Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Deepinfo Attack Surface Platform arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Cyberint, a Check Point Company
Gesponsert
Cyberint, a Check Point Company
Website besuchen
Produkt-Avatar-Bild
Deepinfo Attack Surface Platform

Von Deepinfo

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Deepinfo Attack Surface Platform arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Deepinfo Attack Surface Platform bewerten?

Cyberint, a Check Point Company
Gesponsert
Cyberint, a Check Point Company
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Deepinfo Attack Surface Platform Bewertungen & Produktdetails

Deepinfo Attack Surface Platform Medien

Deepinfo Attack Surface Platform Demo - Dashboard
Dashboard.
Deepinfo Attack Surface Platform Demo - Assets>Domains
Assets>Domains.
Deepinfo Attack Surface Platform Demo - Assets>Domains>Issues
Assets>Domains>Issues.
Deepinfo Attack Surface Platform Demo - Technologies
Technologies.
Deepinfo Attack Surface Platform Demo - Technologies Dashboard
Technologies Dashboard.
Deepinfo Attack Surface Platform Demo - Issues Detail Page Proof
Issues Detail Page Proof.
Produkt-Avatar-Bild

Haben sie Deepinfo Attack Surface Platform schon einmal verwendet?

Beantworten Sie einige Fragen, um der Deepinfo Attack Surface Platform-Community zu helfen

Deepinfo Attack Surface Platform-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Deepinfo Attack Surface Platform, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(752)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
3
Tenable Nessus Logo
Tenable Nessus
4.5
(298)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
4
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
5
Intruder Logo
Intruder
4.8
(200)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
6
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(151)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
7
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
8
CloudSEK Logo
CloudSEK
4.8
(126)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
9
RiskProfiler - External Threat Exposure Management Logo
RiskProfiler - External Threat Exposure Management
4.9
(112)
RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber RiskProfiler für Cyber-Risiko-Bewertungen, der Recon RiskProfiler für EASM-Fähigkeiten, der Cloud RiskProfiler zur Identifizierung und Priorisierung extern exponierter Cloud-Assets und der Brand RiskProfiler für den Markenschutz. Der Recon RiskProfiler ist eine fortschrittliche EASM- und CASM-Lösung mit robusten Integrationen über große Cloud-Anbieter wie AWS, Azure und Google Cloud. Er bietet umfassende Sichtbarkeit in externe Cloud-Ressourcen, was eine effiziente Identifizierung, Bewertung und Verwaltung von Schwachstellen und Risiken ermöglicht. Der Vendor RiskProfiler ist eine umfassende Lösung für Cyber-Risiko- und Lieferantenrisikomanagement, die Unternehmens-Cyber-Risiko-Bewertungen liefert und gleichzeitig das effiziente Senden, Empfangen und Validieren von Sicherheitsfragebögen von Drittanbietern in nahezu Echtzeit ermöglicht, was eine nahtlose Risikobewertung und Kommunikation erleichtert. Der Brand RiskProfiler ist eine umfassende Markenschutzlösung, die Logo-Missbrauch erkennt, passives Phishing überwacht, Typosquats identifiziert, Domain-Abschaltungen ermöglicht und gefälschte Apps aufdeckt, um den digitalen Ruf und das Kundenvertrauen von Organisationen zu schützen. Der Cloud RiskProfiler verwendet fortschrittliche, kontextbasierte angereicherte Graph-Datenmodelle, um tatsächlich exponierte, nach außen gerichtete Assets in der Cloud zu identifizieren und zu bewerten. Durch die Bewertung von Risiken aus der Perspektive eines Hackers warnt er vor hochriskanten Assets und stärkt die externe Cloud-Angriffsfläche.
10
SentinelOne Singularity Cloud Security Logo
SentinelOne Singularity Cloud Security
4.9
(110)
Singularity Cloud Workload Security ist Laufzeitsicherheit und der Flugdatenschreiber Ihrer Workloads. Es arbeitet neben anderen Sicherheitsschichten, um das zu stoppen, was sie nicht tun: Laufzeitbedrohungen wie Ransomware und Zero-Days. Ob vor Ort oder in der öffentlichen Cloud, in VMs, Containern oder Kubernetes, SentinelOne stoppt maschinenschnelles Übel in Echtzeit, um Ihr Cloud-Geschäft schnell und sicher am Laufen zu halten.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Deepinfo Attack Surface Platform
Alternativen anzeigen