Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à iManage Threat Manager les mieux notées

Avis et détails du produit de iManage Threat Manager

Présentation de iManage Threat Manager

Qu'est-ce que iManage Threat Manager?

iManage Threat Manager aide les organisations à protéger les informations sensibles contre les vecteurs de menace internes et externes en utilisant une technologie innovante, y compris la modélisation adaptative du comportement et l'apprentissage automatique pour surveiller, alerter et sécuriser en continu le travail de connaissance critique. Threat Manager exploite les informations historiques et contextuelles dans le système iManage pour fournir une identification plus rapide des menaces externes et internes, et évite les « faux positifs » qui affectent de nombreuses autres approches. iManage Threat Manager offre la détection des menaces, la surveillance, des capacités d'enquête, des alertes et des rapports pour protéger les informations sensibles dans votre système iManage 24/7 sur n'importe quel appareil, n'importe où. Principaux avantages - Les technologies avancées détectent et neutralisent les attaques sophistiquées - Identifier les anomalies, réduire le risque de violation de données - Rationaliser l'enquête médico-légale, améliorer l'efficacité - Gérer l'information avec une meilleure visibilité et contrôle - Accélérer la conformité en détectant les non-déclarants - S'intègre avec la pile de sécurité informatique d'entreprise

Détails de iManage Threat Manager
Afficher moinsAfficher plus

Détails du vendeur
Vendeur
iManage
Année de fondation
2015
Emplacement du siège social
Chicago, Illinois
Twitter
@imanageinc
2,751 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,168 employés sur LinkedIn®
Description

iManage is the company dedicated to Making Knowledge Work™. Its intelligent, cloud-enabled, secure knowledge work platform enables organizations to uncover and activate the knowledge that exists inside their business content and communications.


KJ
Aperçu fourni par:

Avis récents sur iManage Threat Manager

Dean M.
DM
Dean M.Marché intermédiaire (51-1000 employés)
3.5 sur 5
"Revue de la gestion des risques de sécurité"
Pouvoir surveiller l'activité de l'utilisateur ainsi que l'activité anormale
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de iManage Threat Manager

Répondez à quelques questions pour aider la communauté iManage Threat Manager
Avez-vous déjà utilisé iManage Threat Manager auparavant?
Oui

Avis sur 1 iManage Threat Manager

3.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 1 iManage Threat Manager
3.5 sur 5
Avis sur 1 iManage Threat Manager
3.5 sur 5
Les avis G2 sont authentiques et vérifiés.
Dean M.
DM
Senior Application Analyst
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Campagne G2 Gives
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de iManage Threat Manager?

Pouvoir surveiller l'activité de l'utilisateur ainsi que l'activité anormale Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de iManage Threat Manager?

Je n'ai pas de désagréments pour le moment concernant ce logiciel. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que iManage Threat Manager résout, et en quoi cela vous est-il bénéfique?

Si les utilisateurs sortent de leurs activités normales, nous pouvons alors être alertés et prendre des mesures appropriées. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur iManage Threat Manager pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(530)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
2
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
3
Logo de Mimecast Advanced Email Security
Mimecast Advanced Email Security
4.4
(296)
Mimecast Sécurité des e-mails avec solution de protection contre les menaces ciblées qui offre une sécurité des e-mails complète et à plusieurs niveaux ainsi que des contrôles de contenu.
4
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
5
Logo de Intezer
Intezer
4.5
(192)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
6
Logo de FortiGate NGFW
FortiGate NGFW
4.7
(175)
FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.
7
Logo de ThreatLocker
ThreatLocker
4.8
(261)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
8
Logo de Resolver
Resolver
4.3
(160)
Toutes les implémentations incluent une formation et des conseils sur la manière la plus efficace de gérer vos processus au sein de l'application.
9
Logo de Pentera
Pentera
4.5
(137)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
10
Logo de Recorded Future
Recorded Future
4.6
(127)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
Afficher plus