Introducing G2.ai, the future of software buying.Try now
Imagen del Avatar del Producto
Redscan

Por Redscan

Perfil No Reclamado

Reclama el perfil de tu empresa en G2

Reclamar este perfil confirma que trabajas en Redscan y te permite gestionar cómo aparece en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

0 de 5 estrellas

¿Cómo calificarías tu experiencia con Redscan?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

Redscan Reseñas y Detalles del Proveedor

Imagen del Avatar del Producto

¿Has utilizado Redscan antes?

Responde algunas preguntas para ayudar a la comunidad de Redscan

Reseñas de Redscan (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Redscan para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Insight Assurance
Insight Assurance
4.9
(105)
Desarrollado por el Instituto Americano de CPAs (AICPA), los informes SOC 2 proporcionan información detallada y garantía sobre los controles en una organización de servicios relevantes para las categorías de servicios de confianza: seguridad, disponibilidad e integridad de los sistemas utilizados para procesar datos, así como la confidencialidad y privacidad de la información procesada.
2
Logo de Johanson Group
Johanson Group
4.9
(97)
Somos una firma de servicios profesionales centrada en el cliente en operación durante ocho años, proporcionando servicios de auditoría y certificación a empresas de todos los tamaños en todo el mundo. Johanson Group aporta integridad, eficiencia y flexibilidad a la auditoría mientras ayuda a los clientes a demostrar conformidad con sus requisitos de gobernanza, gestión de riesgos y cumplimiento (GRC).
3
Logo de PlutoSec
PlutoSec
5.0
(47)
Plutosec es una empresa de ciberseguridad especializada en pruebas de penetración de aplicaciones web, seguridad de API y protección de infraestructura en la nube. Ayudamos a empresas de SaaS, startups fintech y negocios de comercio electrónico a identificar y corregir vulnerabilidades críticas antes de que sean explotadas.
4
Logo de Huntress Managed SIEM
Huntress Managed SIEM
4.7
(39)
Huntress Managed SIEM fue construido desde cero para resolver el problema de la sobrecarga de datos, fuentes no filtradas y la fatiga de alertas. Nuestro Managed SIEM redefine el estándar de la industria al aplicar capacidades de Filtrado Inteligente en la fuente de registro para capturar solo registros específicos de amenazas. Esto simplifica la carga de trabajo hacia el descubrimiento de amenazas y la retención de datos. Managed SIEM también está diseñado para recopilar eventos basados en Windows y syslog utilizando el mismo agente propietario con el que estás familiarizado. Respaldado por nuestro backend de AWS, tus datos se almacenan de manera segura y confiable.
5
Logo de Cybriant
Cybriant
4.7
(34)
Cybriant ayuda a las empresas a tomar decisiones comerciales informadas y a mantener la efectividad en el diseño, implementación y operación de sus programas de gestión de riesgos cibernéticos. Ofrecemos un conjunto integral y personalizable de servicios estratégicos y gestionados de ciberseguridad.
6
Logo de Corsica Technologies
Corsica Technologies
4.5
(33)
Reconocida consistentemente como uno de los principales proveedores de gestión de TI y ciberseguridad, Corsica Technologies ayuda a las empresas a aprovechar la tecnología como una ventaja competitiva. Aportamos cohesión a su estrategia tecnológica, abordando todas sus necesidades desde un único socio integrado. A través de nuestro conocimiento especializado en TI y ciberseguridad, somos un socio colaborativo en el impulso de su negocio hacia adelante.
7
Logo de ThreatSpike
ThreatSpike
4.9
(31)
ThreatSpike es el primer servicio gestionado para seguridad ofensiva que ofrece pruebas ilimitadas por un precio fijo y asequible. Esto significa que puedes realizar pruebas de penetración en tus aplicaciones, identificar tus vulnerabilidades y llevar a cabo un ataque de equipo rojo a gran escala en tu empresa de manera continua durante todo el año. Este servicio todo en uno incluye: - Pruebas de penetración y ejercicios de equipo rojo ilimitados - Pruebas internas, externas y de aplicaciones web - Compromisos dirigidos por especialistas certificados - Informes detallados de hallazgos - Pruebas manuales y automatizadas - Pruebas alineadas con ISO 27001, SOC 2, PCI-DSS y Cyber Essentials - Escaneo de vulnerabilidades - Reuniones mensuales de cuenta
8
Logo de Trava Security
Trava Security
4.8
(26)
En Trava, nuestros vCISOs son expertos en elaborar una hoja de ruta de cumplimiento integral que lo guía a través de la planificación, ejecución y el proceso de auditoría y certificación. Esto es lo que puede esperar de nuestros servicios de vCISO externalizados:
9
Logo de Packetlabs
Packetlabs
4.9
(22)
Las Pruebas de Seguridad de Aplicaciones evalúan la seguridad de aplicaciones web y móviles para protegerlas de ciberataques. Desde el código fuente hasta el navegador, una evaluación de seguridad de aplicaciones mide la efectividad de los controles que actualmente tienes implementados simulando un ataque. Nuestras Pruebas de Seguridad de Aplicaciones basadas en OWASP van mucho más allá del Top 10 de OWASP y ayudan a descubrir incluso las vulnerabilidades más difíciles de encontrar explotadas por adversarios más sofisticados. Hemos desarrollado un enfoque único para reclutar talento de alto nivel, lo que ha resultado en pruebas mucho más exhaustivas que los estándares de la industria. Cada uno de nuestros consultores tiene, como mínimo, la codiciada certificación OSCP de 24 horas. La mayoría de los evaluadores de seguridad de aplicaciones dependen únicamente de pruebas automatizadas. Este es solo el comienzo de nuestro proceso, que es seguido por extensos procesos manuales para proporcionar uno de los servicios más completos que ofrece la industria. El problema con la automatización por sí sola es que es propensa a falsos positivos (por ejemplo, hallazgos incorrectos) y falsos negativos (por ejemplo, omitir áreas críticas de la aplicación, falta de contexto, exploits encadenados, y más). Al no depender nunca de la automatización, nuestros expertos exploran oportunidades para atacantes más avanzados, imitando un escenario del mundo real. El enfoque único de Packetlabs para las pruebas de seguridad de aplicaciones comienza con el desarrollo de un modelo de amenazas y tomándose el tiempo para entender el propósito general, los componentes y su interacción con información o funcionalidad sensible. Este enfoque permite una simulación realista de cómo un atacante apuntaría a tu aplicación y, a su vez, te proporciona más valor. Solo después de un análisis exhaustivo comenzamos a intentar comprometer manualmente cada capa de defensa dentro del entorno.
10
Logo de ThinkSys
ThinkSys
5.0
(22)
ThinkSys, una empresa de tecnología galardonada, es un proveedor líder de productos y desarrollo de software, QA y servicios relacionados. Con sede en Sunnyvale, CA y oficinas en NOIDA, India. ThinkSys atiende a clientes en todo el mundo.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Redscan
Ver alternativas