Introducing G2.ai, the future of software buying.Try now

Check Point Exposure Management Preisübersicht

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

2 Monate

Return on Investment

6 Monate

Durchschnittlicher Rabatt

12%

Wahrgenommene Kosten

$$$$$

Check Point Exposure Management Preisbewertungen

(2)
Quebec V.
QV
Gerente de Cyber Threat Intelligence
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ausgezeichnetes Cyber-Intelligence-Unternehmen"
Was gefällt dir am besten Check Point Exposure Management?

Ich mag den Teil von Intel-Dataleak sehr, es ist ein mächtiges Werkzeug, das eine Sichtbarkeit der wichtigen Lücken eines Vermögenswertes bietet. Es hilft mir, proaktiv wichtige Entscheidungen zu treffen, um jegliche Lecks, die entstehen könnten, zu mindern, zusätzlich zu den spezifischen Warnungen, die wir über Akteursgruppen und Schwachstellen haben, sowie zu den Schwachstellensuchen in deiner exponierten Angriffsfläche. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Mir gefällt der Sandbox-Teil nicht, ich denke, er könnte verbessert werden, indem mehr Dateitypen hochgeladen werden und eine umfassendere Analyse generiert wird, da es nur erlaubt, eine .exe hochzuladen, aber wenn wir eine komprimierte Datei hochladen, könnte es sein, dass sie nicht so gut genutzt wird. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Herstellung
AH
Unternehmen (> 1000 Mitarbeiter)
"Transparente und flexible Bedrohungsaufklärung"
Was gefällt dir am besten Check Point Exposure Management?

Was ich an Cyberint am meisten schätze, ist die außergewöhnliche Transparenz, die sie den Kunden bieten. Die Plattform stellt eine Fülle von Rohsignalen und detaillierten Informationen zur Verfügung, die es uns ermöglichen, eigene Untersuchungen und Bedrohungssuchen durchzuführen, wann immer wir die Gelegenheit dazu haben. Gleichzeitig stellt der Managed Service sicher, dass Experten diese Signale ständig überwachen und uns bei Bedarf unterstützen. Ich schätze auch die Flexibilität der Tokens, die nicht auf einen festen Katalog beschränkt sind. Diese Anpassungsfähigkeit macht Cyberint zu einem zuverlässigen Partner, der in einem breiten Spektrum von Themen, bei denen wir sonst unsicher über den besten Handlungsweg wären, Orientierung bietet. Außerdem ist es ziemlich einfach zu bedienen und zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Check Point Exposure Management?

Manchmal kann die Fülle an Details, Informationen und Signalen überwältigend sein und es schwierig machen, sich zurechtzufinden. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Exposure Management Vergleiche
Produkt-Avatar-Bild
Recorded Future
Jetzt vergleichen
Produkt-Avatar-Bild
ZeroFox
Jetzt vergleichen
Produkt-Avatar-Bild
SOCRadar Extended Threat Intelligence
Jetzt vergleichen
Produkt-Avatar-Bild
Produkt-Avatar-Bild
Check Point Exposure Management