Principais Alternativas de KEYLOK Mais Bem Avaliadas
Participe da Conversa
Patrocinado
Avaliações 1 KEYLOK
4.5 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.

MA
MANHAL A.
Senior Project Engineer
Pequena Empresa(50 ou menos emp.)
O que você mais gosta KEYLOK?
É fácil de configurar, serviço de segurança de alto valor para Windows multiplataforma. Permite bloquear o que você quiser no software, não requer a instalação de drivers. Análise coletada por e hospedada no G2.com.
O que você não gosta KEYLOK?
Nada por enquanto. Novo no mercado. Bem projetado. Análise coletada por e hospedada no G2.com.
Não há reviews suficientes de KEYLOK para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1

Cisco Security Hardware
4.1
(19)
As redes estão cada vez mais complexas. E os dispositivos estão se proliferando a cada minuto. É mais difícil ver o que está na rede, e é mais difícil identificar uma ameaça. Nossa solução de Visibilidade e Segmentação de Rede combina o Cisco Stealthwatch Enterprise, o Cisco Identity Services Engine e a tecnologia Cisco TrustSec. Você obtém detecção rápida de ameaças, acesso altamente seguro e segmentação definida por software.
2

Juniper Networks Security
4.1
(9)
Firewalls, Proteção Avançada contra Ameaças, e ferramentas de Visibilidade, Gestão e Análise
3

Huawei Network Security
5.0
(1)
A introdução da resposta a ameaças baseada em IA, defesa de segurança de rede definida por software e otimização inteligente de políticas de segurança, a segurança de rede da Huawei ajuda a mitigar os riscos de segurança de rede à medida que os clientes se digitalizam.
4

CloudStats
(0)
Fácil de usar e com potencial para gerar resultados viáveis, o CloudStats é uma das ferramentas mais confiáveis para realizar monitoramento constante de servidores. O monitoramento de servidores concede a você a capacidade de escolher seu plano de acordo com suas necessidades.
5
Blue Hexagon
(0)
Proteção contra Ameaças de Rede Aproveitando o Aprendizado Profundo
6

Helios RXPF
(0)
Helios RXPF é uma solução única, totalmente escalável e acelerada por hardware para correspondência de padrões em Aceleração de Análise de Segurança (SAA) e processamento de conteúdo. A solução pode ser ajustada para a combinação desejada de taxa de transferência, profundidade de regras e complexidade.