Introducing G2.ai, the future of software buying.Try now
Intruder
Gesponsert
Intruder
Website besuchen
Produkt-Avatar-Bild
Cymptom

Von Cymptom

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Cymptom bewerten?

Intruder
Gesponsert
Intruder
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Cymptom Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Cymptom verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Cymptom-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Cymptom schon einmal verwendet?

Beantworten Sie einige Fragen, um der Cymptom-Community zu helfen

Cymptom-Bewertungen (1)

Bewertungen

Cymptom-Bewertungen (1)

5.0
1-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
OB
IR team lead
Unternehmen (> 1000 Mitarbeiter)
"Cymptom für Bedrohungsjagd: eine großartige Erfahrung"
Was gefällt dir am besten Cymptom?

- Cymptom gibt mir die Klarheit, die ich benötige, um alle Risiken in meinem Netzwerk in Echtzeit an einem Ort zu sehen. Sehr sauberes UI/UX.

- Cymptoms Erkenntnisse und Empfehlungen zur Minderung übertrafen andere Anbieter, die wir bewertet haben.

- Die Konformität der Lösung mit dem MITRE ATT&CK-Framework hat es uns wirklich erleichtert, unsere Methodik zu verbessern.

- Wir nutzen Cymptoms Identifizierung von Angriffsvektoren und die Priorisierung ihres Risikos basierend auf dem Geschäftskontext, um Playbooks zu erstellen und potenzielle Vorfälle effizienter zu beantworten.

- Großartige Unterstützung vom Team und persönlicher Kundenerfolg. Ihre Ingenieur- und Produktarbeit ist extrem schnell. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cymptom?

Frühere Versionen fehlten einige Angriffsautomatisierungsfunktionen, die andere Anbieter haben. Glücklicherweise umfasst Cymptom jetzt viele Penetrationstests/Red-Team-Funktionen, von denen wir einige persönlich angefordert haben. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Cymptom, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
2
Wiz Logo
Wiz
4.7
(751)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
Oneleet Logo
Oneleet
4.9
(527)
Oneleet bietet eine umfassende Cybersicherheitsplattform, durch die Unternehmen ihr Cybersicherheitsmanagementprogramm aufbauen, verwalten und überwachen können. Das Kernprodukt des Unternehmens bietet einen Fahrplan für Unternehmen, um sicher zu werden und Vertrauen mit ihren Partnern aufzubauen.
4
FortiCNAPP Logo
FortiCNAPP
4.4
(384)
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric, indem es Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr korreliert, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
5
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
6
Orca Security Logo
Orca Security
4.6
(223)
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
7
Intruder Logo
Intruder
4.8
(200)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
8
AlgoSec Logo
AlgoSec
4.5
(196)
AlgoSec ist eine geschäftsorientierte Sicherheitsmanagementlösung.
9
Hybrid Cloud Security Logo
Hybrid Cloud Security
4.5
(187)
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
10
Check Point CloudGuard CNAPP Logo
Check Point CloudGuard CNAPP
4.5
(178)
Check Point CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus. CloudGuards Präventions-First-Ansatz schützt Anwendungen und Workloads während des gesamten Softwareentwicklungslebenszyklus und umfasst eine effektive Risikomanagement-Engine mit automatisierter Priorisierung der Behebung, damit sich Benutzer auf die Sicherheitsrisiken konzentrieren können, die wichtig sind.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Cymptom
Alternativen anzeigen