Principais Alternativas de IBM Verify Identity Protection Mais Bem Avaliadas
(17)
4.7 de 5
Visitar Site
Patrocinado
Avaliações 1 IBM Verify Identity Protection
5.0 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
CI
Usuário Verificado em Information Technology and Services
Pequena Empresa(50 ou menos emp.)
O que você mais gosta IBM Verify Identity Protection?
IBM Verify Identity Protection uses AI driven threat detection and multifactor authentication. It is very easy to use and its smooth integration improves administration. It also has biometric authentication which makes it perfect Análise coletada por e hospedada no G2.com.
O que você não gosta IBM Verify Identity Protection?
It is a little complex to set it up initially if you have limited resources Análise coletada por e hospedada no G2.com.
Não há reviews suficientes de IBM Verify Identity Protection para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
2
SentinelOne Singularity
4.7
(183)
A SentinelOne prevê comportamentos maliciosos em todos os vetores, elimina rapidamente ameaças com um protocolo de resposta a incidentes totalmente automatizado e adapta defesas contra os ataques cibernéticos mais avançados.
3
Microsoft Defender for Identity
4.3
(99)
O Microsoft Defender for Identity permite integrar o Microsoft Defender for Identity com o Defender for Endpoint, para uma solução de proteção contra ameaças ainda mais completa. Enquanto o Defender for Identity monitora o tráfego nos seus controladores de domínio, o Defender for Endpoint monitora seus endpoints, juntos fornecendo uma interface única a partir da qual você pode proteger seu ambiente.
4
Microsoft Entra Identity Protection
4.5
(42)
A Proteção de Identidade é uma ferramenta que permite que as organizações realizem três tarefas principais: Automatizar a detecção e remediação de riscos baseados em identidade. Investigar riscos usando dados no portal. Exportar dados de detecção de riscos para o seu SIEM.
5
Huntress Managed ITDR
4.9
(33)
Monitora continuamente indicações e comportamentos de um ataque BEC, como um usuário fazendo login de um local suspeito ou uma regra de encaminhamento de e-mail maliciosa. O Centro de Operações de Segurança (SOC) da Huntress revisa quaisquer detecções, isolando instantaneamente quaisquer identidades comprometidas e fornece um plano de remediação semi-automatizado para ações adicionais necessárias.
6
Adaptive Shield
4.8
(31)
Encontre e corrija proativamente fraquezas em suas plataformas SaaS e mantenha segurança contínua para todas as configurações globais e privilégios de usuário.
7
Zilla Security
4.7
(22)
8
Vectra AI Platform
4.3
(18)
Vectra AI fornece uma solução automatizada de gerenciamento de ameaças que monitora o tráfego de rede interno para detectar em tempo real ataques cibernéticos ativos dentro das redes.
9
Semperis Directory Services Protector
4.7
(17)
Semperis é um provedor de soluções de Gerenciamento de Identidade e Acesso (IAM), abordando desafios relacionados à operação do active directory em ambientes de TI híbridos.
10
Silverfort
4.8
(17)
Silverfort protege empresas de violações de dados, ataques cibernéticos e ameaças internas, prevenindo o comprometimento e o uso indevido de credenciais em toda a rede corporativa e infraestrutura de nuvem.
Categorias IBM Verify Identity Protection no G2