¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Reseñas de M&SET (0)
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de M&SET para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
ESET PROTECT
4.6
(914)
ESET PROTECT es una plataforma de ciberseguridad de vanguardia que aprovecha lo último en inteligencia artificial, tecnologías de última generación y experiencia humana para proteger a su organización de amenazas emergentes y ataques de día cero. Como una solución XDR centrada en la nube, integra inteligencia de amenazas única para ofrecer capacidades de prevención, detección y búsqueda proactiva de amenazas de próxima generación. Complementando la plataforma hay un conjunto completo de servicios, incluyendo detección y respuesta gestionadas (MDR), asegurando una protección robusta y continua.
2
Coro Cybersecurity
4.7
(217)
Monitorea tus aplicaciones en la nube para detectar filtraciones de datos, ciberamenazas y violaciones regulatorias que ponen en riesgo tu negocio.
3
Intezer
4.5
(193)
Automatiza tu análisis de malware. Obtén respuestas rápidamente sobre cualquier archivo sospechoso, URL, punto final o volcado de memoria.
4
ANY.RUN Sandbox
4.7
(179)
ANY.RUN Sandbox es un servicio interactivo de análisis de malware en línea creado para la investigación dinámica y estática de múltiples tipos de amenazas cibernéticas.
5
Cloud-Delivered Security Services
4.4
(106)
Nuestros Servicios de Seguridad en la Nube están integrados de manera nativa, ofreciendo una protección consistente de primera clase en todas partes. Respaldada por nuestro equipo de Investigación de Amenazas Unit 42® de renombre mundial, esta protección única utiliza el efecto de red de 65,000 clientes globales para compartir inteligencia de todos los vectores de amenazas y detener amenazas conocidas, desconocidas y de día cero 180 veces más rápido que cualquier otra plataforma o solución puntual.
6
OPSWAT Filescan
4.5
(48)
FileScan.IO es un servicio gratuito de análisis de malware que ofrece evaluaciones rápidas y detalladas de archivos, inteligencia de amenazas y extracción de indicadores de compromiso (IOCs) para una amplia gama de archivos ejecutables, documentos y scripts.
Beneficios Clave:
- Detección y extracción de IOCs para todos los archivos comunes en una sola plataforma
- Identificación rápida de amenazas, sus capacidades y actualización de sus sistemas de seguridad
- Búsqueda en su red corporativa de puntos finales comprometidos
- Análisis de archivos a gran escala sin ejecutarlos realmente
- Informes fáciles para analistas de nivel inicial y resumen ejecutivo
- Fácil implementación y mantenimiento
7
VIPRE Integrated Email Security
4.4
(39)
VIPRE Integrated Email Security ofrece un paquete de seguridad de múltiples capas para la mejor protección.
8
VirusTotal
4.7
(35)
VirusTotal es un servicio que analiza archivos sospechosos y facilita la detección en tiempo real de virus, gusanos, troyanos y contenido malicioso.
9
Symantec Content Analysis and Sandboxing
4.6
(30)
Detecta y bloquea amenazas avanzadas que eluden el análisis tradicional con inspección de múltiples capas y sandboxing personalizable.
10
Trellix Intelligent Virtual Execution (IVX)
3.8
(30)
Los productos de Análisis de Malware (serie AX) proporcionan un entorno seguro para probar, reproducir, caracterizar y documentar actividades maliciosas avanzadas. El Análisis de Malware muestra el ciclo de vida del ciberataque, desde el exploit inicial y la ruta de ejecución del malware hasta los destinos de callback y los intentos de descarga de binarios posteriores.
Precios
Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.
Categorías en G2
Explorar Más
Los mejores sistemas de gestión de aprendizaje corporativo para pequeñas empresas
¿Cuáles son las herramientas de DBMS mejor valoradas para seguridad y cumplimiento?
La mejor aplicación de sistemas de gestión de mantenimiento según las reseñas



