Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

XVigil Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von XVigil verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des XVigil-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie XVigil schon einmal verwendet?

Beantworten Sie einige Fragen, um der XVigil-Community zu helfen

XVigil-Bewertungen (3)

Bewertungen

XVigil-Bewertungen (3)

5.0
3-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
RK
Analyst
Unternehmen (> 1000 Mitarbeiter)
"Einheitliche Risikosichtbarkeit mit kontextbezogener, umsetzbarer Bedrohungsintelligenz"
Was gefällt dir am besten XVigil?

Die Plattform bietet eine einheitliche Sicht auf Risiken wie Phishing-Angriffe, Markenimitation, Datenlecks und offengelegte Anmeldedaten. Eine der Hauptstärken ist ihre Fähigkeit, kontextbezogene und umsetzbare Informationen zu liefern, anstatt nur rohe Warnungen. Dies hilft unserem SOC-Team, die Relevanz und Kritikalität von Bedrohungen schnell einzuschätzen, was eine schnellere und effektivere Reaktion ermöglicht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? XVigil?

Die anfängliche Einrichtung und Feinabstimmung erfordern einige Anstrengungen, um optimale Genauigkeit zu erreichen. Bewertung gesammelt von und auf G2.com gehostet.

CR
Soc Engineer
Unternehmen (> 1000 Mitarbeiter)
"CloudSEK X Vigil: Proaktive Bedrohungsaufklärung mit zeitnahen, kontextreichen Warnungen"
Was gefällt dir am besten XVigil?

CloudSEK X Vigil hat unsere externe Sicherheitsübersicht erheblich verbessert. Die Plattform bietet relevante Bedrohungsinformationen, zeitnahe Warnungen und eine benutzerfreundliche Oberfläche, die uns geholfen hat, Risiken zu reduzieren und unser Monitoring mit SOC-Workflows abzustimmen. Besonders schätzen wir die anpassbaren Warnungen und kontextreichen Erkenntnisse. Ein paar weitere fortschrittliche Berichtfilter würden die Erfahrung noch besser machen. Insgesamt eine solide Wahl für Teams, die proaktive externe Bedrohungserkennung suchen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? XVigil?

Viele Fehlalarme, daher muss eine benutzerdefinierte Konfiguration erstellt werden, um dieses Problem zu überwinden. Bewertung gesammelt von und auf G2.com gehostet.

NG
System Administrator
Unternehmen (> 1000 Mitarbeiter)
"Leistungsstarke Sichtbarkeit externer Bedrohungen mit proaktiver Intelligenz"
Was gefällt dir am besten XVigil?

CloudSEK XVigil ist eine leistungsstarke Plattform zum Schutz vor digitalen Risiken, die eine starke Sichtbarkeit externer Bedrohungen und proaktive Intelligenz bietet, mit etwas Spielraum für Verbesserungen im Alarmmanagement und der Benutzeroberfläche. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? XVigil?

