Product Avatar Image

Human

Afficher le détail des notes
2 avis
  • 2 profils
  • 13 catégories
Note moyenne des étoiles
5.0
Au service des clients depuis
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
Human Interaction

1 avis

Product Avatar Image
Account Takeover Defense

1 avis

La défense contre la prise de contrôle de compte HUMAIN neutralise les attaques de prise de contrôle de compte et remédie aux comptes compromis. Les attaques automatisées et dirigées par des humains sont bloquées et la fraude et les abus sont minimisés. Le processus de connexion est sécurisé contre les attaques automatisées menées par des bots à haut volume, commettant des bourrages d'identifiants et des attaques par force brute. La surface d'attaque des comptes est réduite car les identifiants compromis sont identifiés et neutralisés avant que les attaquants ne puissent les utiliser. La surveillance post-connexion des comptes pour une activité suspecte garantit que si une attaque passe, elle est détectée et remédiée, peu importe comment le compte a été initialement compromis. Les attaques automatisées, les attaques de bots sont arrêtées à la connexion. Une précision inégalée de détection des bots, s'intègre à toute infrastructure existante, s'adapte à la demande. Livré avec un service d'opérations de sécurité toujours disponible. Bloquer les identifiants volés - Renseignements détaillés sur les menaces concernant les identifiants compromis qui protègent contre les attaques de bourrage d'identifiants. Agit comme un système d'alerte précoce et réduit la surface d'attaque en signalant les identifiants compromis. Peut être utilisé pour initier des réinitialisations de mot de passe de compte. Remédier aux comptes violés - Les comptes sont continuellement évalués après la connexion pour un comportement à risque. Détecte les anomalies dans le comportement des utilisateurs à partir d'actions passées, de correspondance de modèles, de bases statistiques et de la criminalistique des appareils, y compris les comptes compromis par hameçonnage/malware/ingénierie sociale/etc. Le score de risque est constamment mis à jour et affiné, ne repose pas sur un seul incident de fraude « de grande envergure » pour condamner et bloquer.

Product Avatar Image
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.

Rocketech

1 avis

Description du Produit

Nous développons des MVP pour les startups et des plateformes complexes pour les entreprises avec Java, JavaScript, Go, PHP, Swift, et d'autres langages, ainsi que plus de 100 frameworks.

Profile Name

Star Rating

2
0
0
0
0

Human Reviews

Review Filters
Profile Name
Star Rating
2
0
0
0
0
PS
Pankaj S.
10/15/2024
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Défense contre la prise de contrôle de compte un bouclier pour vous protéger du cybercrime.

Il offre une cybersécurité exceptionnelle dans le scénario actuel où vos informations peuvent être utilisées comme la plus grande arme contre vous.
Maja R.
MR
Maja R.
Creative Manager
03/19/2020
Évaluateur validé
Source de l'avis : Organique

Website Updates and Digital Strategy for a Dental Practice

They were very down to earth and easy to communicate with. They didn't make us feel bad at any point, which I appreciate the most, because no one should make you feel incompetent. They were careful to put things in our terms. We were one of their smaller projects, so it was nice to see that they were even willing to take us on board in the first place.

About