Introducing G2.ai, the future of software buying.Try now
The Onapsis Platform
Patrocinado
The Onapsis Platform
Visitar sitio web
Imagen del Avatar del Producto
Hacknoid

Por Hacknoid

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Hacknoid?

The Onapsis Platform
Patrocinado
The Onapsis Platform
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Hacknoid Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Hacknoid pero tiene funciones limitadas.

¿Eres parte del equipo de Hacknoid? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Integraciones de Hacknoid

(1)
Información de integración obtenida de reseñas de usuarios reales.

Contenido Multimedia de Hacknoid

Demo Hacknoid - Proactive Security Protection
Continuous vulnerability detection, analysis and management platform
Demo Hacknoid - Attack Surface Reduction
Controlling all potential entry points or vectors that attackers could exploit is critical. Continuous detection and asset alerts help to: - Eliminate unnecessary services (disable open ports, remove unused software). - Apply strict access controls. - Patch regularly to close known vulnerabiliti...
Imagen del Avatar del Producto

¿Has utilizado Hacknoid antes?

Responde algunas preguntas para ayudar a la comunidad de Hacknoid

Reseñas de Hacknoid (2)

Reseñas

Reseñas de Hacknoid (2)

5.0
Reseñas de 2

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
MO
CEO
Pequeña Empresa (50 o menos empleados)
"Con Hacknoid logramos mayor control y visibilidad sobre nuestra ciberseguridad."
¿Qué es lo que más te gusta de Hacknoid?

Plataforma en español, fácil de usar e intuitiva. Su capacidad para detectar y priorizar vulnerabilidades de forma clara nos permite tomar decisiones rápidas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Hacknoid?

Por el momento no tengo nada que objetar. Reseña recopilada por y alojada en G2.com.

Alessandro M.
AM
IT Security Manager
Mediana Empresa (51-1000 empleados)
"Buena plataforma para el monitoreo continuo de vulnerabilidades"
¿Qué es lo que más te gusta de Hacknoid?

Lo mejor es el escaneo continuo. Sigue funcionando en segundo plano sin necesidad de activar nada manualmente, y clasifica las vulnerabilidades de una manera que realmente nos ayuda a centrarnos en los riesgos reales. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Hacknoid?

Sería genial tener algunos tutoriales en video rápidos. Necesito capacitar a algunas personas internamente y eso ahorraría tiempo y facilitaría la incorporación. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Hacknoid para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Wiz
Wiz
4.7
(752)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
2
Logo de Scrut Automation
Scrut Automation
4.9
(1,292)
Automáticamente prueba tus configuraciones en la nube contra más de 150 puntos de referencia CIS en múltiples cuentas en la nube en AWS, Azure, GCP y más, para mantener una postura de seguridad de la información sólida.
3
Logo de CloudBees
CloudBees
4.4
(624)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
5
Logo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform es una forma sencilla de automatizar aplicaciones e infraestructura. Despliegue de Aplicaciones + Gestión de Configuración + Entrega Continua.
6
Logo de Tenable Nessus
Tenable Nessus
4.5
(297)
Desde el principio, hemos trabajado mano a mano con la comunidad de seguridad. Continuamente optimizamos Nessus basándonos en los comentarios de la comunidad para convertirlo en la solución de evaluación de vulnerabilidades más precisa y completa del mercado. 20 años después, seguimos enfocados en la colaboración comunitaria y la innovación de productos para proporcionar los datos de vulnerabilidades más precisos y completos, para que no se pierdan problemas críticos que podrían poner en riesgo a su organización. Tenable es un proveedor representativo de Gartner en 2021 en Evaluación de Vulnerabilidades.
7
Logo de Harness Platform
Harness Platform
4.6
(282)
Harness es la primera plataforma de Entrega Continua como Servicio que utiliza el Aprendizaje Automático para simplificar todo el proceso de entrega de código desde el artefacto hasta la producción, de manera rápida, segura y repetible.
8
Logo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
9
Logo de Orca Security
Orca Security
4.6
(223)
Obtenga visibilidad a nivel de carga de trabajo en AWS, Azure y GCP sin los costos operativos de los agentes. Podría comprar tres herramientas en su lugar... pero ¿por qué? Orca reemplaza las herramientas de evaluación de vulnerabilidades heredadas, CSPM y CWPP. Se despliega en minutos, no en meses.
10
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Hacknoid
Ver alternativas