Meilleures alternatives à SolarWinds Identity Monitor les mieux notées
(183)
4.7 sur 5
Visiter le site web
Sponsorisé
Avis sur 1 SolarWinds Identity Monitor
3.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.

JM
Jeremy M.
Director of IT
Marché intermédiaire(51-1000 employés)
Qu'aimez-vous le plus à propos de SolarWinds Identity Monitor?
C'est très simple à utiliser. Il suffit d'entrer votre adresse e-mail professionnelle pour voir les détails de son exposition. Vous commencerez à recevoir des notifications chaque fois qu'elle apparaît dans une nouvelle fuite de données. De plus, vous pouvez voir les statistiques agrégées concernant les données du domaine de l'adresse e-mail. Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de SolarWinds Identity Monitor?
Un peu difficile de comprendre comment l'ajouter au reste de vos ensembles d'outils de produits. Semble un peu déconnecté. Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur SolarWinds Identity Monitor pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
2
SentinelOne Singularity
4.7
(183)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
3
IBM MaaS360
4.2
(173)
Votre entreprise en mouvement avec la gestion et la sécurité des appareils mobiles
4

Recorded Future
4.6
(127)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
5
Microsoft Defender for Identity
4.3
(98)
Microsoft Defender pour l'identité vous permet d'intégrer Microsoft Defender pour l'identité avec Defender pour Endpoint, pour une solution de protection contre les menaces encore plus complète. Alors que Defender pour l'identité surveille le trafic sur vos contrôleurs de domaine, Defender pour Endpoint surveille vos points de terminaison, fournissant ensemble une interface unique à partir de laquelle vous pouvez protéger votre environnement.
6
Guardz
4.8
(53)
7
Microsoft Entra Identity Protection
4.5
(42)
La protection de l'identité est un outil qui permet aux organisations d'accomplir trois tâches clés :
Automatiser la détection et la remédiation des risques liés à l'identité.
Enquêter sur les risques en utilisant les données dans le portail.
Exporter les données de détection des risques vers votre SIEM.
8
Agency
4.8
(41)
L'Agence pour les entreprises offre une cybersécurité gérée et personnalisée pour la surface de menace la plus vulnérable de votre organisation, la vie numérique de vos employés. Les entreprises utilisent l'Agence pour arrêter les risques numériques ciblés sur les employés (ETDR) en protégeant leurs dirigeants et les membres d'équipe à haut risque contre les attaques sur leurs appareils personnels, comptes en ligne et données personnelles. L'Agence fonctionne sur les appareils iOS, Android, Windows, MacOS et Linux et est soutenue par une couverture de plus de 1 million de dollars. Aucune autre entreprise n'a autant d'expérience dans la protection des cibles de grande valeur à travers le monde.
9
ZeroFox
4.6
(34)
Avec un moteur de collecte de données mondial, une analyse basée sur l'intelligence artificielle et une remédiation automatisée, la plateforme ZeroFOX vous protège des menaces cybernétiques, de marque et physiques sur les réseaux sociaux et les plateformes numériques.
10
Huntress Managed ITDR
4.9
(33)
Surveille en continu les indications et comportements d'une attaque BEC, comme un utilisateur se connectant depuis un emplacement suspect ou une règle de transfert d'e-mails malveillante. Le Centre des opérations de sécurité (SOC) de Huntress examine toutes les détections, isolant instantanément toute identité compromise, et fournit un plan de remédiation semi-automatisé pour les actions nécessaires supplémentaires.
SolarWinds Identity Monitor Catégories sur G2