2026 Best Software Awards are here!See the list
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Censys Attack Surface Management Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Censys Attack Surface Management verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Censys Attack Surface Management-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Censys Attack Surface Management schon einmal verwendet?

Beantworten Sie einige Fragen, um der Censys Attack Surface Management-Community zu helfen

Censys Attack Surface Management-Bewertungen (3)

Bewertungen

Censys Attack Surface Management-Bewertungen (3)

4.8
3-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
MF
Unternehmen (> 1000 Mitarbeiter)
"Hands-off Asset-Erkennung und Expositionsmanagement"
Was gefällt dir am besten Censys Attack Surface Management?

Als eine Organisation, die sich der sicheren und kontrollierten Exposition von Vermögenswerten verschrieben hat, haben wir festgestellt, dass das Censys Exposure Management ein unschätzbares Werkzeug in unserem Arsenal ist. Censys hat sich als wesentliches Asset für die Identifizierung, Überwachung und Minderung potenzieller Sicherheitsrisiken in Bezug auf unsere digitale Exposition erwiesen. Censys bot großartige Einblicke in unsere digitalen Vermögenswerte und ermöglichte uns, ein vollständiges und aktuelles Inventar des Online-Fußabdrucks unserer Organisation zu haben - dies erlaubte uns, Risiken zu entdecken, von denen wir nicht wussten, dass sie existieren, und es hat uns auch bei Cybersecurity-Vorfällen und proaktiven Untersuchungen geholfen. Die API funktioniert ebenfalls hervorragend, ist sehr gut dokumentiert und an unsere Anwendungsfälle anpassbar, wie das Generieren von Warnungen bei bestimmten Arten von Expositionen, das Generieren von Warnungen bei anfälliger Software, statistische Analysen usw. Censys ist für uns unverzichtbar geworden! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Censys Attack Surface Management?

Wäre großartig, unsere Censys-Suchanfragen in "Risikotypen" umwandeln zu können. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Finanzdienstleistungen
AF
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Einfach zu bedienen mit ruhigem Gewissen"
Was gefällt dir am besten Censys Attack Surface Management?

Benutzerfreundlichkeit - einfach mit Daten über den Cloud Connector füttern, und es wird die Scans durchführen und berichten, ob Risiken gefunden wurden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Censys Attack Surface Management?

Es scheint nicht in der Lage zu sein, zu erkennen, wann ein Datensatz nach einiger Zeit nicht mehr gültig ist, und der Benutzer muss eine manuelle Bereinigung durchführen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationsdienste
DI
Unternehmen (> 1000 Mitarbeiter)
"Umfassende Lösung für das Expositionsmanagement"
Was gefällt dir am besten Censys Attack Surface Management?

Censys bietet eine einheitliche Übersicht, die es Organisationen ermöglicht, Sicherheitsprobleme über ihre Online-Assets effizient zu überwachen und proaktiv anzugehen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Censys Attack Surface Management?

Es wäre hilfreicher, die Informationen zu den Buckets detaillierter zu melden oder zu kategorisieren. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Censys Attack Surface Management, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(772)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Scrut Automation Logo
Scrut Automation
4.9
(1,299)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
3
Tenable Nessus Logo
Tenable Nessus
4.5
(300)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
4
Recorded Future Logo
Recorded Future
4.6
(219)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
5
Intruder Logo
Intruder
4.8
(204)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
6
Check Point Exposure Management Logo
Check Point Exposure Management
4.6
(154)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
7
Cyble Logo
Cyble
4.8
(149)
Cyble Vision, unsere SaaS-basierte Unternehmensplattform, sammelt Echtzeit-Intelligencedaten aus offenen und geschlossenen Quellen, um digitale Risiken zu kartieren, zu überwachen und zu mindern.
8
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
9
CloudSEK Logo
CloudSEK
4.8
(130)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
10
RiskProfiler - External Threat Exposure Management Logo
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber RiskProfiler für Cyber-Risiko-Bewertungen, der Recon RiskProfiler für EASM-Fähigkeiten, der Cloud RiskProfiler zur Identifizierung und Priorisierung extern exponierter Cloud-Assets und der Brand RiskProfiler für den Markenschutz. Der Recon RiskProfiler ist eine fortschrittliche EASM- und CASM-Lösung mit robusten Integrationen über große Cloud-Anbieter wie AWS, Azure und Google Cloud. Er bietet umfassende Sichtbarkeit in externe Cloud-Ressourcen, was eine effiziente Identifizierung, Bewertung und Verwaltung von Schwachstellen und Risiken ermöglicht. Der Vendor RiskProfiler ist eine umfassende Lösung für Cyber-Risiko- und Lieferantenrisikomanagement, die Unternehmens-Cyber-Risiko-Bewertungen liefert und gleichzeitig das effiziente Senden, Empfangen und Validieren von Sicherheitsfragebögen von Drittanbietern in nahezu Echtzeit ermöglicht, was eine nahtlose Risikobewertung und Kommunikation erleichtert. Der Brand RiskProfiler ist eine umfassende Markenschutzlösung, die Logo-Missbrauch erkennt, passives Phishing überwacht, Typosquats identifiziert, Domain-Abschaltungen ermöglicht und gefälschte Apps aufdeckt, um den digitalen Ruf und das Kundenvertrauen von Organisationen zu schützen. Der Cloud RiskProfiler verwendet fortschrittliche, kontextbasierte angereicherte Graph-Datenmodelle, um tatsächlich exponierte, nach außen gerichtete Assets in der Cloud zu identifizieren und zu bewerten. Durch die Bewertung von Risiken aus der Perspektive eines Hackers warnt er vor hochriskanten Assets und stärkt die externe Cloud-Angriffsfläche.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Censys Attack Surface Management