Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Kitecyber les mieux notées

Avis et détails du produit de Kitecyber

Vikram C.
VC
CTO
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Kitecyber?

Identifier les menaces cybernétiques et connexion VPN de confiance zéro Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Kitecyber?

Le produit est très utile pour comprendre et identifier les menaces cybernétiques. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Kitecyber résout, et en quoi cela vous est-il bénéfique?

Nous a aidés à comprendre les menaces de sécurité Avis collecté par et hébergé sur G2.com.

Présentation de Kitecyber

Qu'est-ce que Kitecyber?

Kitecyber fournit une solution de sécurité des points de terminaison hyper-convergée révolutionnaire qui répond aux défis de sécurité et de conformité les plus critiques auxquels les organisations sont confrontées aujourd'hui. Notre approche unique basée sur les points de terminaison élimine le besoin de passerelles cloud ou d'appareils locaux. L'offre hyper-convergée inclut les protections suivantes : 1) Passerelle Web sécurisée pour protéger l'accès à Internet 2) Élimination des SaaS fantômes et de l'IA fantôme 3) Mesures anti-phishing pour protéger les identifiants des utilisateurs 4) Accès privé Zero Trust (VPN de nouvelle génération) 5) Prévention de la perte de données sur tous les appareils—Mac, Windows et mobiles 6) Gestion des appareils pour Mac, Windows et mobiles pour tous les employés, appareils BYOD et sous-traitants tiers 7) Surveillance continue de la conformité 8) Analyse du comportement des utilisateurs pour identifier les risques potentiels

Détails de Kitecyber
Afficher moinsAfficher plus
Description du produit

Kitecyber fournit une solution de sécurité des points de terminaison hyper-convergée révolutionnaire qui répond aux défis de sécurité et de conformité les plus critiques auxquels les organisations sont confrontées aujourd'hui. Notre approche unique basée sur les points de terminaison élimine le besoin de passerelles cloud ou d'appareils locaux. L'offre hyper-convergée inclut les protections suivantes : 1) Passerelle Web sécurisée pour protéger l'accès à Internet 2) Élimination des SaaS fantômes et de l'IA fantôme 3) Mesures anti-phishing pour protéger les identifiants des utilisateurs 4) Accès privé Zero Trust (VPN de nouvelle génération) 5) Prévention de la perte de données sur tous les appareils—Mac, Windows et mobiles 6) Gestion des appareils pour Mac, Windows et mobiles pour tous les employés, appareils BYOD et sous-traitants tiers 7) Surveillance continue de la conformité 8) Analyse du comportement des utilisateurs pour identifier les risques potentiels


Détails du vendeur
Vendeur
Kitecyber
Année de fondation
2022
Emplacement du siège social
Santa Clara, US
Page LinkedIn®
www.linkedin.com
9 employés sur LinkedIn®

Ajay G.
AG
Aperçu fourni par:

Avis récents sur Kitecyber

Vikram C.
VC
Vikram C.Petite entreprise (50 employés ou moins)
5.0 sur 5
"Meilleur produit de cybersécurité"
Identifier les menaces cybernétiques et connexion VPN de confiance zéro
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Kitecyber

