Introducing G2.ai, the future of software buying.Try now
Intruder
Gesponsert
Intruder
Website besuchen
Produkt-Avatar-Bild
Balbix

Von Balbix

4.8 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Balbix bewerten?

Intruder
Gesponsert
Intruder
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Balbix Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Balbix verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Balbix-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Balbix Medien

Balbix Demo - Balbix Asset Inventory
Balbix enables a unified view of all assets, with the out-of-the-box dashboards summarizing assets not only by type and OS, but also by owner, site, geolocation and business impact.
Balbix Demo - Balbix Asset Inventory: Software Inventory Assessment
Balbix provides in-depth visibility into key asset attributes such as software inventory, with the ability to easily pivot and analyze by category, vendor, end-of-life, unpatched, top software, specific products, and more.
Balbix Demo - Balbix Risk Based Vulnerability Management (RBVM)
Balbix provides a unified view of all vulnerabilities, with built-in analytics enabling security leaders and operational teams to identify sources of greatest risk, as well as track key VM program performance metrics.
Balbix Demo - Balbix Risk Based Vulnerability Management (RBVM)
Balbix enables true risk-based prioritization of vulnerabilities, with detailed insight into affected assets and highly accurate and specific remediation guidance.
Balbix Demo - Balbix Cyber Risk Quantification (CRQ)
Balbix enables board-level reporting of your cyber risk in monetary terms (e.g., dollars), based on your business structure and organization, to enable better decision-making and appropriate levels of investment.
Balbix Demo - Balbix Cyber Risk Quantification (CRQ)
Balbix computes breach impact, likelihood and risk in near-real time across all assets in your environment, while providing out-of-the-box dashboards that make it easy to identify the biggest sources of risk and responsible owners for remediation.
Produkt-Avatar-Bild

Haben sie Balbix schon einmal verwendet?

Beantworten Sie einige Fragen, um der Balbix-Community zu helfen

Balbix-Bewertungen (2)

Bewertungen

Balbix-Bewertungen (2)

4.8
2-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Alan Salvador A.
AA
Management Trainee
Unternehmen (> 1000 Mitarbeiter)
"KI-Modelle und Daten"
Was gefällt dir am besten Balbix?

Daten sind größtenteils relevant, auch Dashboards können granular oder so sein, wie wir sie benötigen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Balbix?

Über die Risiken, es ist nicht die Trennung der Industrien in verschiedene Stufen. Bewertung gesammelt von und auf G2.com gehostet.

Rahul W.
RW
Application Development Analyst
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Beste KI-gestützte Cybersicherheitslösung"
Was gefällt dir am besten Balbix?

Balbix ist unser Sicherheitsschild, es ist einfach zu bedienen und bietet detaillierte Sicherheitsanalysen für unser System. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Balbix?

Unsere Erfahrung mit Balbix ist bisher großartig. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Balbix, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
2
Wiz Logo
Wiz
4.7
(752)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
4
CloudBees Logo
CloudBees
4.4
(626)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
5
Oneleet Logo
Oneleet
4.9
(527)
Oneleet bietet eine umfassende Cybersicherheitsplattform, durch die Unternehmen ihr Cybersicherheitsmanagementprogramm aufbauen, verwalten und überwachen können. Das Kernprodukt des Unternehmens bietet einen Fahrplan für Unternehmen, um sicher zu werden und Vertrauen mit ihren Partnern aufzubauen.
6
FortiCNAPP Logo
FortiCNAPP
4.4
(384)
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric, indem es Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr korreliert, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
7
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
8
Tenable Nessus Logo
Tenable Nessus
4.5
(298)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
9
Arctic Wolf Logo
Arctic Wolf
4.7
(275)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
10
Orca Security Logo
Orca Security
4.6
(223)
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Balbix
Alternativen anzeigen