Introducing G2.ai, the future of software buying.Try now
Nuix Neo Investigations
Gesponsert
Nuix Neo Investigations
Website besuchen
Produkt-Avatar-Bild
Comodo Valkyrie

Von Xcitium

3.8 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Comodo Valkyrie bewerten?

Nuix Neo Investigations
Gesponsert
Nuix Neo Investigations
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Comodo Valkyrie Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Comodo Valkyrie verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Comodo Valkyrie-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Comodo Valkyrie schon einmal verwendet?

Beantworten Sie einige Fragen, um der Comodo Valkyrie-Community zu helfen

Comodo Valkyrie-Bewertungen (3)

Bewertungen

Comodo Valkyrie-Bewertungen (3)

3.8
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Volkan Y.
VY
IT Specialist
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Comodo Valkyrie"
Was gefällt dir am besten Comodo Valkyrie?

Ich mag am liebsten Datei-Suchdienste. Die Dateibeschreibung ist sehr gut. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Comodo Valkyrie?

Dies muss billiger sein als der heutige Preis. Es ist sehr teuer. Bewertung gesammelt von und auf G2.com gehostet.

Gayan K.
GK
Sales executive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Malware-Erkennung durch Valkyrie"
Was gefällt dir am besten Comodo Valkyrie?

Da ich viele Plugins für Google verwendet habe und verschiedene Dokumente heruntergeladen habe, hilft mir Comodo Valkyrie, Malware zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Comodo Valkyrie?

ein bisschen kompliziert, den Prozess zu verstehen Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer- und Netzwerksicherheit
AC
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Comodo Valkyries ist in Ordnung, aber es gibt bessere Produkte."
Was gefällt dir am besten Comodo Valkyrie?

Das Beste an Comodo Valkyrie ist, dass die Erkennung in Echtzeit erfolgt und nicht dateibasiert ist. Dies ist die erste Verteidigungslinie gegen Zero-Day-Bedrohungen, die schwer zu identifizieren und zu bekämpfen sind. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Comodo Valkyrie?

Es ist teurer im Vergleich zu Falcon oder ähnlichen Produkten von anderen Anbietern. Es ist nicht sehr benutzerfreundlich und hat eine steile Lernkurve, die für unser Netzwerkteam schwierig ist. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Comodo Valkyrie, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
ESET PROTECT Logo
ESET PROTECT
4.6
(914)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
2
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(217)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
3
Intezer Logo
Intezer
4.5
(193)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
4
ANY.RUN Sandbox Logo
ANY.RUN Sandbox
4.7
(179)
ANY.RUN Sandbox ist ein interaktiver Online-Malware-Analyse-Dienst, der für dynamische sowie statische Forschung verschiedener Arten von Cyber-Bedrohungen entwickelt wurde.
5
Cloud-Delivered Security Services Logo
Cloud-Delivered Security Services
4.4
(106)
Unsere cloudbasierten Sicherheitsdienste sind nativ integriert und bieten überall einen konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit anerkannten Unit 42® Threat Research Team nutzt dieser einzigartige Schutz den Netzwerkeffekt von 65.000 globalen Kunden, um Informationen aus allen Bedrohungsvektoren zu teilen und bekannte, unbekannte und Zero-Day-Bedrohungen 180-mal schneller zu stoppen als jede andere Plattform oder Punktlösung.
6
OPSWAT Filescan Logo
OPSWAT Filescan
4.5
(48)
FileScan.IO ist ein kostenloser Malware-Analyse-Dienst, der schnelle und umfassende Datei-Bewertungen, Bedrohungsinformationen und die Extraktion von Indikatoren für Kompromittierungen (IOCs) für eine Vielzahl von ausführbaren Dateien, Dokumenten und Skripten bietet. Wichtige Vorteile: - Erkennung und IOC-Extraktion für alle gängigen Dateien auf einer einzigen Plattform - Bedrohungen schnell identifizieren, ihre Fähigkeiten erkennen und Ihre Sicherheitssysteme aktualisieren - Ihr Unternehmensnetzwerk nach kompromittierten Endpunkten durchsuchen - Dateien in großem Maßstab analysieren, ohne sie tatsächlich auszuführen - Einfache Berichterstattung für Einsteiger-Analysten und Management-Zusammenfassungen - Einfache Bereitstellung und Wartung
7
Trellix Intelligent Virtual Execution (IVX) Logo
Trellix Intelligent Virtual Execution (IVX)
3.8
(30)
Malware-Analyseprodukte (AX-Serie) bieten eine sichere Umgebung, um fortschrittliche bösartige Aktivitäten zu testen, wiederzugeben, zu charakterisieren und zu dokumentieren. Die Malware-Analyse zeigt den Lebenszyklus eines Cyberangriffs, von der anfänglichen Ausnutzung und dem Malware-Ausführungspfad bis zu den Rückrufzielen und den nachfolgenden Versuchen, Binärdateien herunterzuladen.
8
VirusTotal Logo
VirusTotal
4.7
(35)
VirusTotal ist ein Dienst, der verdächtige Dateien analysiert und die Echtzeiterkennung von Viren, Würmern, Trojanern und Malware-Inhalten erleichtert.
9
VIPRE Integrated Email Security Logo
VIPRE Integrated Email Security
4.4
(39)
VIPRE Integrierte E-Mail-Sicherheit bietet ein mehrschichtiges Sicherheitspaket für den besten Schutz.
10
Symantec Content Analysis and Sandboxing Logo
Symantec Content Analysis and Sandboxing
4.6
(30)
Erkennen und blockieren Sie fortschrittliche Bedrohungen, die der traditionellen Analyse entgehen, mit mehrschichtiger Inspektion und anpassbarem Sandboxing.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Comodo Valkyrie
Alternativen anzeigen