Démo de Kitecyber - MDM - Device enrollment
Set up MDM by adding a MDM server token
Démo de Kitecyber - Kitecyber Sign up
It takes 1 minute to sign up for Kitecyber account using your company email. This account is typically created by CISO or head of security team. The online portal is only for the security team and not for other users in the company.
Démo de Kitecyber - Adding users from IAM
You can import users very quickly using our IAM integration with Google, Office 365 and Okta. Other option can be manual upload using a csv file with users.
Répondez à quelques questions pour aider la communauté Kitecyber
Avez-vous déjà utilisé Kitecyber auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Kitecyber pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de TeamViewer
TeamViewer
4.5
(3,367)
Logiciel de support à distance et d'accès facile à utiliser qui vous permet de vous connecter et de surveiller de manière sécurisée de bureau à bureau, de bureau à mobile, de mobile à mobile, ou à des appareils non surveillés comme des serveurs et des appareils IoT depuis n'importe où.
2
Logo de JumpCloud
JumpCloud
4.5
(3,051)
La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.
3
Logo de NinjaOne
NinjaOne
4.7
(1,831)
NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.
4
Logo de ManageEngine Endpoint Central
ManageEngine Endpoint Central
4.4
(903)
Endpoint Central est un logiciel intégré de gestion des appareils de bureau et mobiles qui aide à gérer les serveurs, ordinateurs portables, ordinateurs de bureau, smartphones et tablettes depuis un emplacement central.
5
Logo de Atera
Atera
4.6
(788)
Atera propose une plateforme de gestion informatique tout-en-un qui combine la surveillance et la gestion à distance (RMM), un service d'assistance, un système de billetterie et des outils d'automatisation, offrant une gestion efficace de l'infrastructure, une qualité de service améliorée et des fonctionnalités complètes comme la gestion des correctifs et l'analyse pilotée par l'IA, le tout sous un modèle de tarification transparent par technicien.
6
Logo de SolarWinds Observability
SolarWinds Observability
4.3
(775)
SolarWinds® Hybrid Cloud Observability est une solution d'observabilité complète conçue pour intégrer des données provenant d'environnements informatiques sur site et multi-cloud. La solution comprend une intelligence intégrée conçue pour aider les clients à optimiser les performances, garantir la disponibilité et réduire le temps de remédiation à travers les infrastructures informatiques. Elle est destinée à toutes les organisations et industries. Hybrid Cloud Observability est conçu pour : - Aider les utilisateurs à résoudre les problèmes plus rapidement grâce à une meilleure visibilité de l'environnement - Offrir de la valeur à l'ensemble de l'organisation grâce à une efficacité accrue découlant d'une réactivité proactive
7
Logo de BlackBerry UEM
BlackBerry UEM
3.8
(376)
BlackBerry UEM offre une gestion complète des terminaux et un contrôle des politiques pour la flotte diversifiée d'appareils et d'applications d'aujourd'hui, depuis la couche de surface d'attaque et à travers tous les systèmes et services connectés. Avec sa console de gestion unique et son modèle de sécurité de bout en bout de confiance, BlackBerry UEM est conçu pour vous aider à augmenter la productivité de votre personnel mobile tout en assurant la protection complète de vos données d'entreprise. BlackBerry UEM prend en charge les principales plateformes (y compris iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) et tous les modèles de propriété d'appareils. BlackBerry Dynamics, géré par BlackBerry UEM, étend l'accès à des applications de productivité sécurisées de premier ordre ainsi qu'au développement d'applications mobiles sécurisées et à la conteneurisation, permettant un support multi-OS pour une large gamme d'applications sécurisées de collaboration, de ligne de métier (LOB), tierces et personnalisées. Avec son infrastructure sécurisée, BlackBerry est le seul fournisseur UEM offrant un véritable BYOD, et permet l'utilisation sécurisée d'applications personnelles (telles que WhatsApp) dans l'espace de travail. BlackBerry UEM peut être déployé sur site ou dans le cloud, selon les besoins et préférences de votre entreprise.
8
Logo de Scalefusion
Scalefusion
4.7
(342)
Scalefusion est un partenaire de confiance pour stimuler la mobilité d'entreprise pour les organisations à travers le monde. Sécurisez et gérez les appareils appartenant à l'entreprise ainsi que les appareils personnels (BYOD) avec Scalefusion et augmentez la productivité et l'efficacité des employés.
9
Logo de Absolute Secure Endpoint
Absolute Secure Endpoint
4.6
(313)
Absolute accélère la transition de ses clients vers le travail depuis n'importe où grâce à la première plateforme Zero Trust auto-réparatrice de l'industrie, aidant à garantir une sécurité maximale et une productivité sans compromis. Absolute est la seule solution intégrée dans plus d'un demi-milliard d'appareils, offrant une connexion numérique permanente qui applique de manière intelligente et dynamique des capacités de visibilité, de contrôle et d'auto-réparation aux points d'extrémité, aux applications et à l'accès réseau pour aider à garantir leur cyber-résilience adaptée aux forces de travail distribuées.
10
Logo de AirDroid Business
AirDroid Business
4.9
(275)
Conçu pour les organisations et les entreprises de toutes tailles, AirDroid Business est une solution de gestion des appareils mobiles pour les appareils Android supervisés et non supervisés, y compris les téléphones, les tablettes, la signalisation numérique, les points de vente (POS), les distributeurs automatiques, les boîtiers TV, et bien d'autres. AirDroid Business est une plateforme qui offre le contrôle à distance, la surveillance des appareils, la gestion des membres et des accès, le verrouillage des appareils, la gestion des applications et le suivi de localisation en un seul endroit. Tout peut être fait confortablement depuis un ordinateur à distance.
Afficher plus