Principais Alternativas de Binary Defense Mais Bem Avaliadas
(1,016)
4.6 de 5
Visitar Site
Patrocinado
Avaliações 1 Binary Defense
3.5 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.

GG
GUNAL G.
Student
Pequena Empresa(50 ou menos emp.)
O que você mais gosta Binary Defense?
As abrangentes capacidades de detecção de ameaças, a abordagem proativa à cibersegurança e o monitoramento contínuo tornam a Binary Defense um ativo inestimável para proteger a infraestrutura digital da minha empresa. Análise coletada por e hospedada no G2.com.
O que você não gosta Binary Defense?
Embora a Binary Defense ofereça soluções robustas de cibersegurança, melhorias na interface do usuário, mais opções de relatórios personalizáveis e integração perfeita com ferramentas de terceiros poderiam melhorar a experiência geral do usuário. Análise coletada por e hospedada no G2.com.
Não há reviews suficientes de Binary Defense para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Segurança completa que inclui criptografia, filtragem da web e avaliação de patches
2
Huntress Managed EDR
4.9
(716)
A plataforma de segurança gerenciada Huntress combina detecção automatizada com caçadores de ameaças humanos—proporcionando o software e a expertise necessários para deter ataques avançados.
3
ThreatDown
4.6
(1,016)
Proteja ativamente contra todas as formas de Malware, Melhore sua proteção sem mudar seu AV, Tecnologias de proteção e limpeza renomadas, Ferramenta mais recomendada por técnicos e superusuários.
4
ESET PROTECT
4.6
(834)
Equipado com defesa proativa contra malware, proteção contra ransomware e ameaças de dia zero, consistentemente classificado com os menores falsos positivos, e renomado pelas leves exigências que faz aos seus sistemas, o ESET PROTECT Advanced é uma proteção abrangente para empresas de todos os tamanhos.
5
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernize a segurança e o backup dos seus clientes com proteção cibernética integrada.
6
Acronis Cyber Protect
4.3
(700)
7

Palo Alto Cortex XSIAM
4.3
(474)
8
N-able N-central
4.4
(472)
À medida que as redes crescem em complexidade e se expandem para milhares ou dezenas de milhares de dispositivos, os provedores de serviços de TI precisam de ferramentas poderosas para ajudá-los a acompanhar. O N-able N-central oferece esse poder.
9
Microsoft Defender for Endpoint
4.4
(306)
Microsoft Defender para Endpoint é uma plataforma unificada para proteção preventiva, detecção pós-violação, investigação automatizada e resposta.
10
N-able N-Sight RMM
4.3
(305)
Powerful, flexible, and scalable remote monitoring and management tool for IT service providers and MSPs, available through either cloud or on-premises delivery. N-able Remote Monitoring & Management empowers you to manage, monitor and secure your network from within a unified web-based console. This RMM offers a comprehensive suite of best-in-class security services delivered as part of a single integrated platform.
Categorias Binary Defense no G2