BinaryEdge

Par BinaryEdge

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez BinaryEdge, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec BinaryEdge ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit BinaryEdge

Image de l'avatar du produit

Avez-vous déjà utilisé BinaryEdge auparavant?

Répondez à quelques questions pour aider la communauté BinaryEdge

Avis BinaryEdge (1)

Avis

Avis BinaryEdge (1)

5.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Pallab Jyoti B.
PB
Bugbounty hunter
Petite entreprise (50 employés ou moins)
"J'ai utilisé pendant que je faisais de la reconnaissance contre ma cible lors de ma phase de test d'intrusion."
Qu'aimez-vous le plus à propos de BinaryEdge?

C'est bon, facile à utiliser, pas compliqué, bon pour le renseignement sur les menaces selon mon expérience. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de BinaryEdge?

Parfois, des éléments incorrects sont renvoyés par l'application. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur BinaryEdge pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(756)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(374)
Red Hat Ansible Automation Platform est un moyen simple d'automatiser les applications et l'infrastructure. Déploiement d'applications + Gestion de la configuration + Livraison continue.
3
Logo de Tenable Nessus
Tenable Nessus
4.5
(299)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
4
Logo de Harness Platform
Harness Platform
4.6
(281)
Harness est la première plateforme de livraison continue en tant que service qui utilise l'apprentissage automatique pour simplifier l'ensemble du processus de livraison de code depuis l'artéfact jusqu'à la production – rapidement, en toute sécurité, de manière sécurisée et répétable.
5
Logo de Orca Security
Orca Security
4.6
(224)
Obtenez une visibilité au niveau de la charge de travail sur AWS, Azure et GCP sans les coûts opérationnels des agents. Vous pourriez acheter trois outils à la place… mais pourquoi ? Orca remplace les outils d'évaluation des vulnérabilités hérités, CSPM et CWPP. Se déploie en quelques minutes, pas en mois.
6
Logo de Gearset DevOps
Gearset DevOps
4.7
(215)
Gearset est la plateforme DevOps la plus fiable avec une suite complète de solutions puissantes pour chaque équipe développant sur Salesforce. Déployer : Réalisez des déploiements de métadonnées et de données rapides et fiables, y compris le semis de sandbox, Vlocity, CPQ et Flows. Automatiser : Accélérez votre gestion des versions de bout en bout avec CI/CD et des pipelines, pour les versions régulières et les projets à long terme. Gestion des données : Sauvegardez, archivez et restaurez vos données en toute confiance.
7
Logo de Intruder
Intruder
4.8
(202)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
8
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(197)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
9
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(187)
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
10
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
BinaryEdge