Introducing G2.ai, the future of software buying.Try now
Cyberint, a Check Point Company
Patrocinado
Cyberint, a Check Point Company
Visitar sitio web
Imagen del Avatar del Producto
Celerium

Por Soltra

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en Celerium, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Celerium?

Cyberint, a Check Point Company
Patrocinado
Cyberint, a Check Point Company
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Celerium Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Celerium antes?

Responde algunas preguntas para ayudar a la comunidad de Celerium

Reseñas de Celerium (1)

Reseñas

Reseñas de Celerium (1)

5.0
Reseñas de 1

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
MA
Mediana Empresa (51-1000 empleados)
"Celerium"
¿Qué es lo que más te gusta de Celerium?

Las soluciones de Celerium ofrecen capacidades de automatización y orquestación para optimizar las operaciones de seguridad y mejorar la eficiencia. Permiten a las organizaciones automatizar tareas rutinarias, como el enriquecimiento de datos de amenazas, la clasificación de incidentes y las acciones de respuesta. Esto libera tiempo a los analistas de seguridad y les permite centrarse en tareas de seguridad más complejas y críticas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Celerium?

Como cualquier solución de ciberseguridad, siempre existe la posibilidad de falsos positivos (marcar incorrectamente actividades benignas como amenazas) o falsos negativos (no identificar amenazas reales). Los usuarios pueden encontrar casos en los que el software genera falsas alarmas o no detecta amenazas específicas, lo que requiere revisión y verificación manual. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Celerium para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Las soluciones de Seguridad y Rendimiento de Aplicaciones de Cloudflare ofrecen rendimiento, fiabilidad y seguridad para todas tus aplicaciones web y APIs, dondequiera que estén alojadas y dondequiera que estén tus usuarios.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
3
Logo de Recorded Future
Recorded Future
4.6
(213)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
4
Logo de Intezer
Intezer
4.5
(193)
Automatiza tu análisis de malware. Obtén respuestas rápidamente sobre cualquier archivo sospechoso, URL, punto final o volcado de memoria.
5
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
6
Logo de Pentera
Pentera
4.5
(143)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
7
Logo de CYREBRO
CYREBRO
4.3
(130)
CYREBRO es una solución de Detección y Respuesta Gestionada, que proporciona la base central y las capacidades de un Centro de Operaciones de Seguridad (SOC) a nivel estatal, entregado a través de su Plataforma SOC interactiva basada en la nube. CYREBRO detecta, analiza, investiga y responde rápidamente a las amenazas cibernéticas.
8
Logo de CloudSEK
CloudSEK
4.8
(127)
Cloudsek es una empresa de evaluación de riesgos de seguridad informática que proporciona la inteligencia necesaria para abordar las amenazas en línea.
9
Logo de VulScan
VulScan
4.1
(120)
VulScan está diseñado específicamente para MSPs y para profesionales de TI dentro de empresas que manejan su propia seguridad de TI. Tiene todas las características necesarias para la gestión de vulnerabilidades internas y externas.
10
Logo de Cyble
Cyble
4.8
(127)
Cyble Vision, nuestra plataforma empresarial basada en SaaS, recopila datos de inteligencia en tiempo real de fuentes abiertas y cerradas para mapear, monitorear y mitigar el riesgo digital.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Celerium
Ver alternativas