¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Reseñas de Epiphany Intelligence Platform (0)
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de Epiphany Intelligence Platform para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
Wiz
4.7
(751)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
2
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
3
Intruder
4.8
(200)
Intruder es una plataforma de monitoreo de seguridad proactiva para sistemas expuestos a internet.
4
Cymulate
4.9
(169)
Cymulate identifica de manera exhaustiva las brechas de seguridad en su infraestructura y proporciona información procesable para una remediación adecuada. Ejecutado de manera segura desde internet, nuestra batería de ataques simulados no causa interrupciones en su operación o productividad empresarial.
5
Pentera
4.5
(143)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
6
RiskProfiler - External Threat Exposure Management
4.9
(114)
RiskProfiler ofrece una suite completa de productos para la Gestión Continua de Exposición a Amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen el Cyber RiskProfiler para calificaciones de riesgo cibernético, Recon RiskProfiler para capacidades EASM, Cloud RiskProfiler para identificar y priorizar activos en la nube expuestos externamente, y Brand RiskProfiler para protección de marca. Recon RiskProfiler es una solución avanzada de EASM y CASM con integraciones robustas en los principales proveedores de nube como AWS, Azure y Google Cloud. Ofrece visibilidad completa de los recursos en la nube externos, permitiendo la identificación, evaluación y gestión eficiente de vulnerabilidades y riesgos. Vendor RiskProfiler es una solución integral de Gestión de Riesgo Cibernético y de Proveedores que proporciona calificaciones de riesgo cibernético de la empresa mientras permite el envío, recepción y validación eficiente de cuestionarios de seguridad de proveedores externos en tiempo casi real, facilitando la evaluación y comunicación de riesgos sin problemas. Brand RiskProfiler es una solución integral de protección de marca que detecta el abuso de logotipos, monitorea el phishing pasivo, identifica typosquats, permite la eliminación de dominios y descubre aplicaciones falsas, protegiendo la reputación digital y la confianza del cliente de las organizaciones. Cloud RiskProfiler emplea modelos de datos gráficos enriquecidos basados en contexto para identificar y clasificar activos realmente expuestos de cara al exterior en la nube. Evaluando riesgos desde la perspectiva de un hacker, alerta sobre activos de alto riesgo, fortaleciendo la superficie de ataque externa en la nube.
7
SentinelOne Singularity Cloud Security
4.9
(110)
La seguridad de cargas de trabajo en la nube de Singularity es seguridad en tiempo de ejecución y el registrador de datos de vuelo de sus cargas de trabajo. Funciona junto con otras capas de seguridad para detener lo que ellas no pueden: amenazas en tiempo de ejecución, como ransomware y vulnerabilidades de día cero. Ya sea en instalaciones locales o en la nube pública, en máquinas virtuales, contenedores o Kubernetes, SentinelOne detiene el mal a velocidad de máquina en tiempo real, para ayudar a mantener su negocio en la nube operando de manera rápida y segura.
8
CTM360
4.7
(102)
Se genera una cantidad extensa de inteligencia sobre amenazas cibernéticas a diario, y puede ser difícil filtrar el ruido. Simplifique el proceso con nuestra inteligencia de amenazas totalmente automatizada y altamente específica, que proporciona detección de manera continua. CTM360 genera inteligencia de amenazas procesable, proporcionando información específicamente adaptada a su organización, su marca y ejecutivos.
1. Datos libres de ruido relevantes para su organización
2. Sepa con precisión qué lo está atacando
3. Abordar amenazas emergentes
4. Datos filtrados a través de la web profunda y oscura dirigidos a su organización
9
RidgeBot
4.5
(93)
RidgeBot, un sistema robótico de pruebas de penetración, automatiza completamente el proceso de prueba al combinar técnicas de hacking ético con algoritmos de toma de decisiones.
RidgeBots localizan riesgos y vulnerabilidades descubiertas en redes, servidores y aplicaciones, demuestran el impacto potencial o daño con evidencia de explotación. Proporciona gestión de vulnerabilidades basada en riesgos y alivia la escasez de personal de pruebas de seguridad mediante la automatización.
10
Saner CVEM
4.5
(76)
Una plataforma de herramientas para necesidades de seguridad de endpoints y gestión de sistemas. La plataforma Saner consulta los sistemas para encontrar aberraciones y ayuda a los sistemas a mantener la normalidad. Saner consulta y monitorea endpoints, analiza la postura de seguridad y responde para llevar los endpoints a un estado aprobado.
Precios
Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.
Categorías en G2
Explorar Más
Mejores plataformas para combinar SEO, PPC y marketing en redes sociales
¿Cuál es el software de captura de pantalla y video mejor valorado para empresas?
Software líder de monitoreo del rendimiento de aplicaciones para servicios en la nube


