Introducing G2.ai, the future of software buying.Try now
Produkt-Avatar-Bild

JupiterOne

Bewertungsdetails anzeigen
6 Bewertungen
  • 1 Profile
  • 4 Kategorien
Durchschnittliche Sternebewertung
4.9
Betreut Kunden seit
Profilfilter

Alle Produkte & Dienstleistungen

Profilname

Sternebewertung

6
0
0
0
0

JupiterOne Bewertungen

Bewertungsfilter
Profilname
Sternebewertung
6
0
0
0
0
Verifizierter Benutzer in Finanzdienstleistungen
BF
Verifizierter Benutzer in Finanzdienstleistungen
04/08/2025
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI

Gute Anwendung

Cloud-nativer Cyber-Asset, Sicherheitskonfiguration
Syed K.
SK
Syed K.
Security Engineer | 2x AWS Certified
02/01/2023
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI

Fantastische automatisierte Lösung für Compliance, Cybersicherheitslage und mehr.

Ich liebe, wie einfach es ist, Integrationen über verschiedene Anwendungen hinweg einzurichten. Jeder Aspekt von JupiterOne fördert eine reibungslose Automatisierung und visuelle Präsentation durch seinen Insights-Tab. Als Auditor schätze ich die Fähigkeit von JupiterOne, Beweise automatisch über verschiedene Sicherheitsrahmenwerke hinweg zu aktualisieren und wiederzuverwenden - was die mühsame Arbeit der Beweismittelvorlage/-prüfung um etwa 80% reduziert.
Verifizierter Benutzer in Computersoftware
BC
Verifizierter Benutzer in Computersoftware
09/08/2022
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI

Über

Kontakt

Hauptsitz:
Durham, US

Sozial

Was ist JupiterOne?

JupiterOne, accessible at https://jupiterone.io/, is a cybersecurity management platform that focuses on simplifying the complexity of security operations through the use of a powerful, asset-focused infrastructure. The platform is designed to help organizations manage their entire cyber asset universe by connecting and correlating data automatically across a wide array of digital environments. JupiterOne offers features like continuous security, compliance monitoring, vulnerability management, and threat analysis by leveraging a graph-based data model to provide deep insights and visualization of relationships between entities across an organization’s digital environment. This approach enables security teams to effectively manage risks, maintain compliance, and fortify their security posture by providing a comprehensive, up-to-date view of their infrastructure, applications, and data.

Details