Schlüsselwortbasierte Erkennungen erzeugen manchmal Lärm

Erfordert manuellen Validierungsaufwand Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für XVigil, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Recorded Future Logo
Recorded Future
4.6
(227)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
2
Check Point Exposure Management Logo
Check Point Exposure Management
4.6
(168)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
3
ZeroFox Logo
ZeroFox
4.4
(134)
Mit einer globalen Datensammlung, einer auf künstlicher Intelligenz basierenden Analyse und automatisierter Behebung schützt die ZeroFOX-Plattform vor Cyber-, Marken- und physischen Bedrohungen auf sozialen Medien und digitalen Plattformen.
4
RiskProfiler - External Threat Exposure Management Logo
RiskProfiler - External Threat Exposure Management
4.9
(118)
RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber RiskProfiler für Cyber-Risiko-Bewertungen, der Recon RiskProfiler für EASM-Fähigkeiten, der Cloud RiskProfiler zur Identifizierung und Priorisierung extern exponierter Cloud-Assets und der Brand RiskProfiler für den Markenschutz. Der Recon RiskProfiler ist eine fortschrittliche EASM- und CASM-Lösung mit robusten Integrationen über große Cloud-Anbieter wie AWS, Azure und Google Cloud. Er bietet umfassende Sichtbarkeit in externe Cloud-Ressourcen, was eine effiziente Identifizierung, Bewertung und Verwaltung von Schwachstellen und Risiken ermöglicht. Der Vendor RiskProfiler ist eine umfassende Lösung für Cyber-Risiko- und Lieferantenrisikomanagement, die Unternehmens-Cyber-Risiko-Bewertungen liefert und gleichzeitig das effiziente Senden, Empfangen und Validieren von Sicherheitsfragebögen von Drittanbietern in nahezu Echtzeit ermöglicht, was eine nahtlose Risikobewertung und Kommunikation erleichtert. Der Brand RiskProfiler ist eine umfassende Markenschutzlösung, die Logo-Missbrauch erkennt, passives Phishing überwacht, Typosquats identifiziert, Domain-Abschaltungen ermöglicht und gefälschte Apps aufdeckt, um den digitalen Ruf und das Kundenvertrauen von Organisationen zu schützen. Der Cloud RiskProfiler verwendet fortschrittliche, kontextbasierte angereicherte Graph-Datenmodelle, um tatsächlich exponierte, nach außen gerichtete Assets in der Cloud zu identifizieren und zu bewerten. Durch die Bewertung von Risiken aus der Perspektive eines Hackers warnt er vor hochriskanten Assets und stärkt die externe Cloud-Angriffsfläche.
5
CTM360 Logo
CTM360
4.7
(116)
Eine umfangreiche Menge an Cyber-Bedrohungsinformationen wird täglich generiert, und es kann schwierig sein, den Lärm zu durchdringen. Vereinfachen Sie den Prozess mit unserer vollautomatisierten und hochspezifischen Bedrohungsintelligenz, die fortlaufend Erkennung bietet. CTM360 generiert umsetzbare Bedrohungsinformationen und bietet Einblicke, die speziell auf Ihre Organisation, deren Marke und Führungskräfte zugeschnitten sind. 1. Rauschfreie Daten, die für Ihre Organisation relevant sind 2. Wissen Sie genau, was Sie anvisiert 3. Bekämpfung aufkommender Bedrohungen 4. Gefilterte Daten aus dem Deep & Dark Web, die Ihre Organisation anvisieren
6
SOCRadar Extended Threat Intelligence Logo
SOCRadar Extended Threat Intelligence
4.7
(103)
SOCRadar Extended Threat Intelligence bietet ein Big-Data-gestütztes Bedrohungsermittlungsmodul, um Threat Intelligence Teams bei der Suche nach tieferem Kontext, Echtzeit-Bedrohungsforschung und -analyse zu unterstützen. Die Suite wird von massiven Datenquellen aus dem Surface Web, Deep Web und Dark Web gespeist, von Paste Sites bis hin zu Untergrund-Foren im Dark Web. Das Produkt umfasst auch API-bereite Intelligence-Feeds, die aus einer Vielzahl von Quellen gezogen werden, um IOCs potenzieller Bedrohungen und Bedrohungsakteure bereitzustellen, die auf Ihre Branche abzielen.
7
Bitsight Logo
Bitsight
4.5
(76)
Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und nutzt fortschrittliche KI, um Organisationen mit präzisen Einblicken zu versorgen, die aus dem umfangreichsten externen Cybersecurity-Datensatz der Branche abgeleitet sind. Mit mehr als 3.500 Kunden und über 68.000 Organisationen, die auf seiner Plattform aktiv sind, bietet Bitsight Echtzeit-Einblicke in Cyber-Risiken und Bedrohungsexpositionen, sodass Teams schnell Schwachstellen identifizieren, aufkommende Bedrohungen erkennen, Prioritäten bei der Behebung setzen und Risiken über ihre erweiterte Angriffsfläche hinweg mindern können. Bitsight deckt proaktiv Sicherheitslücken in der Infrastruktur, in Cloud-Umgebungen, digitalen Identitäten und in Dritt- und Viertanbieter-Ökosystemen auf. Von Sicherheitsoperationen und Governance-Teams bis hin zu Vorstandsetagen bietet Bitsight das einheitliche Intelligenz-Rückgrat, das erforderlich ist, um Cyber-Risiken sicher zu managen und Expositionen zu adressieren, bevor sie die Leistung beeinträchtigen.
8
Truzta Logo
Truzta
4.9
(54)
Truzta ist eine KI-gestützte Plattform für Compliance-Automatisierung und Sicherheit, die die Einhaltung von Vorschriften vereinfacht und die Cybersicherheit durch proaktives Risikomanagement stärkt. Es automatisiert SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS und mehr, während es kontinuierliche Überwachung, Risikobewertungen und automatisierte Beweissammlung bietet. Mit über 200 Integrationen rationalisiert Truzta Arbeitsabläufe, verkürzt Prüfungszeiträume und ermöglicht die Echtzeit-Bedrohungserkennung für verbesserte Sicherheit. Durch die Vereinheitlichung von Compliance und Sicherheit minimiert Truzta Kosten und gewährleistet einen umfassenden Schutz—was die Prüfungsbereitschaft schneller und mühelos macht!
9
Red Points Logo
Red Points
4.8
(50)
Red Points ist ein weltweit führendes Unternehmen im Bereich Marken- und Urheberrechtsschutz, das technisches und rechtliches Fachwissen kombiniert, um Online-Piraterie zu bekämpfen. Red Points schützt Ihre Marke und Inhalte in der digitalen Umgebung.
10
Doppel Logo
Doppel
4.7
(46)
Doppel ist die führende AI-native Plattform zur Abwehr von Social Engineering, die speziell mit agentischer KI entwickelt wurde, um Führungskräfte, Mitarbeiter, Kunden und Marken zu schützen. Wir gehen über den traditionellen Risikoschutz hinaus, indem wir proaktiv die mehrkanalige Imitationsinfrastruktur im offenen Web, Dark Web, in Nachrichten und sozialen Oberflächen erkennen, korrelieren und demontieren. Doppel nutzt dann diese Bedrohungsinformationen, um das menschliche Risiko signifikant zu reduzieren, indem es Sicherheitschulungen und Phishing-Simulationen basierend auf tatsächlichen Bedrohungen und Angreifer-TTPs empfiehlt, erstellt und durchführt. Doppels umfassende Plattform zur Abwehr von Social Engineering vereint digitalen Risikoschutz und menschliches Risikomanagement, um Warnungen in einen Echtzeit-Bedrohungsgraphen zu verknüpfen, KI-gesteuerte Infrastrukturstörungen anzubieten und die Widerstandsfähigkeit der Mitarbeiter durch nächste Generation, bedrohungsinformierte Schulungen und Simulationen aufzubauen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.