Introducing G2.ai, the future of software buying.Try now
Aikido Security
Gesponsert
Aikido Security
Website besuchen
Produkt-Avatar-Bild
Red Sift ASM

Von Red Sift

4.0 von 5 Sternen
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Red Sift ASM bewerten?

Aikido Security
Gesponsert
Aikido Security
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Red Sift ASM Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Red Sift ASM verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Red Sift ASM-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Red Sift ASM Medien

Red Sift ASM Demo - Leverage unmanaged attack surface data
Identify mismanaged or unmanaged assets that other tools miss. Red Sift ASM continuously scans domains, hostnames, and IP addresses so your data is always fresh.
Red Sift ASM Demo - Automated asset inventory
Build an inventory of your external-facing and cloud assets without spreadsheets or manual processes. Connect to cloud providers, certificate authorities, registrars, and managed DNS providers to import and monitor all of your assets.
Red Sift ASM Demo - Get complete visibility into cloud accounts
Integrate with AWS, Google Cloud and Azure out-of-the-box for a more holistic view of the entire attack surface.
Red Sift ASM Demo - Information to take action
In-depth, real-time data about each asset makes it straightforward to take action as soon as a misconfiguration or unmanaged asset is identified.
Produkt-Avatar-Bild

Haben sie Red Sift ASM schon einmal verwendet?

Beantworten Sie einige Fragen, um der Red Sift ASM-Community zu helfen

Red Sift ASM-Bewertungen (1)

Bewertungen

Red Sift ASM-Bewertungen (1)

4.0
1-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
BI
Unternehmen (> 1000 Mitarbeiter)
"Beste Cybersicherheitssoftware"
Was gefällt dir am besten Red Sift ASM?

Wir verwenden es für die automatisierte Erkennung von Vermögenswerten mit kontinuierlicher Netzwerk- und Cybersicherheitsüberwachung. Auf diese Weise ist es besser, Cybersicherheit zu bieten, wenn Suchmaschinen mehrere Informationsquellen nutzen, um die beste Website zu finden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Red Sift ASM?

Es gibt nicht viel, was mir an Red Sift ASM nicht gefällt. Ich mag die Art und Weise, wie es funktioniert. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Red Sift ASM, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(751)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
3
Red Hat Ansible Automation Platform Logo
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform ist eine einfache Möglichkeit, Apps und Infrastruktur zu automatisieren. Anwendungsbereitstellung + Konfigurationsmanagement + kontinuierliche Bereitstellung.
4
Tenable Nessus Logo
Tenable Nessus
4.5
(298)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
5
Harness Platform Logo
Harness Platform
4.6
(282)
Harness ist die erste Continuous-Delivery-as-a-Service-Plattform, die maschinelles Lernen nutzt, um den gesamten Prozess der Bereitstellung von Code vom Artefakt bis zur Produktion zu vereinfachen – schnell, sicher, geschützt und wiederholbar.
6
Orca Security Logo
Orca Security
4.6
(223)
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
7
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
8
Trend Vision One Logo
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
9
Intruder Logo
Intruder
4.8
(200)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
10
SentinelOne Singularity Endpoint Logo
SentinelOne Singularity Endpoint
4.7
(193)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Red Sift ASM
Alternativen anzeigen