Introducing G2.ai, the future of software buying.Try now
Perfil Inactivo: ¿Necesitas Acceso de Administrador?
Nadie ha gestionado este perfil durante más de un año.
Si trabajas en we45, reclama acceso para hacer cambios.
Imagen del Avatar del Producto
we45

Por we45

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en we45, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

0 de 5 estrellas

¿Cómo calificarías tu experiencia con we45?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

we45 Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado we45 antes?

Responde algunas preguntas para ayudar a la comunidad de we45

Reseñas de we45 (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de we45 para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de GitLab
GitLab
4.5
(871)
Una interfaz web de código abierto y una plataforma de control de versiones basada en Git.
2
Logo de GitHub
GitHub
4.7
(2,291)
GitHub es el mejor lugar para compartir código con amigos, compañeros de trabajo, compañeros de clase y completos desconocidos. Más de dos millones de personas usan GitHub para construir cosas increíbles juntos.
3
Logo de CloudBees
CloudBees
4.4
(621)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
5
Logo de Tenable Nessus
Tenable Nessus
4.5
(298)
Desde el principio, hemos trabajado mano a mano con la comunidad de seguridad. Continuamente optimizamos Nessus basándonos en los comentarios de la comunidad para convertirlo en la solución de evaluación de vulnerabilidades más precisa y completa del mercado. 20 años después, seguimos enfocados en la colaboración comunitaria y la innovación de productos para proporcionar los datos de vulnerabilidades más precisos y completos, para que no se pierdan problemas críticos que podrían poner en riesgo a su organización. Tenable es un proveedor representativo de Gartner en 2021 en Evaluación de Vulnerabilidades.
6
Logo de Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
7
Logo de GitGuardian
GitGuardian
4.8
(246)
Mejora la seguridad de tu código con GitGuardian: Escanea tus repositorios de Git en tiempo real en busca de secretos ✔️ Prueba gratuita ✔️ Utilizado por más de 200k desarrolladores ✔️ Software empresarial
8
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
9
Logo de Recorded Future
Recorded Future
4.6
(215)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
10
Logo de Intruder
Intruder
4.8
(202)
Intruder es una plataforma de monitoreo de seguridad proactiva para sistemas expuestos a internet.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
we45