Introducing G2.ai, the future of software buying.Try now
Cyberint, a Check Point Company
Patrocinado
Cyberint, a Check Point Company
Visitar sitio web
Imagen del Avatar del Producto
Bitsight Threat Intelligence

Por Bitsight

4.8 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Bitsight Threat Intelligence?

Cyberint, a Check Point Company
Patrocinado
Cyberint, a Check Point Company
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Bitsight Threat Intelligence Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Bitsight Threat Intelligence pero tiene funciones limitadas.

¿Eres parte del equipo de Bitsight Threat Intelligence? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado Bitsight Threat Intelligence antes?

Responde algunas preguntas para ayudar a la comunidad de Bitsight Threat Intelligence

Reseñas de Bitsight Threat Intelligence (2)

Reseñas

Reseñas de Bitsight Threat Intelligence (2)

4.8
Reseñas de 2

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
George G.
GG
manager
Empresa (> 1000 empleados)
"excelente servicio"
¿Qué es lo que más te gusta de Bitsight Threat Intelligence?

información detallada y un gran equipo con el que trabajar Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Bitsight Threat Intelligence?

nada en este momento, todo cumplió con las expectativas Reseña recopilada por y alojada en G2.com.

Usuario verificado en Manufactura
UM
Pequeña Empresa (50 o menos empleados)
"Herramienta integral de monitoreo de amenazas"
¿Qué es lo que más te gusta de Bitsight Threat Intelligence?

La inteligencia proporcionada por él es altamente relevante y personalizable. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Bitsight Threat Intelligence?

Nada como tal, es simplemente una gran herramienta para trabajar. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Bitsight Threat Intelligence para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Wiz
Wiz
4.7
(752)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
2
Logo de Scrut Automation
Scrut Automation
4.9
(1,292)
Automáticamente prueba tus configuraciones en la nube contra más de 150 puntos de referencia CIS en múltiples cuentas en la nube en AWS, Azure, GCP y más, para mantener una postura de seguridad de la información sólida.
3
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Las soluciones de Seguridad y Rendimiento de Aplicaciones de Cloudflare ofrecen rendimiento, fiabilidad y seguridad para todas tus aplicaciones web y APIs, dondequiera que estén alojadas y dondequiera que estén tus usuarios.
4
Logo de Decodo (formerly Smartproxy)
Decodo (formerly Smartproxy)
4.6
(482)
Decodo comenzó como una infraestructura de proxy basada en autoservicio, ofreciendo IPs residenciales, móviles y de centros de datos obtenidas de manera transparente en todo el mundo. Hoy, con más de 125 millones de proxies y un conjunto de potentes soluciones de extracción web en nuestro portafolio de productos, nuestro objetivo es convertirnos en la plataforma líder de recopilación de datos web y dominar el mercado de datos como servicio. Hemos atendido a más de 50,000 usuarios: ¡tanto empresas Fortune 500 como emprendedores individuales encuentran justo lo que necesitan con nosotros!
5
Logo de NetNut.io
NetNut.io
4.9
(390)
NetNut proporciona los proxies residenciales más rápidos del mercado a las empresas. Nuestra red de proxies residenciales cuenta con más de 5 millones de proxies y sigue creciendo semanalmente. NetNut obtiene sus IPs directamente de los ISP y no depende de un usuario final o redes P2P, y ofrece ventajas particulares sobre otros como: • Velocidad de proxy más rápida y conectividad de un solo salto • Disponibilidad de IP las 24 horas del día, los 7 días de la semana • Sin dependencia de la conectividad de nodos de salida • IPs estáticas premium • Tasa de fallos prácticamente nula • Acceso a toda la web, incluidos los motores de búsqueda • Tarifas mucho más económicas por $/GB • Grupos de proxies dedicados • Selección de ciudad-estado en EE.UU. Los proxies residenciales ofrecen direcciones IP que están conectadas a direcciones residenciales reales, lo que las hace imposibles de prohibir. Esto permite a las empresas ocultar efectivamente su IP real, sortear contenido bloqueado geográficamente o extraer y recopilar datos de toda la web. NetNut tiene una forma excepcional de ofrecer IP residenciales a las empresas y obtiene su fortaleza mediante la conectividad directa con ISP de todo el mundo. NetNut se enorgullece de estar entre los principales proveedores de proxies en cuanto a casos de uso como Web Scraping/Agrupación de Datos, Investigación de Mercado y Seguimiento de SEO, con una tasa de éxito sobresaliente, unicidad de IP, escalabilidad y planes de precios flexibles.
6
Logo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform es una forma sencilla de automatizar aplicaciones e infraestructura. Despliegue de Aplicaciones + Gestión de Configuración + Entrega Continua.
7
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
8
Logo de Tenable Nessus
Tenable Nessus
4.5
(298)
Desde el principio, hemos trabajado mano a mano con la comunidad de seguridad. Continuamente optimizamos Nessus basándonos en los comentarios de la comunidad para convertirlo en la solución de evaluación de vulnerabilidades más precisa y completa del mercado. 20 años después, seguimos enfocados en la colaboración comunitaria y la innovación de productos para proporcionar los datos de vulnerabilidades más precisos y completos, para que no se pierdan problemas críticos que podrían poner en riesgo a su organización. Tenable es un proveedor representativo de Gartner en 2021 en Evaluación de Vulnerabilidades.
9
Logo de Harness Platform
Harness Platform
4.6
(282)
Harness es la primera plataforma de Entrega Continua como Servicio que utiliza el Aprendizaje Automático para simplificar todo el proceso de entrega de código desde el artefacto hasta la producción, de manera rápida, segura y repetible.
10
Logo de Bright Data
Bright Data
4.6
(280)
Recolector de Datos - Recoge datos públicos de la web a gran escala sin infraestructura y sin código. Selecciona entre cientos de plantillas de recolección de datos predefinidas o solicita un recolector personalizado hecho especialmente por el equipo de desarrollo de Bright Data para satisfacer las necesidades de tu organización. Desbloqueador Web - Sin experiencia y sin necesidad de código. Solo paga por solicitudes exitosas mientras rotas automáticamente a través de docenas de perfiles de navegador con el Desbloqueador Web. Apunta a los sitios web públicos más difíciles a tasas sin precedentes al mejorar tus solicitudes para que se vean perfectas. Conjuntos de Datos: Los Conjuntos de Datos de Bright Data capturan decenas de millones de puntos de datos de sitios web enteros. Solicita datos públicos de la web a partir de una colección de plantillas de conjuntos de datos predefinidas o deja que Bright Data haga el trabajo por ti proporcionándote un conjunto de datos personalizado. Red de Bright Data: Las redes proxy más rápidas y confiables del mundo. Sé imparable con uno de nuestros cuatro tipos de redes proxy: Centro de Datos, Residencial, ISP y Móvil.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Bitsight Threat Intelligence
Ver alternativas