¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Reseñas de Abstract Security (0)
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de Abstract Security para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
Recorded Future
4.6
(220)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
2
Check Point Exposure Management
4.6
(168)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
3
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler ofrece una suite completa de productos para la Gestión Continua de Exposición a Amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen el Cyber RiskProfiler para calificaciones de riesgo cibernético, Recon RiskProfiler para capacidades EASM, Cloud RiskProfiler para identificar y priorizar activos en la nube expuestos externamente, y Brand RiskProfiler para protección de marca. Recon RiskProfiler es una solución avanzada de EASM y CASM con integraciones robustas en los principales proveedores de nube como AWS, Azure y Google Cloud. Ofrece visibilidad completa de los recursos en la nube externos, permitiendo la identificación, evaluación y gestión eficiente de vulnerabilidades y riesgos. Vendor RiskProfiler es una solución integral de Gestión de Riesgo Cibernético y de Proveedores que proporciona calificaciones de riesgo cibernético de la empresa mientras permite el envío, recepción y validación eficiente de cuestionarios de seguridad de proveedores externos en tiempo casi real, facilitando la evaluación y comunicación de riesgos sin problemas. Brand RiskProfiler es una solución integral de protección de marca que detecta el abuso de logotipos, monitorea el phishing pasivo, identifica typosquats, permite la eliminación de dominios y descubre aplicaciones falsas, protegiendo la reputación digital y la confianza del cliente de las organizaciones. Cloud RiskProfiler emplea modelos de datos gráficos enriquecidos basados en contexto para identificar y clasificar activos realmente expuestos de cara al exterior en la nube. Evaluando riesgos desde la perspectiva de un hacker, alerta sobre activos de alto riesgo, fortaleciendo la superficie de ataque externa en la nube.
4
CTM360
4.7
(107)
Se genera una cantidad extensa de inteligencia sobre amenazas cibernéticas a diario, y puede ser difícil filtrar el ruido. Simplifique el proceso con nuestra inteligencia de amenazas totalmente automatizada y altamente específica, que proporciona detección de manera continua. CTM360 genera inteligencia de amenazas procesable, proporcionando información específicamente adaptada a su organización, su marca y ejecutivos.
1. Datos libres de ruido relevantes para su organización
2. Sepa con precisión qué lo está atacando
3. Abordar amenazas emergentes
4. Datos filtrados a través de la web profunda y oscura dirigidos a su organización
5
Guardz
4.6
(106)
Guardz es la plataforma de ciberseguridad unificada diseñada para MSPs. Consolidamos los controles de seguridad esenciales, incluyendo identidades, endpoints, correo electrónico, concienciación y más, en un marco nativo de IA diseñado para la eficiencia operativa. Con un enfoque centrado en la identidad, un equipo de caza de amenazas de élite y MDR liderado por IA y humanos 24/7, Guardz transforma la ciberseguridad de una defensa reactiva a una protección proactiva.
6
ZeroFox
4.5
(102)
Con un motor de recopilación de datos global, análisis basado en inteligencia artificial y remediación automatizada, la Plataforma ZeroFOX te protege de amenazas cibernéticas, de marca y físicas en redes sociales y plataformas digitales.
7
SOCRadar Extended Threat Intelligence
4.7
(101)
SOCRadar Extended Threat Intelligence proporciona un módulo de investigación de amenazas impulsado por big data para ayudar a los equipos de inteligencia de amenazas a buscar un contexto más profundo, investigación de amenazas en tiempo real y análisis. La suite se alimenta de fuentes de datos masivas a través de la web superficial, profunda y oscura, desde sitios de pegado hasta foros subterráneos de la web oscura. El producto también incluye fuentes de inteligencia listas para API extraídas de una amplia variedad de fuentes para proporcionar IOCs de amenazas potenciales y actores de amenazas que apuntan a su industria.
8
Bitsight
4.6
(72)
Bitsight es el líder global en inteligencia de riesgo cibernético, aprovechando la inteligencia artificial avanzada para empoderar a las organizaciones con conocimientos precisos derivados del conjunto de datos de ciberseguridad externa más extenso de la industria. Con más de 3,500 clientes y más de 68,000 organizaciones activas en su plataforma, Bitsight ofrece visibilidad en tiempo real sobre el riesgo cibernético y la exposición a amenazas, permitiendo a los equipos identificar rápidamente vulnerabilidades, detectar amenazas emergentes, priorizar la remediación y mitigar riesgos a lo largo de su superficie de ataque extendida. Bitsight descubre proactivamente brechas de seguridad en infraestructuras, entornos en la nube, identidades digitales y ecosistemas de terceros y cuartos. Desde equipos de operaciones de seguridad y gobernanza hasta salas de juntas ejecutivas, Bitsight proporciona la columna vertebral de inteligencia unificada necesaria para gestionar con confianza el riesgo cibernético y abordar las exposiciones antes de que impacten en el rendimiento.
9
Red Points
4.9
(63)
Red Points es un líder global en la protección de marcas y derechos de autor, combinando experiencia técnica y legal para combatir la piratería en línea. Red Points protege tu marca y contenido en el entorno digital.
10
Truzta
4.9
(54)
Truzta es una plataforma de automatización de cumplimiento y seguridad impulsada por IA que simplifica el cumplimiento normativo y fortalece la ciberseguridad con gestión proactiva de riesgos.
Automatiza SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS, y más, mientras proporciona monitoreo continuo, evaluaciones de riesgos y recopilación automatizada de evidencias.
Con más de 200 integraciones, Truzta optimiza los flujos de trabajo, reduce los tiempos de auditoría y permite la detección de amenazas en tiempo real para una seguridad mejorada. Al unificar el cumplimiento y la seguridad,
Truzta minimiza costos y asegura protección de extremo a extremo, ¡haciendo que la preparación para auditorías sea más rápida y sin complicaciones!
Inicia una discusión sobre Abstract Security
¿Tienes una pregunta sobre software? Obtén respuestas de usuarios reales y expertos.
Iniciar una discusión
Precios
Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.
Categorías en G2
Explorar Más
La aplicación de compromiso de ventas más efectiva
¿Qué plataformas utilizas para construir comunidades en línea?
Mejor CRM basado en la nube para la industria de servicios



