Introducing G2.ai, the future of software buying.Try now
¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

Hunt Bug Reseñas y Detalles del Proveedor

Estado del Perfil

Este perfil está actualmente gestionado por Hunt Bug pero tiene funciones limitadas.

¿Eres parte del equipo de Hunt Bug? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado Hunt Bug antes?

Responde algunas preguntas para ayudar a la comunidad de Hunt Bug

Reseñas de Hunt Bug (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Hunt Bug para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Capgemini Services
Capgemini Services
3.9
(25)
Consultoría e Implementación de Salesforce.
2
Logo de Kaspersky Cybersecurity Services
Kaspersky Cybersecurity Services
4.7
(16)
Kaspersky es el mayor proveedor privado de soluciones de ciberseguridad para endpoints del mundo.
3
Logo de Velstadt
Velstadt
5.0
(11)
En Velstadt, empoderamos a las organizaciones con servicios de ciberseguridad de vanguardia que aseguran la resiliencia contra las amenazas cibernéticas en evolución. Nuestra experiencia radica en ofrecer estrategias de seguridad personalizadas en línea con estándares internacionales como ISO/IEC 27001, GDPR, NIS2 y otros, ayudando a las organizaciones a proteger sus sistemas de información críticos y mantener el cumplimiento. ¿Por qué Velstadt? → Soluciones de Seguridad a Medida - Adaptamos nuestro enfoque para satisfacer las necesidades únicas de su negocio. → Tecnología Innovadora - Aprovechando las herramientas líderes de la industria, incluyendo nuestra Plataforma de Inteligencia de Amenazas propietaria. → Experiencia Comprobada - Experiencia práctica integral asegurando organizaciones en todas las industrias. Nuestros Servicios Principales: → SOC-como-Servicio - Monitoreo de amenazas 24/7, detección de incidentes y respuesta automatizada. → Pruebas de Penetración - Identificación y mitigación/remediación de vulnerabilidades antes de que los atacantes puedan explotarlas. → Inteligencia de Amenazas - Proporcionando información en tiempo real sobre amenazas emergentes, APT, IOCs e IOAs, mientras que nuestra Caza de Amenazas identifica y remedia proactivamente amenazas ocultas dentro de la infraestructura antes de que escalen. → Monitoreo de la Web Oscura - Detección de filtraciones y exposición de datos sensibles en plataformas ocultas de la web oscura, foros y otras fuentes. → Seguridad en la Nube - Protección robusta para su infraestructura en la nube en AWS, Azure y GCP. → Gestión de Vulnerabilidades - Detección y abordaje de vulnerabilidades para mantener un entorno seguro. → Consultoría de Seguridad y CISO Virtual - Proporcionando orientación experta para ayudar a las organizaciones a desarrollar e implementar estrategias de ciberseguridad robustas, gestionar incidentes y asegurar el cumplimiento normativo. En Velstadt, no solo mitigamos amenazas, construimos ecosistemas de seguridad que impulsan la resiliencia a largo plazo. Contáctenos hoy para una estrategia de seguridad a medida que mantendrá a su organización por delante de los riesgos cibernéticos.
4
Logo de Trustwave Services
Trustwave Services
4.1
(7)
Trustwave ayuda a las empresas a combatir el cibercrimen, proteger los datos y reducir el riesgo de seguridad. Con servicios de seguridad en la nube y gestionados, tecnologías integradas y un equipo de expertos en seguridad, hackers éticos e investigadores, Trustwave permite a las empresas transformar la forma en que gestionan sus programas de seguridad de la información y cumplimiento.
5
Logo de Cybereason Services
Cybereason Services
4.2
(5)
La plataforma Cybereason está impulsada por un gráfico en memoria personalizado, el único motor de búsqueda verdaderamente automatizado en cualquier lugar. Detecta patrones de comportamiento en cada punto final y muestra operaciones maliciosas en una interfaz excepcionalmente fácil de usar.
6
Logo de UST
UST
4.8
(5)
UST es un proveedor de servicios y soluciones de tecnología digital.
7
Logo de Secureworks Cybersecurity Services
Secureworks Cybersecurity Services
4.3
(5)
Nuestras soluciones de seguridad de la información impulsadas por inteligencia ayudan a organizaciones de todos los tamaños a prevenir, detectar, responder y predecir ciberataques.
8
Logo de IBM Managed Security Services
IBM Managed Security Services
4.5
(4)
Los Servicios de Seguridad Gestionada de IBM ofrecen las herramientas, tecnología y experiencia líderes en la industria para ayudar a asegurar sus activos de información las 24 horas, a menudo a una fracción del costo de los recursos de seguridad internos. El Portal del Centro de Operaciones de Seguridad de IBM, una ventana única a todo su mundo de seguridad, está incluido en cada servicio de seguridad gestionada.
9
Logo de CDW Amplified Services
CDW Amplified Services
4.0
(2)
10
Logo de Verizon Threat Intelligence Platform Service
Verizon Threat Intelligence Platform Service
5.0
(1)
Este servicio innovador proporciona un análisis de inteligencia proactivo y operacionalizado, correlacionando las perspectivas expertas de nuestros cazadores de la web oscura con un flujo de inteligencia de amenazas mejorado, contenido de código abierto y datos y biblioteca de amenazas propietarios. Este servicio ofrece caza en la web oscura con la capacidad de contextualizar las amenazas cibernéticas para su industria.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Hunt Bug
Ver alternativas