Meilleures alternatives à Vortex les mieux notées
(43)
4.7 sur 5
Visiter le site web
Sponsorisé
Avis sur 1 Vortex
5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
UH
Utilisateur vérifié à Higher Education
Marché intermédiaire(51-1000 employés)
Qu'aimez-vous le plus à propos de Vortex?
I am thoroughly impressed with the platform's exceptional detection accuracy and the comprehensive protection it provides Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de Vortex?
The only thing that I dislike about Vortex is its price point. While I understand that advanced technology and features come at a premium, I feel that the cost may be prohibitive for small to medium-sized businesses or individual users who are looking for comprehensive malware protection Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur Vortex pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
ThreatDown
4.6
(1,016)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
2
Huntress Managed EDR
4.8
(715)
La plateforme de sécurité gérée Huntress combine la détection automatisée avec des chasseurs de menaces humains, fournissant le logiciel et l'expertise nécessaires pour arrêter les attaques avancées.
3
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
4
Sophos MDR
4.7
(265)
Sophos fournit des solutions natives du cloud et améliorées par l'IA pour sécuriser les points de terminaison (ordinateurs portables, serveurs et appareils mobiles) et les réseaux contre les tactiques et techniques cybercriminelles en évolution, y compris les violations automatisées et par adversaires actifs, les ransomwares, les malwares, les exploits, l'exfiltration de données, le phishing, et plus encore.
5
Alert Logic MDR
4.5
(253)
Alert Logic offre des solutions de sécurité et de conformité flexibles pour assurer une couverture optimale dans vos environnements.
6
Blackpoint Cyber
4.8
(237)
Laissez l'équipe SOC gérée de Blackpoint surveiller votre réseau afin que vous puissiez vous concentrer sur la gestion de votre entreprise.
7
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
8
eSentire
4.7
(195)
eSentire MDR est conçu pour protéger les organisations contre les cyberattaques en constante évolution que la technologie seule ne peut pas prévenir.
9
Intezer
4.5
(192)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
10
ThreatLocker
4.8
(255)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
Vortex Catégories sur G2