Guardar en Mis Listas
No reclamado
No reclamado

Reseñas y detalles del producto de MicroWorld EDR

Descripción general de MicroWorld EDR

Detalles MicroWorld EDR
Mostrar menosMostrar más

Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
Mumbai, Maharashtra
Twitter
@eScanAV
53 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
200 empleados en LinkedIn®
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de MicroWorld EDR

Responde algunas preguntas para ayudar a la comunidad de MicroWorld EDR
¿Has utilizado MicroWorld EDR antes?
Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de MicroWorld EDR para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,059)
Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.
2
Logo de ThreatDown
ThreatDown
4.6
(1,016)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
3
Logo de ESET PROTECT
ESET PROTECT
4.6
(836)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
4
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(723)
La plataforma de seguridad gestionada Huntress combina la detección automatizada con cazadores de amenazas humanos, proporcionando el software y la experiencia necesarios para detener ataques avanzados.
5
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(701)
6
Logo de N-able N-central
N-able N-central
4.4
(478)
A medida que las redes crecen en complejidad y se escalan a miles o decenas de miles de dispositivos, los proveedores de servicios de TI necesitan herramientas poderosas para ayudarles a mantenerse al día. N-able N-central te da ese poder.
7
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
8
Logo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
9
Logo de N-able N-Sight RMM
N-able N-Sight RMM
4.3
(316)
Poderosa, flexible y escalable herramienta de monitoreo y gestión remota para proveedores de servicios de TI y MSPs, disponible a través de entrega en la nube o en las instalaciones. N-able Remote Monitoring & Management te permite gestionar, monitorear y asegurar tu red desde una consola unificada basada en la web. Este RMM ofrece un conjunto completo de servicios de seguridad de primera clase entregados como parte de una única plataforma integrada.
10
Logo de Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
4.4
(306)
Microsoft Defender para Endpoint es una plataforma unificada para la protección preventiva, la detección posterior a la violación, la investigación automatizada y la respuesta.
Mostrar más