Introducing G2.ai, the future of software buying.Try now
Cyberint, a Check Point Company
Sponsorisé
Cyberint, a Check Point Company
Visiter le site web
Image de l'avatar du produit
Allure Security Technology

Par Allure Security

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez Allure Security Technology et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Allure Security Technology ?

Cyberint, a Check Point Company
Sponsorisé
Cyberint, a Check Point Company
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Allure Security Technology

Image de l'avatar du produit

Avez-vous déjà utilisé Allure Security Technology auparavant?

Répondez à quelques questions pour aider la communauté Allure Security Technology

Avis Allure Security Technology (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Allure Security Technology pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de LastPass
LastPass
4.4
(1,931)
Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).
2
Logo de 1Password
1Password
4.6
(1,555)
1Password se souvient de vos mots de passe pour vous — et vous aide à les rendre plus forts. Tous vos secrets sont sécurisés et toujours disponibles, protégés par le seul mot de passe que vous seul connaissez.
3
Logo de Keeper Password Manager
Keeper Password Manager
4.6
(1,178)
Stockez, partagez et gérez en toute sécurité vos mots de passe, identifiants, numéros de carte de crédit, comptes bancaires et informations privées dans votre coffre-fort numérique chiffré.
4
Logo de Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(384)
WhatsUp Gold est un logiciel de surveillance unifiée de l'infrastructure et des applications qui offre aux équipes informatiques modernes la capacité de surveiller leur environnement informatique de plus en plus complexe avec un seul produit.
5
Logo de usecure
usecure
4.7
(293)
usecure permet aux entreprises de mesurer la posture de sécurité de leurs employés face aux menaces cybernétiques évolutives, de réduire les incidents de sécurité causés par des erreurs humaines et de démontrer la conformité aux normes de sécurité essentielles. Pour gérer le risque cyber humain, usecure combine des programmes de formation à la sensibilisation à la sécurité adaptés aux utilisateurs, des simulations de phishing personnalisées, une surveillance continue du dark web, des processus simplifiés de gestion des politiques et une évaluation continue du risque humain.
6
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
7
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
8
Logo de CloudSEK
CloudSEK
4.8
(127)
Cloudsek est une entreprise d'évaluation des risques en sécurité informatique qui fournit les renseignements nécessaires pour faire face aux menaces en ligne.
9
Logo de Cyble
Cyble
4.8
(130)
Cyble Vision, notre plateforme d'entreprise basée sur SaaS, collecte des données de renseignement en temps réel à partir de sources ouvertes et fermées pour cartographier, surveiller et atténuer le risque numérique.
10
Logo de RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(114)
RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskProfiler pour les évaluations de risque cybernétique, le Recon RiskProfiler pour les capacités EASM, le Cloud RiskProfiler pour identifier et prioriser les actifs cloud exposés à l'extérieur, et le Brand RiskProfiler pour la protection de la marque. Recon RiskProfiler est une solution EASM et CASM avancée avec des intégrations robustes avec les principaux fournisseurs de cloud comme AWS, Azure et Google Cloud. Il offre une visibilité complète sur les ressources cloud externes, permettant une identification, une évaluation et une gestion efficaces des vulnérabilités et des risques. Vendor RiskProfiler est une solution complète de gestion des risques cybernétiques et des risques fournisseurs qui fournit des évaluations de risque cybernétique de l'entreprise tout en permettant l'envoi, la réception et la validation efficaces des questionnaires de sécurité des fournisseurs tiers en temps quasi réel, facilitant une évaluation et une communication des risques sans faille. Brand RiskProfiler est une solution complète de protection de la marque qui détecte l'abus de logo, surveille le phishing passif, identifie les typosquats, permet la suppression de domaines et découvre les fausses applications, protégeant la réputation numérique des organisations et la confiance des clients. Cloud RiskProfiler utilise des modèles de données graphiques enrichis basés sur le contexte pour identifier et classer les actifs réellement exposés à l'extérieur dans le cloud. En évaluant les risques à travers le prisme d'un hacker, il alerte sur les actifs à haut risque, renforçant la surface d'attaque cloud externe.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Allure Security Technology
Voir les alternatives