Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à SolarWinds Identity Monitor les mieux notées

Avis et détails du produit de SolarWinds Identity Monitor

Présentation de SolarWinds Identity Monitor

Détails de SolarWinds Identity Monitor
Afficher moinsAfficher plus

Détails du vendeur
Année de fondation
1999
Emplacement du siège social
Austin, TX
Twitter
@solarwinds
20,053 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,655 employés sur LinkedIn®
Propriété
NYSE: SWI
Description

SolarWinds provides powerful and affordable IT management software to customers worldwide from Fortune 500 enterprises to small businesses.

Avis récents sur SolarWinds Identity Monitor

Jeremy M.
JM
Jeremy M.Marché intermédiaire (51-1000 employés)
3.5 sur 5
"Simple et efficace moniteur pour les identifiants exposés"
C'est très simple à utiliser. Il suffit d'entrer votre adresse e-mail professionnelle pour voir les détails de son exposition. Vous commencerez à r...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de SolarWinds Identity Monitor

Répondez à quelques questions pour aider la communauté SolarWinds Identity Monitor
Avez-vous déjà utilisé SolarWinds Identity Monitor auparavant?
Oui

Avis sur 1 SolarWinds Identity Monitor

3.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 1 SolarWinds Identity Monitor
3.5 sur 5
Avis sur 1 SolarWinds Identity Monitor
3.5 sur 5
Les avis G2 sont authentiques et vérifiés.
Jeremy M.
JM
Director of IT
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de SolarWinds Identity Monitor?

C'est très simple à utiliser. Il suffit d'entrer votre adresse e-mail professionnelle pour voir les détails de son exposition. Vous commencerez à recevoir des notifications chaque fois qu'elle apparaît dans une nouvelle fuite de données. De plus, vous pouvez voir les statistiques agrégées concernant les données du domaine de l'adresse e-mail. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de SolarWinds Identity Monitor?

Un peu difficile de comprendre comment l'ajouter au reste de vos ensembles d'outils de produits. Semble un peu déconnecté. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que SolarWinds Identity Monitor résout, et en quoi cela vous est-il bénéfique?

Surveillance du dark web pour les identifiants exposés qui pourraient entraîner des violations de données et des prises de contrôle. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur SolarWinds Identity Monitor pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
2
Logo de SentinelOne Singularity
SentinelOne Singularity
4.7
(183)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
3
Logo de IBM MaaS360
IBM MaaS360
4.2
(173)
Votre entreprise en mouvement avec la gestion et la sécurité des appareils mobiles
4
Logo de Recorded Future
Recorded Future
4.6
(127)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
5
Logo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(98)
Microsoft Defender pour l'identité vous permet d'intégrer Microsoft Defender pour l'identité avec Defender pour Endpoint, pour une solution de protection contre les menaces encore plus complète. Alors que Defender pour l'identité surveille le trafic sur vos contrôleurs de domaine, Defender pour Endpoint surveille vos points de terminaison, fournissant ensemble une interface unique à partir de laquelle vous pouvez protéger votre environnement.
6
Logo de Guardz
Guardz
4.8
(53)
7
Logo de Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
4.5
(42)
La protection de l'identité est un outil qui permet aux organisations d'accomplir trois tâches clés : Automatiser la détection et la remédiation des risques liés à l'identité. Enquêter sur les risques en utilisant les données dans le portail. Exporter les données de détection des risques vers votre SIEM.
8
Logo de Agency
Agency
4.8
(41)
L'Agence pour les entreprises offre une cybersécurité gérée et personnalisée pour la surface de menace la plus vulnérable de votre organisation, la vie numérique de vos employés. Les entreprises utilisent l'Agence pour arrêter les risques numériques ciblés sur les employés (ETDR) en protégeant leurs dirigeants et les membres d'équipe à haut risque contre les attaques sur leurs appareils personnels, comptes en ligne et données personnelles. L'Agence fonctionne sur les appareils iOS, Android, Windows, MacOS et Linux et est soutenue par une couverture de plus de 1 million de dollars. Aucune autre entreprise n'a autant d'expérience dans la protection des cibles de grande valeur à travers le monde.
9
Logo de ZeroFox
ZeroFox
4.6
(34)
Avec un moteur de collecte de données mondial, une analyse basée sur l'intelligence artificielle et une remédiation automatisée, la plateforme ZeroFOX vous protège des menaces cybernétiques, de marque et physiques sur les réseaux sociaux et les plateformes numériques.
10
Logo de Huntress Managed ITDR
Huntress Managed ITDR
4.9
(33)
Surveille en continu les indications et comportements d'une attaque BEC, comme un utilisateur se connectant depuis un emplacement suspect ou une règle de transfert d'e-mails malveillante. Le Centre des opérations de sécurité (SOC) de Huntress examine toutes les détections, isolant instantanément toute identité compromise, et fournit un plan de remédiation semi-automatisé pour les actions nécessaires supplémentaires.
Afficher plus