Meilleures alternatives à IBM Verify Identity Protection les mieux notées
(1)
4.5 sur 5
Visiter le site web
Sponsorisé
Avis sur 1 IBM Verify Identity Protection
5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
CI
Utilisateur vérifié à Information Technology and Services
Petite entreprise(50 employés ou moins)
Qu'aimez-vous le plus à propos de IBM Verify Identity Protection?
IBM Verify Identity Protection uses AI driven threat detection and multifactor authentication. It is very easy to use and its smooth integration improves administration. It also has biometric authentication which makes it perfect Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de IBM Verify Identity Protection?
It is a little complex to set it up initially if you have limited resources Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur IBM Verify Identity Protection pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
2
SentinelOne Singularity
4.7
(183)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
3
Microsoft Defender for Identity
4.3
(99)
Microsoft Defender pour l'identité vous permet d'intégrer Microsoft Defender pour l'identité avec Defender pour Endpoint, pour une solution de protection contre les menaces encore plus complète. Alors que Defender pour l'identité surveille le trafic sur vos contrôleurs de domaine, Defender pour Endpoint surveille vos points de terminaison, fournissant ensemble une interface unique à partir de laquelle vous pouvez protéger votre environnement.
4
Microsoft Entra Identity Protection
4.5
(42)
La protection de l'identité est un outil qui permet aux organisations d'accomplir trois tâches clés :
Automatiser la détection et la remédiation des risques liés à l'identité.
Enquêter sur les risques en utilisant les données dans le portail.
Exporter les données de détection des risques vers votre SIEM.
5
Huntress Managed ITDR
4.9
(33)
Surveille en continu les indications et comportements d'une attaque BEC, comme un utilisateur se connectant depuis un emplacement suspect ou une règle de transfert d'e-mails malveillante. Le Centre des opérations de sécurité (SOC) de Huntress examine toutes les détections, isolant instantanément toute identité compromise, et fournit un plan de remédiation semi-automatisé pour les actions nécessaires supplémentaires.
6
Adaptive Shield
4.8
(31)
Trouvez et corrigez de manière proactive les faiblesses de vos plateformes SaaS, et maintenez une sécurité continue pour tous les paramètres globaux et privilèges utilisateur.
7
Zilla Security
4.7
(22)
8
Vectra AI Platform
4.3
(18)
Vectra AI fournit une solution de gestion des menaces automatisée qui surveille le trafic réseau interne pour détecter en temps réel les cyberattaques actives à l'intérieur des réseaux.
9
Semperis Directory Services Protector
4.7
(17)
Semperis est un fournisseur de solutions de gestion des identités et des accès (IAM), répondant aux défis liés au fonctionnement de l'annuaire actif dans des environnements informatiques hybrides.
10
Silverfort
4.8
(17)
Silverfort protège les entreprises contre les violations de données, les cyberattaques et les menaces internes, en empêchant le compromis et l'utilisation abusive des identifiants sur l'ensemble du réseau d'entreprise et de l'infrastructure cloud.
IBM Verify Identity Protection Catégories sur G2