focus on sales without security concerns and no breach Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de IBM Verify Identity Protection para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
2
Logo de SentinelOne Singularity
SentinelOne Singularity
4.7
(183)
SentinelOne predice comportamientos maliciosos en todos los vectores, elimina rápidamente las amenazas con un protocolo de respuesta a incidentes completamente automatizado y adapta las defensas contra los ataques cibernéticos más avanzados.
3
Logo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(99)
Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Identity supervisa el tráfico en tus controladores de dominio, Defender for Endpoint supervisa tus puntos finales, proporcionando juntos una única interfaz desde la cual puedes proteger tu entorno.
4
Logo de Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
4.5
(42)
La Protección de Identidad es una herramienta que permite a las organizaciones lograr tres tareas clave: Automatizar la detección y remediación de riesgos basados en identidad. Investigar riesgos utilizando datos en el portal. Exportar datos de detección de riesgos a su SIEM.
5
Logo de Huntress Managed ITDR
Huntress Managed ITDR
4.9
(33)
Monitorea continuamente las indicaciones y comportamientos de un ataque BEC, como un usuario que inicia sesión desde una ubicación sospechosa o una regla de reenvío de correo electrónico maliciosa. El Centro de Operaciones de Seguridad (SOC) de Huntress revisa cualquier detección, aislando instantáneamente cualquier identidad comprometida y proporciona un plan de remediación semiautomatizado para acciones adicionales necesarias.
6
Logo de Adaptive Shield
Adaptive Shield
4.8
(31)
Encuentre y solucione proactivamente las debilidades en sus plataformas SaaS, y mantenga una seguridad continua para todas las configuraciones globales y privilegios de usuario.
7
Logo de Zilla Security
Zilla Security
4.7
(22)
8
Logo de Vectra AI Platform
Vectra AI Platform
4.3
(18)
Vectra AI proporciona una solución automatizada de gestión de amenazas que monitorea el tráfico de la red interna para detectar en tiempo real ataques cibernéticos activos dentro de las redes.
9
Logo de Semperis Directory Services Protector
Semperis Directory Services Protector
4.7
(17)
Semperis es un proveedor de soluciones de Gestión de Identidad y Acceso (IAM), abordando desafíos relacionados con la operación de directorios activos en entornos de TI híbridos.
10
Logo de Silverfort
Silverfort
4.8
(17)
Silverfort protege a las empresas de violaciones de datos, ciberataques y amenazas internas, al prevenir el compromiso y el uso indebido de credenciales en toda la red corporativa e infraestructura en la nube.
Mostrar más