Introducing G2.ai, the future of software buying.Try now
Intezer
Patrocinado
Intezer
Visitar sitio web
Imagen del Avatar del Producto
Threat Command by Rapid7

Por Rapid7

4.0 de 5 estrellas
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Threat Command by Rapid7?

Intezer
Patrocinado
Intezer
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Threat Command by Rapid7 Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Threat Command by Rapid7 pero tiene funciones limitadas.

¿Eres parte del equipo de Threat Command by Rapid7? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Contenido Multimedia de Threat Command by Rapid7

Demo Threat Command by Rapid7 - IntSights - Threat Command
Main dashboard of IntSights Threat Command.
Demo Threat Command by Rapid7 - IntSights - Threat Alerts - Analyst View
View of automated threat alerts, tailored to the organization's digital footprint and digital assets.
Demo Threat Command by Rapid7 - IntSights - Threat Investigation - TIP
The module within IntSights Threat Intelligence Platform to conduct in-depth investigations and external threat hunting.
Demo Threat Command by Rapid7 - IntSights - Technology Alliance Partners - TAP Integrations
Current list of IntSights' Technology Alliance Partners (TAPs) with technical integrations to and from IntSights External Threat Protection Suite.
Imagen del Avatar del Producto

¿Has utilizado Threat Command by Rapid7 antes?

Responde algunas preguntas para ayudar a la comunidad de Threat Command by Rapid7

Reseñas de Threat Command by Rapid7 (2)

Reseñas

Reseñas de Threat Command by Rapid7 (2)

4.0
Reseñas de 2

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Servicios Ambientales
US
Mediana Empresa (51-1000 empleados)
"Threat Command es el software a utilizar para soluciones de ciberseguridad."
¿Qué es lo que más te gusta de Threat Command by Rapid7?

Todo se puede encontrar en un solo lugar y es fácilmente identificable. Es muy fácil agregar un nuevo sistema y ejecutar los escaneos. Muestra profundos conocimientos sobre las vulnerabilidades encontradas en la red y cómo remediarlas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threat Command by Rapid7?

A veces también muestra una vulnerabilidad adicional que podría no estar exactamente relacionada con tu aplicación, y terminas investigando sobre ella y luego, después de todo ese tiempo, te das cuenta de que no es para ti. Reseña recopilada por y alojada en G2.com.

AG
Investigator
Empresa (> 1000 empleados)
"Era mejor antes."
¿Qué es lo que más te gusta de Threat Command by Rapid7?

La plataforma es bastante fácil de usar. La página de activos recientemente renovada es mucho mejor que antes. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threat Command by Rapid7?

Las políticas y el perfilador de alertas son complicados de configurar. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Threat Command by Rapid7 para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de LastPass
LastPass
4.4
(1,931)
Las soluciones empresariales de LastPass ayudan a los equipos y empresas a tomar el control de su gestión de identidad con la gestión de contraseñas, inicio de sesión único (SSO) y autenticación multifactor adaptativa (MFA).
2
Logo de Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(384)
WhatsUp Gold es un software unificado de monitoreo de infraestructura y aplicaciones que ofrece a los equipos de TI modernos la capacidad de supervisar su entorno de TI cada vez más complejo con un solo producto.
3
Logo de 1Password
1Password
4.6
(1,558)
1Password recuerda tus contraseñas por ti — y te ayuda a hacerlas más fuertes. Todos tus secretos están seguros y siempre disponibles, protegidos detrás de la única contraseña que solo tú conoces.
4
Logo de Keeper Password Manager
Keeper Password Manager
4.6
(1,178)
Almacene, comparta y gestione de manera segura sus contraseñas, inicios de sesión, números de tarjetas de crédito, cuentas bancarias e información privada en su bóveda digital cifrada.
5
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Las soluciones de Seguridad y Rendimiento de Aplicaciones de Cloudflare ofrecen rendimiento, fiabilidad y seguridad para todas tus aplicaciones web y APIs, dondequiera que estén alojadas y dondequiera que estén tus usuarios.
6
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
7
Logo de usecure
usecure
4.7
(293)
usecure permite a las empresas medir la postura de seguridad de sus empleados frente a las amenazas cibernéticas en evolución, reducir los incidentes de seguridad causados por errores humanos y demostrar el cumplimiento de los estándares de seguridad fundamentales. Para gestionar el riesgo cibernético humano, usecure combina programas de capacitación en concienciación sobre seguridad adaptados al usuario, simulaciones de phishing personalizadas, monitoreo continuo de la web oscura, procesos simplificados de gestión de políticas y evaluación continua del riesgo humano.
8
Logo de Recorded Future
Recorded Future
4.6
(213)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
9
Logo de Intezer
Intezer
4.5
(193)
Automatiza tu análisis de malware. Obtén respuestas rápidamente sobre cualquier archivo sospechoso, URL, punto final o volcado de memoria.
10
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Threat Command by Rapid7
Ver alternativas