Best Software for 2025 is now live!
Por IBM
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Principais Alternativas de IBM Verify Identity Protection Mais Bem Avaliadas

Avaliações e Detalhes do Produto de IBM Verify Identity Protection

Visão geral de IBM Verify Identity Protection

Detalhes IBM Verify Identity Protection
Mostrar menosMostrar mais

Detalhes do Vendedor
Vendedor
IBM
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
711,096 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
317,108 funcionários no LinkedIn®
Propriedade
SWX:IBM
Telefone
1-866-277-7488
Receita Total (USD mm)
$73,621
Descrição

IBM offers a wide range of technology and consulting services; a broad portfolio of middleware for collaboration, predictive analytics, software development and systems management; and the world's most advanced servers and supercomputers.


MN
Visão Geral Fornecida por:

Avaliações Recentes de IBM Verify Identity Protection

Usuário Verificado
C
Usuário VerificadoPequena Empresa (50 ou menos emp.)
5.0 de 5
"Protect your Identity!!"
IBM Verify Identity Protection uses AI driven threat detection and multifactor authentication. It is very easy to use and its smooth integration im...
Distintivo de Segurança
Este vendedor ainda não adicionou suas informações de segurança. Avise-os que você gostaria que eles adicionassem.
0 pessoas solicitaram informações de segurança

Mídia IBM Verify Identity Protection

Responda a algumas perguntas para ajudar a comunidade IBM Verify Identity Protection
Já usou IBM Verify Identity Protection antes?
Sim

Avaliações 1 IBM Verify Identity Protection

5.0 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Information Technology and Services
CI
Pequena Empresa(50 ou menos emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
O que você mais gosta IBM Verify Identity Protection?

IBM Verify Identity Protection uses AI driven threat detection and multifactor authentication. It is very easy to use and its smooth integration improves administration. It also has biometric authentication which makes it perfect Análise coletada por e hospedada no G2.com.

O que você não gosta IBM Verify Identity Protection?

It is a little complex to set it up initially if you have limited resources Análise coletada por e hospedada no G2.com.

Que problemas é IBM Verify Identity Protection E como isso está te beneficiando?

It secures customer data and sensitive information. Its authentication system builds trust with clients. This allows the team to focus on sales without security concerns and no breach Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de IBM Verify Identity Protection para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
2
Logotipo de SentinelOne Singularity
SentinelOne Singularity
4.7
(183)
A SentinelOne prevê comportamentos maliciosos em todos os vetores, elimina rapidamente ameaças com um protocolo de resposta a incidentes totalmente automatizado e adapta defesas contra os ataques cibernéticos mais avançados.
3
Logotipo de Microsoft Defender for Identity
Microsoft Defender for Identity
4.3
(99)
O Microsoft Defender for Identity permite integrar o Microsoft Defender for Identity com o Defender for Endpoint, para uma solução de proteção contra ameaças ainda mais completa. Enquanto o Defender for Identity monitora o tráfego nos seus controladores de domínio, o Defender for Endpoint monitora seus endpoints, juntos fornecendo uma interface única a partir da qual você pode proteger seu ambiente.
4
Logotipo de Microsoft Entra Identity Protection
Microsoft Entra Identity Protection
4.5
(42)
A Proteção de Identidade é uma ferramenta que permite que as organizações realizem três tarefas principais: Automatizar a detecção e remediação de riscos baseados em identidade. Investigar riscos usando dados no portal. Exportar dados de detecção de riscos para o seu SIEM.
5
Logotipo de Huntress Managed ITDR
Huntress Managed ITDR
4.9
(33)
Monitora continuamente indicações e comportamentos de um ataque BEC, como um usuário fazendo login de um local suspeito ou uma regra de encaminhamento de e-mail maliciosa. O Centro de Operações de Segurança (SOC) da Huntress revisa quaisquer detecções, isolando instantaneamente quaisquer identidades comprometidas e fornece um plano de remediação semi-automatizado para ações adicionais necessárias.
6
Logotipo de Adaptive Shield
Adaptive Shield
4.8
(31)
Encontre e corrija proativamente fraquezas em suas plataformas SaaS e mantenha segurança contínua para todas as configurações globais e privilégios de usuário.
7
Logotipo de Zilla Security
Zilla Security
4.7
(22)
8
Logotipo de Vectra AI Platform
Vectra AI Platform
4.3
(18)
Vectra AI fornece uma solução automatizada de gerenciamento de ameaças que monitora o tráfego de rede interno para detectar em tempo real ataques cibernéticos ativos dentro das redes.
9
Logotipo de Semperis Directory Services Protector
Semperis Directory Services Protector
4.7
(17)
Semperis é um provedor de soluções de Gerenciamento de Identidade e Acesso (IAM), abordando desafios relacionados à operação do active directory em ambientes de TI híbridos.
10
Logotipo de Silverfort
Silverfort
4.8
(17)
Silverfort protege empresas de violações de dados, ataques cibernéticos e ameaças internas, prevenindo o comprometimento e o uso indevido de credenciais em toda a rede corporativa e infraestrutura de nuvem.
Mostrar mais