Principais Alternativas de Azure Dedicated HSM Mais Bem Avaliadas
(1,016)
4.6 de 5
Visitar Site
Patrocinado
Avaliações 2 Azure Dedicated HSM
3.5 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.

JN
Janusz N.
Senior IT Manager / DevOps Tech Lead/ Azure DevOps, Cloud Engineer | Data & Analytics
Empresa(> 1000 emp.)
O que você mais gosta Azure Dedicated HSM?
Azure Dedicated HSM permite que você, como um dedicado, aplique mais configurações como algoritmo ou força. Análise coletada por e hospedada no G2.com.
O que você não gosta Azure Dedicated HSM?
O preço poderia ser melhor ;) mas como uma solução dedicada, isso é normal. Análise coletada por e hospedada no G2.com.

AR
Aishwarya R.
Cloud transformation engineer
Médio Porte(51-1000 emp.)
Não há reviews suficientes de Azure Dedicated HSM para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1

Rapid7 Security Services
3.8
(11)
Rapid7 transforma dados em percepções, capacitando profissionais de TI e segurança a progredirem e protegerem suas organizações.
2
Cynomi vCISO Platform
4.9
(9)
A plataforma vCISO da Cynomi capacita MSSPs, MSPs e consultorias a oferecer serviços de cibersegurança estruturados para PMEs em escala e a proporcionar-lhes resiliência cibernética proativa. Combinando algoritmos de IA proprietários com conhecimento em nível de CISO, a plataforma da Cynomi simplifica o trabalho do vCISO enquanto automatiza tarefas manuais demoradas. A Cynomi ajuda os parceiros a superar a lacuna de habilidades em cibersegurança e a escalar seus negócios, permitindo que ofereçam novos serviços e aumentem as receitas enquanto reduzem os custos operacionais.
3
2nd Watch
4.5
(8)
A 2nd Watch é um Parceiro de Consultoria Premier da APN que fornece nuvem gerenciada para empresas. Os especialistas em assuntos da empresa, serviços habilitados por software e soluções de ponta oferecem às empresas soluções testadas, comprovadas e confiáveis, permitindo que aproveitem totalmente o poder da nuvem pública.
4

NCC Group
4.3
(4)
Através de um conjunto incomparável de serviços, fornecemos às organizações a tranquilidade de que seus ativos mais importantes estão protegidos, disponíveis e operando como deveriam em todos os momentos.
5

IAM Professional Services
4.5
(3)
A Focal Point oferece serviços de implementação e integração para as principais ferramentas de IAM, IGA e PAM no mercado, incluindo SailPoint, Ping, ForgeRock, CyberArk, Centrify e Oracle. Para organizações que buscam a melhor estratégia para o futuro, a Focal Point oferece avaliações rápidas de IAM que comparam seu programa de identidade e fornecem recomendações personalizadas e inteligentes para o negócio, visando construir um programa de identidade em conformidade, seguro e eficiente.
6

Little Snitch
5.0
(2)
Assim que você está conectado à Internet, os aplicativos podem potencialmente enviar o que quiserem para onde quiserem. Na maioria das vezes, eles fazem isso para o seu benefício. Mas às vezes, como no caso de software de rastreamento, trojans ou outros malwares, eles não fazem. Mas você não percebe nada, porque tudo isso acontece invisivelmente nos bastidores. Little Snitch torna essas conexões de Internet visíveis e devolve o controle a você!
7

Thales
4.0
(2)
Thales e-Security é líder em soluções e serviços avançados de segurança de dados, proporcionando confiança onde quer que a informação seja criada, compartilhada ou armazenada.
8

Mitnick Security
5.0
(1)
Como o hacker mais famoso do mundo, Kevin Mitnick foi tema de inúmeras notícias, filmes e artigos de revistas publicados em todo o mundo. Ele fez aparições em diversos programas de televisão e rádio. A experiência incomparável de Kevin lidera a Global Ghost Team na testagem da segurança das principais corporações e governos do mundo.
9

JuiceSSH
5.0
(1)
JuiceSSH é um cliente SSH para Android que inclui suporte a SSH, Shell Local e Telnet.
10

Fingerprint Cards AB
4.5
(1)
A Fingerprint Cards AB (FPC) comercializa, desenvolve e produz componentes e tecnologias biométricas que, por meio da análise e correspondência da impressão digital única de um indivíduo, verificam a identidade da pessoa.
Categorias Azure Dedicated HSM no G2