Introducing G2.ai, the future of software buying.Try now
CloudMasonry
Gesponsert
CloudMasonry
Website besuchen
Produkt-Avatar-Bild
Hacknoid

Von Hacknoid

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Hacknoid bewerten?

CloudMasonry
Gesponsert
CloudMasonry
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Hacknoid Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Hacknoid verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Hacknoid-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Hacknoid Integrationen

(1)
Integrationsinformationen aus echten Nutzerbewertungen bezogen.

Hacknoid Medien

Hacknoid Demo - Proactive Security Protection
Continuous vulnerability detection, analysis and management platform
Hacknoid Demo - Attack Surface Reduction
Controlling all potential entry points or vectors that attackers could exploit is critical. Continuous detection and asset alerts help to: - Eliminate unnecessary services (disable open ports, remove unused software). - Apply strict access controls. - Patch regularly to close known vulnerabiliti...
Produkt-Avatar-Bild

Haben sie Hacknoid schon einmal verwendet?

Beantworten Sie einige Fragen, um der Hacknoid-Community zu helfen

Hacknoid-Bewertungen (2)

Bewertungen

Hacknoid-Bewertungen (2)

5.0
2-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
MO
CEO
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Mit Hacknoid erreichen wir mehr Kontrolle und Sichtbarkeit über unsere Cybersicherheit."
Was gefällt dir am besten Hacknoid?

Plattform auf Spanisch, einfach zu bedienen und intuitiv. Ihre Fähigkeit, Schwachstellen klar zu erkennen und zu priorisieren, ermöglicht es uns, schnelle Entscheidungen zu treffen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Hacknoid?

Im Moment habe ich nichts zu beanstanden. Bewertung gesammelt von und auf G2.com gehostet.

Alessandro M.
AM
IT Security Manager
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Gute Plattform für kontinuierliche Schwachstellenüberwachung"
Was gefällt dir am besten Hacknoid?

Das Beste ist das kontinuierliche Scannen. Es läuft im Hintergrund weiter, ohne dass man etwas manuell auslösen muss, und es sortiert Schwachstellen so, dass wir uns tatsächlich auf die echten Risiken konzentrieren können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Hacknoid?

Es wäre großartig, einige schnelle Video-Tutorials zu haben. Ich muss ein paar Leute intern schulen, und das würde Zeit sparen und das Onboarding erleichtern. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Hacknoid, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(752)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
3
CloudBees Logo
CloudBees
4.4
(624)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
4
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
5
Red Hat Ansible Automation Platform Logo
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform ist eine einfache Möglichkeit, Apps und Infrastruktur zu automatisieren. Anwendungsbereitstellung + Konfigurationsmanagement + kontinuierliche Bereitstellung.
6
Tenable Nessus Logo
Tenable Nessus
4.5
(297)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
7
Harness Platform Logo
Harness Platform
4.6
(282)
Harness ist die erste Continuous-Delivery-as-a-Service-Plattform, die maschinelles Lernen nutzt, um den gesamten Prozess der Bereitstellung von Code vom Artefakt bis zur Produktion zu vereinfachen – schnell, sicher, geschützt und wiederholbar.
8
Arctic Wolf Logo
Arctic Wolf
4.7
(275)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
9
Orca Security Logo
Orca Security
4.6
(223)
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
10
Cisco Vulnerability Management (formerly Kenna.VM) Logo
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermöglicht es Sicherheits- und IT-Teams, ihre begrenzten Ressourcen zu fokussieren und effizienter zu beheben. Die datengesteuerte Priorisierung von Cisco bewertet sowohl Unternehmensdaten als auch eine Fülle von Daten über reale Exploit-Aktivitäten und übersetzt diesen Kontext in umsetzbare Informationen zur Anleitung der Behebung.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Hacknoid
Alternativen anzeigen