Product Avatar Image

Human

Mostrar desglose de calificaciones
2 reseñas
  • Perfiles de 2
  • Categorías de 13
Calificación promedio de estrellas
5.0
Atendiendo a clientes desde
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
Human Interaction

1 reseña

Product Avatar Image
Account Takeover Defense

1 reseña

La Defensa contra la Toma de Control de Cuentas de HUMAN neutraliza los ataques de toma de control de cuentas y remedia las cuentas comprometidas. Tanto los ataques automatizados como los dirigidos por humanos son bloqueados y el fraude y abuso se minimizan. El proceso de inicio de sesión está asegurado contra ataques automatizados liderados por bots de alto volumen que cometen relleno de credenciales y ataques de fuerza bruta. La superficie de ataque a la cuenta se reduce a medida que las credenciales comprometidas se identifican y neutralizan antes de que los atacantes puedan usarlas. El monitoreo posterior al inicio de sesión de las cuentas para detectar actividad sospechosa asegura que si un ataque logra pasar, sea detectado y remediado, sin importar cómo se comprometió inicialmente la cuenta. Los ataques automatizados, los ataques de bots se detienen en el inicio de sesión. Precisión inigualable en la detección de bots, se integra con cualquier infraestructura existente, se escala a demanda. Incluye un servicio de operaciones de seguridad siempre disponible. Inteligencia detallada sobre amenazas en credenciales comprometidas que protege contra ataques de relleno de credenciales. Actúa como un sistema de alerta temprana y reduce la superficie de ataque al marcar credenciales comprometidas. Puede usarse para iniciar restablecimientos de contraseñas de cuentas. Las cuentas son evaluadas continuamente después del inicio de sesión para detectar comportamientos de riesgo. Detecta anomalías en el comportamiento del usuario a partir de acciones pasadas, coincidencia de patrones, líneas base estadísticas y análisis forense de dispositivos, incluidas cuentas comprometidas por phishing/malware/ingeniería social/etc. La puntuación de riesgo se actualiza y refina constantemente, no depende de un solo incidente de fraude de "gran magnitud" para condenar y bloquear.

Product Avatar Image
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.

Rocketech

1 reseña

Descripción del Producto

Desarrollamos MVPs para startups y plataformas complejas para empresas con Java, JavaScript, Go, PHP, Swift y otros lenguajes, así como más de 100 frameworks.

Profile Name

Star Rating

2
0
0
0
0

Human Reviews

Review Filters
Profile Name
Star Rating
2
0
0
0
0
PS
Pankaj S.
10/15/2024
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA

Defensa contra la toma de control de cuentas, un escudo para protegerte del cibercrimen.

Ofrece una ciberseguridad excepcional en el escenario actual donde tu información puede ser utilizada como la mayor arma contra ti.
Maja R.
MR
Maja R.
Creative Manager
03/19/2020
Revisor validado
Fuente de la revisión: Orgánico

Website Updates and Digital Strategy for a Dental Practice

They were very down to earth and easy to communicate with. They didn't make us feel bad at any point, which I appreciate the most, because no one should make you feel incompetent. They were careful to put things in our terms. We were one of their smaller projects, so it was nice to see that they were even willing to take us on board in the first place.

About