2026 Best Software Awards are here!See the list
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Balbix Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Balbix pero tiene funciones limitadas.

¿Eres parte del equipo de Balbix? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Contenido Multimedia de Balbix

Demo Balbix - Balbix Asset Inventory
Balbix enables a unified view of all assets, with the out-of-the-box dashboards summarizing assets not only by type and OS, but also by owner, site, geolocation and business impact.
Demo Balbix - Balbix Asset Inventory: Software Inventory Assessment
Balbix provides in-depth visibility into key asset attributes such as software inventory, with the ability to easily pivot and analyze by category, vendor, end-of-life, unpatched, top software, specific products, and more.
Demo Balbix - Balbix Risk Based Vulnerability Management (RBVM)
Balbix provides a unified view of all vulnerabilities, with built-in analytics enabling security leaders and operational teams to identify sources of greatest risk, as well as track key VM program performance metrics.
Demo Balbix - Balbix Risk Based Vulnerability Management (RBVM)
Balbix enables true risk-based prioritization of vulnerabilities, with detailed insight into affected assets and highly accurate and specific remediation guidance.
Demo Balbix - Balbix Cyber Risk Quantification (CRQ)
Balbix enables board-level reporting of your cyber risk in monetary terms (e.g., dollars), based on your business structure and organization, to enable better decision-making and appropriate levels of investment.
Demo Balbix - Balbix Cyber Risk Quantification (CRQ)
Balbix computes breach impact, likelihood and risk in near-real time across all assets in your environment, while providing out-of-the-box dashboards that make it easy to identify the biggest sources of risk and responsible owners for remediation.
Imagen del Avatar del Producto

¿Has utilizado Balbix antes?

Responde algunas preguntas para ayudar a la comunidad de Balbix

Reseñas de Balbix (2)

Reseñas

Reseñas de Balbix (2)

4.8
Reseñas de 2

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Alan Salvador A.
AA
Management Trainee
Empresa (> 1000 empleados)
"Modelos de IA y datos"
¿Qué es lo que más te gusta de Balbix?

Los datos son mayormente relevantes, también los paneles pueden ser granulares o como los necesitamos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Balbix?

Acerca de los riesgos, no se trata de separar las industrias en diferentes niveles. Reseña recopilada por y alojada en G2.com.

Rahul W.
RW
Application Development Analyst
Mediana Empresa (51-1000 empleados)
"Mejor herramienta de ciberseguridad impulsada por IA."
¿Qué es lo que más te gusta de Balbix?

Balbix es nuestro escudo de seguridad, es fácil de usar y proporciona análisis de seguridad detallados para nuestro sistema. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Balbix?

Nuestra experiencia con Balbix es excelente hasta ahora. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Balbix para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,298)
Automáticamente prueba tus configuraciones en la nube contra más de 150 puntos de referencia CIS en múltiples cuentas en la nube en AWS, Azure, GCP y más, para mantener una postura de seguridad de la información sólida.
2
Logo de Wiz
Wiz
4.7
(756)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
3
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
4
Logo de CloudBees
CloudBees
4.4
(621)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
5
Logo de FortiCNAPP
FortiCNAPP
4.4
(386)
FortiCNAPP es una plataforma integral de protección de aplicaciones nativas de la nube (CNAPP) que consolida la gestión de la postura de seguridad en la nube (CSPM), la protección de cargas de trabajo en la nube (CWPP), la gestión de derechos de infraestructura en la nube (CIEM), la seguridad de Kubernetes y el cumplimiento en una sola solución. Usando detección de anomalías basada en IA y análisis de comportamiento, FortiCNAPP monitorea continuamente los entornos en la nube para identificar configuraciones incorrectas, vulnerabilidades y amenazas activas en tiempo real. La plataforma admite modelos de implementación sin agentes y con agentes, asegurando una cobertura flexible en arquitecturas diversas. FortiCNAPP también se integra con el Fortinet Security Fabric, correlacionando datos de la nube con información de red y de endpoints de FortiGuard, FortiSOAR y más, proporcionando un contexto de amenazas de pila completa, una remediación más rápida y una gestión de riesgos unificada.
6
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center proporciona gestión de seguridad y protección contra amenazas en sus cargas de trabajo en la nube híbrida. Le permite prevenir, detectar y responder a amenazas de seguridad con mayor visibilidad.
7
Logo de Tenable Nessus
Tenable Nessus
4.5
(300)
Desde el principio, hemos trabajado mano a mano con la comunidad de seguridad. Continuamente optimizamos Nessus basándonos en los comentarios de la comunidad para convertirlo en la solución de evaluación de vulnerabilidades más precisa y completa del mercado. 20 años después, seguimos enfocados en la colaboración comunitaria y la innovación de productos para proporcionar los datos de vulnerabilidades más precisos y completos, para que no se pierdan problemas críticos que podrían poner en riesgo a su organización. Tenable es un proveedor representativo de Gartner en 2021 en Evaluación de Vulnerabilidades.
8
Logo de Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
9
Logo de Orca Security
Orca Security
4.6
(224)
Obtenga visibilidad a nivel de carga de trabajo en AWS, Azure y GCP sin los costos operativos de los agentes. Podría comprar tres herramientas en su lugar... pero ¿por qué? Orca reemplaza las herramientas de evaluación de vulnerabilidades heredadas, CSPM y CWPP. Se despliega en minutos, no en meses.
10
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.