Introducing G2.ai, the future of software buying.Try now
Doppel
Gesponsert
Doppel
Website besuchen
Produkt-Avatar-Bild
Threat Command by Rapid7

Von Rapid7

4.0 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Threat Command by Rapid7 bewerten?

Doppel
Gesponsert
Doppel
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Threat Command by Rapid7 Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Threat Command by Rapid7 verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Threat Command by Rapid7-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Threat Command by Rapid7 Medien

Threat Command by Rapid7 Demo - IntSights - Threat Command
Main dashboard of IntSights Threat Command.
Threat Command by Rapid7 Demo - IntSights - Threat Alerts - Analyst View
View of automated threat alerts, tailored to the organization's digital footprint and digital assets.
Threat Command by Rapid7 Demo - IntSights - Threat Investigation - TIP
The module within IntSights Threat Intelligence Platform to conduct in-depth investigations and external threat hunting.
Threat Command by Rapid7 Demo - IntSights - Technology Alliance Partners - TAP Integrations
Current list of IntSights' Technology Alliance Partners (TAPs) with technical integrations to and from IntSights External Threat Protection Suite.
Produkt-Avatar-Bild

Haben sie Threat Command by Rapid7 schon einmal verwendet?

Beantworten Sie einige Fragen, um der Threat Command by Rapid7-Community zu helfen

Threat Command by Rapid7-Bewertungen (2)

Bewertungen

Threat Command by Rapid7-Bewertungen (2)

4.0
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Umweltdienste
BU
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Threat Command ist die Software für Cybersicherheitslösungen."
Was gefällt dir am besten Threat Command by Rapid7?

Alles kann an einem Ort gefunden werden und ist dennoch leicht identifizierbar. Es ist sehr einfach, ein neues System hinzuzufügen und die Scans durchzuführen. Es zeigt tiefe Einblicke in die im Netzwerk gefundenen Schwachstellen und wie man sie beheben kann. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Command by Rapid7?

Manchmal zeigt es auch eine zusätzliche Schwachstelle, die möglicherweise nicht direkt mit Ihrer Anwendung zusammenhängt, und Sie verbringen Zeit damit, darüber zu recherchieren, nur um dann festzustellen, dass sie nicht für Sie relevant ist. Bewertung gesammelt von und auf G2.com gehostet.

AG
Investigator
Unternehmen (> 1000 Mitarbeiter)
"War vorher besser"
Was gefällt dir am besten Threat Command by Rapid7?

Die Plattform ist ziemlich einfach zu bedienen. Die neu überarbeitete Asset-Seite ist viel besser als zuvor. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Command by Rapid7?

Richtlinien und Alarmprofiler sind kompliziert einzurichten. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Threat Command by Rapid7, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
LastPass Logo
LastPass
4.4
(1,931)
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
2
Progress WhatsUp Gold Logo
Progress WhatsUp Gold
4.4
(384)
WhatsUp Gold ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware, die modernen IT-Teams die Möglichkeit gibt, ihre zunehmend komplexe IT-Umgebung mit einem einzigen Produkt zu überwachen.
3
1Password Logo
1Password
4.6
(1,555)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
4
Keeper Password Manager Logo
Keeper Password Manager
4.6
(1,178)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
5
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(572)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
6
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
7
usecure Logo
usecure
4.7
(293)
usecure ermöglicht es Unternehmen, die Sicherheitslage ihrer Mitarbeiter gegenüber sich entwickelnden Cyber-Bedrohungen zu messen, Sicherheitsvorfälle durch menschliches Versagen zu reduzieren und die Einhaltung grundlegender Sicherheitsstandards nachzuweisen. Um das menschliche Cyber-Risiko zu verwalten, kombiniert usecure benutzerangepasste Sicherheitsbewusstseins-Trainingsprogramme, maßgeschneiderte Phishing-Simulationen, kontinuierliche Dark-Web-Überwachung, vereinfachte Richtlinienverwaltungsprozesse und laufende menschliche Risikobewertung.
8
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
9
Intezer Logo
Intezer
4.5
(193)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
10
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(151)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Threat Command by Rapid7
Alternativen anzeigen