2026 Best Software Awards are here!See the list
Inactive Profile: Need Admin Access?
No one has managed this profile for over a year.
If you work at Onyxia, reclaim access to make changes.
Onyxia

Por Onyxia

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en Onyxia, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

0 de 5 estrellas

¿Cómo calificarías tu experiencia con Onyxia?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

Onyxia Reseñas y Detalles del Producto

Contenido Multimedia de Onyxia

Demo Onyxia - The Onyxia Dynamic Cybersecurity Management Platform. Measure, manage and report on your cybersecurity program, tracking all your Cybersecurity Performance Indicators (CPIs) all in one place.
The Onyxia Dynamic Cybersecurity Management Platform. Measure, manage and report on your cybersecurity program, tracking all your Cybersecurity Performance Indicators (CPIs) all in one place.
Demo Onyxia - Customize your CPI dashboard with the Onyxia Dynamic Cybersecurity Management Platform.
The Onyxia Dynamic Cybersecurity Management Platform. Measure, manage and report on your cybersecurity program, tracking all your Cybersecurity Performance Indicators (CPIs) all in one place.
Demo Onyxia - Download the Onyxia Platform to your phone or tablet to manage all your CPIs all in one place, whenever and where ever you want.
The Onyxia Dynamic Cybersecurity Management Platform. Measure, manage and report on your cybersecurity program, tracking all your Cybersecurity Performance Indicators (CPIs) all in one place.
Imagen del Avatar del Producto

¿Has utilizado Onyxia antes?

Responde algunas preguntas para ayudar a la comunidad de Onyxia

Reseñas de Onyxia (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Onyxia para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Wiz
Wiz
4.7
(771)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
2
Logo de Trend Vision One
Trend Vision One
4.7
(231)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
3
Logo de Intruder
Intruder
4.8
(204)
Intruder es una plataforma de monitoreo de seguridad proactiva para sistemas expuestos a internet.
4
Logo de Cymulate
Cymulate
4.9
(169)
Cymulate identifica de manera exhaustiva las brechas de seguridad en su infraestructura y proporciona información procesable para una remediación adecuada. Ejecutado de manera segura desde internet, nuestra batería de ataques simulados no causa interrupciones en su operación o productividad empresarial.
5
Logo de Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
6
Logo de Pentera
Pentera
4.5
(143)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
7
Logo de RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler ofrece una suite completa de productos para la Gestión Continua de Exposición a Amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen el Cyber RiskProfiler para calificaciones de riesgo cibernético, Recon RiskProfiler para capacidades EASM, Cloud RiskProfiler para identificar y priorizar activos en la nube expuestos externamente, y Brand RiskProfiler para protección de marca. Recon RiskProfiler es una solución avanzada de EASM y CASM con integraciones robustas en los principales proveedores de nube como AWS, Azure y Google Cloud. Ofrece visibilidad completa de los recursos en la nube externos, permitiendo la identificación, evaluación y gestión eficiente de vulnerabilidades y riesgos. Vendor RiskProfiler es una solución integral de Gestión de Riesgo Cibernético y de Proveedores que proporciona calificaciones de riesgo cibernético de la empresa mientras permite el envío, recepción y validación eficiente de cuestionarios de seguridad de proveedores externos en tiempo casi real, facilitando la evaluación y comunicación de riesgos sin problemas. Brand RiskProfiler es una solución integral de protección de marca que detecta el abuso de logotipos, monitorea el phishing pasivo, identifica typosquats, permite la eliminación de dominios y descubre aplicaciones falsas, protegiendo la reputación digital y la confianza del cliente de las organizaciones. Cloud RiskProfiler emplea modelos de datos gráficos enriquecidos basados en contexto para identificar y clasificar activos realmente expuestos de cara al exterior en la nube. Evaluando riesgos desde la perspectiva de un hacker, alerta sobre activos de alto riesgo, fortaleciendo la superficie de ataque externa en la nube.
8
Logo de SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
4.9
(112)
La seguridad de cargas de trabajo en la nube de Singularity es seguridad en tiempo de ejecución y el registrador de datos de vuelo de sus cargas de trabajo. Funciona junto con otras capas de seguridad para detener lo que ellas no pueden: amenazas en tiempo de ejecución, como ransomware y vulnerabilidades de día cero. Ya sea en instalaciones locales o en la nube pública, en máquinas virtuales, contenedores o Kubernetes, SentinelOne detiene el mal a velocidad de máquina en tiempo real, para ayudar a mantener su negocio en la nube operando de manera rápida y segura.
9
Logo de CTM360
CTM360
4.7
(105)
Se genera una cantidad extensa de inteligencia sobre amenazas cibernéticas a diario, y puede ser difícil filtrar el ruido. Simplifique el proceso con nuestra inteligencia de amenazas totalmente automatizada y altamente específica, que proporciona detección de manera continua. CTM360 genera inteligencia de amenazas procesable, proporcionando información específicamente adaptada a su organización, su marca y ejecutivos. 1. Datos libres de ruido relevantes para su organización 2. Sepa con precisión qué lo está atacando 3. Abordar amenazas emergentes 4. Datos filtrados a través de la web profunda y oscura dirigidos a su organización
10
Logo de RidgeBot
RidgeBot
4.5
(97)
RidgeBot, un sistema robótico de pruebas de penetración, automatiza completamente el proceso de prueba al combinar técnicas de hacking ético con algoritmos de toma de decisiones. RidgeBots localizan riesgos y vulnerabilidades descubiertas en redes, servidores y aplicaciones, demuestran el impacto potencial o daño con evidencia de explotación. Proporciona gestión de vulnerabilidades basada en riesgos y alivia la escasez de personal de pruebas de seguridad mediante la automatización.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.