Introducing G2.ai, the future of software buying.Try now
Imagen del Avatar del Producto
SCYTHE

Por SCYTHE

4.5 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con SCYTHE?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

SCYTHE Reseñas y Detalles del Producto

Precios

Precios proporcionados por SCYTHE.

SCYTHE Core

Contáctanos
1 Platform Por año

Contenido Multimedia de SCYTHE

Demo SCYTHE - SCYTHE Elevate
SCYTHE Campaign/Test Manager
Demo SCYTHE - SCYTHE Core Workspace
Detection engineer workspace
Imagen del Avatar del Producto

¿Has utilizado SCYTHE antes?

Responde algunas preguntas para ayudar a la comunidad de SCYTHE

Reseñas de SCYTHE (1)

Reseñas

Reseñas de SCYTHE (1)

4.5
Reseñas de 1

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Banca
UB
Mediana Empresa (51-1000 empleados)
"Equipo Morado para la Gente"
¿Qué es lo que más te gusta de SCYTHE?

Lo que más me gusta de SCYTHE es su equipo de soporte. La plataforma es fácil de configurar y se puede escalar según tu nivel de conocimiento.

Soy nuevo en la industria de la Seguridad de la Información y tengo muchos "roles" en mi puesto, uno de ellos es crear ejercicios de equipo púrpura para identificar áreas de mejora dentro de nuestro programa de seguridad. Así como ayudar a nuestro equipo de seguridad a aprender y crecer. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SCYTHE?

La plataforma tiene muchas capacidades y características para aprovechar. Dicho esto, a veces me he sentido perdido en un mar de capacidades. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de SCYTHE para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de CloudBees
CloudBees
4.4
(623)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
2
Logo de Oneleet
Oneleet
5.0
(500)
Oneleet ofrece una plataforma de ciberseguridad de cobertura total a través de la cual las empresas pueden construir, gestionar y monitorear su programa de gestión de ciberseguridad. El producto principal de la empresa ofrece una hoja de ruta para que las empresas se vuelvan seguras y generen confianza con sus socios.
3
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
4
Logo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
5
Logo de vPenTest
vPenTest
4.6
(227)
vPenTest es una plataforma automatizada y completa de pruebas de penetración que hace que las pruebas de penetración de redes sean más asequibles, precisas, rápidas, consistentes y no propensas a errores humanos. vPenTest combina esencialmente el conocimiento, las metodologías, las técnicas y las herramientas comúnmente utilizadas por múltiples consultores en una sola plataforma que supera consistentemente las expectativas de una prueba de penetración. Al desarrollar nuestro marco propietario que crece continuamente basado en nuestra investigación y desarrollo, podemos modernizar la forma en que se realizan las pruebas de penetración.
6
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
7
Logo de Picus Security
Picus Security
4.9
(216)
Picus Security es el pionero en Simulación de Brechas y Ataques (BAS) y Validación de Exposición Adversaria (AEV). La Plataforma de Validación de Seguridad de Picus unifica la evaluación de exposición, la validación de controles de seguridad y la validación de exposición para ayudar a las organizaciones a medir y reducir continuamente el riesgo cibernético real.
8
Logo de Recorded Future
Recorded Future
4.6
(213)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
9
Logo de Intruder
Intruder
4.8
(197)
Intruder es una plataforma de monitoreo de seguridad proactiva para sistemas expuestos a internet.
10
Logo de Cymulate
Cymulate
4.9
(169)
Cymulate identifica de manera exhaustiva las brechas de seguridad en su infraestructura y proporciona información procesable para una remediación adecuada. Ejecutado de manera segura desde internet, nuestra batería de ataques simulados no causa interrupciones en su operación o productividad empresarial.
Mostrar más

Opciones de precios

Precios proporcionados por SCYTHE.

SCYTHE Core

Contáctanos
1 Platform Por año

SCYTHE Elevate

Contáctanos
1 Unlimited users per platform purchase, optimized to size of organization

SCYTHE Inspect

Contáctanos
1 Unlimited users per platform purchase, optimized to size of organization Por año
Imagen del Avatar del Producto
Imagen del Avatar del Producto