Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de SolarWinds Identity Monitor Mejor Valoradas

Reseñas y detalles del producto de SolarWinds Identity Monitor

Descripción general de SolarWinds Identity Monitor

Detalles SolarWinds Identity Monitor
Mostrar menosMostrar más

Detalles del vendedor
Año de fundación
1999
Ubicación de la sede
Austin, TX
Twitter
@solarwinds
20,053 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,655 empleados en LinkedIn®
Propiedad
NYSE: SWI
Descripción

SolarWinds provides powerful and affordable IT management software to customers worldwide from Fortune 500 enterprises to small businesses.

Reseñas Recientes de SolarWinds Identity Monitor

Jeremy M.
JM
Jeremy M.Mediana Empresa (51-1000 empleados)
3.5 de 5
"Monitor simple y efectivo para credenciales expuestas"
Es muy sencillo de usar. Solo ingresa tu dirección de correo electrónico de trabajo para ver los detalles de su exposición. Comenzarás a recibir no...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de SolarWinds Identity Monitor

Responde algunas preguntas para ayudar a la comunidad de SolarWinds Identity Monitor
¿Has utilizado SolarWinds Identity Monitor antes?

1 SolarWinds Identity Monitor Reseñas

3.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 SolarWinds Identity Monitor Reseñas
3.5 de 5
1 SolarWinds Identity Monitor Reseñas
3.5 de 5
Las reseñas de G2 son auténticas y verificadas.
Jeremy M.
JM
Director of IT
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Orgánico
Traducido Usando IA
¿Qué es lo que más te gusta de SolarWinds Identity Monitor?

Es muy sencillo de usar. Solo ingresa tu dirección de correo electrónico de trabajo para ver los detalles de su exposición. Comenzarás a recibir notificaciones cada vez que aparezca en una nueva filtración de datos. Además, puedes ver las estadísticas agregadas sobre los datos del dominio de la dirección de correo electrónico. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SolarWinds Identity Monitor?

Un poco difícil de averiguar cómo añadirlo al resto de los conjuntos de herramientas de su producto. Se siente un poco desconectado. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay SolarWinds Identity Monitor ¿Y cómo te beneficia eso?

Monitoreo de la web oscura en busca de credenciales expuestas que podrían llevar a violaciones de datos y tomas de control. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de SolarWinds Identity Monitor para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
2
Logo de SentinelOne Singularity
SentinelOne Singularity
4.7
(183)
SentinelOne predice comportamientos maliciosos en todos los vectores, elimina rápidamente las amenazas con un protocolo de respuesta a incidentes completamente automatizado y adapta las defensas contra los ataques cibernéticos más avanzados.
3
Logo de IBM MaaS360
IBM MaaS360
4.2
(173)
Mantén tu negocio en movimiento con la gestión y seguridad de dispositivos móviles.
4
Logo de Recorded Future
Recorded Future
4.6
(127)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
5
Logo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(98)
Microsoft Defender for Identity permite integrar Microsoft Defender for Identity con Defender for Endpoint, para una solución de protección contra amenazas aún más completa. Mientras Defender for Identity supervisa el tráfico en tus controladores de dominio, Defender for Endpoint supervisa tus puntos finales, proporcionando juntos una única interfaz desde la cual puedes proteger tu entorno.
6
Logo de Guardz
Guardz
4.8
(53)
7
Logo de Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
4.5
(42)
La Protección de Identidad es una herramienta que permite a las organizaciones lograr tres tareas clave: Automatizar la detección y remediación de riesgos basados en identidad. Investigar riesgos utilizando datos en el portal. Exportar datos de detección de riesgos a su SIEM.
8
Logo de Agency
Agency
4.8
(41)
La Agencia para Negocios ofrece ciberseguridad gestionada y personalizada para la superficie de amenaza más vulnerable de su organización, las vidas digitales de sus empleados. Las empresas utilizan la Agencia para detener los Riesgos Digitales Dirigidos a Empleados (ETDR) protegiendo a sus ejecutivos y miembros del equipo de alto riesgo de ataques en sus dispositivos personales, cuentas en línea y datos personales. La Agencia funciona en dispositivos iOS, Android, Windows, MacOS y Linux y cuenta con más de $1M de cobertura. Ninguna otra empresa tiene tanta experiencia protegiendo objetivos de alto valor en todo el mundo.
9
Logo de ZeroFox
ZeroFox
4.6
(34)
Con un motor de recopilación de datos global, análisis basado en inteligencia artificial y remediación automatizada, la Plataforma ZeroFOX te protege de amenazas cibernéticas, de marca y físicas en redes sociales y plataformas digitales.
10
Logo de Huntress Managed ITDR
Huntress Managed ITDR
4.9
(33)
Monitorea continuamente las indicaciones y comportamientos de un ataque BEC, como un usuario que inicia sesión desde una ubicación sospechosa o una regla de reenvío de correo electrónico maliciosa. El Centro de Operaciones de Seguridad (SOC) de Huntress revisa cualquier detección, aislando instantáneamente cualquier identidad comprometida y proporciona un plan de remediación semiautomatizado para acciones adicionales necesarias.
Mostrar más