Introducing G2.ai, the future of software buying.Try now
Cyberint, a Check Point Company
Sponsorisé
Cyberint, a Check Point Company
Visiter le site web
Image de l'avatar du produit
Bitsight Threat Intelligence

Par Bitsight

4.8 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Bitsight Threat Intelligence ?

Cyberint, a Check Point Company
Sponsorisé
Cyberint, a Check Point Company
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Bitsight Threat Intelligence

Statut du profil

Ce profil est actuellement géré par Bitsight Threat Intelligence mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Bitsight Threat Intelligence ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Bitsight Threat Intelligence auparavant?

Répondez à quelques questions pour aider la communauté Bitsight Threat Intelligence

Avis Bitsight Threat Intelligence (2)

Avis

Avis Bitsight Threat Intelligence (2)

4.8
Avis 2

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
George G.
GG
manager
Entreprise (> 1000 employés)
"excellent service"
Qu'aimez-vous le plus à propos de Bitsight Threat Intelligence?

informations détaillées et une excellente équipe avec laquelle travailler Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Bitsight Threat Intelligence?

rien à ce stade, tout a répondu aux attentes Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Fabrication
UF
Petite entreprise (50 employés ou moins)
"Outil complet de surveillance des menaces"
Qu'aimez-vous le plus à propos de Bitsight Threat Intelligence?

L'intelligence qu'il fournit est très pertinente et personnalisable. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Bitsight Threat Intelligence?

Rien de tel, c'est juste un excellent outil avec lequel travailler. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Bitsight Threat Intelligence pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(752)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Scrut Automation
Scrut Automation
4.9
(1,292)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
3
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
4
Logo de Decodo (formerly Smartproxy)
Decodo (formerly Smartproxy)
4.6
(484)
Decodo a démarré en tant qu'infrastructure proxy basée sur l'auto-service, offrant des IPs résidentielles, mobiles et de datacenter sourcées de manière transparente dans le monde entier. Aujourd'hui, avec plus de 125 millions de proxies et une gamme de solutions puissantes de web scraping dans notre portefeuille de produits, nous visons à devenir la plateforme leader de collecte de données web et à dominer le marché du data-as-a-service. Nous avons servi plus de 50 000 utilisateurs : des entreprises du Fortune 500 aux solopreneurs, tous trouvent exactement ce dont ils ont besoin avec nous !
5
Logo de NetNut.io
NetNut.io
4.9
(390)
NetNut fournit les proxies résidentiels les plus rapides du marché aux entreprises. Notre réseau de proxies résidentiels compte plus de 5 millions de proxies et croît chaque semaine. NetNut obtient ses IPs directement des FAI et ne dépend pas d'un utilisateur final ou de réseaux P2P, et offre des avantages particuliers par rapport aux autres tels que : • Vitesse de proxy plus rapide et connectivité à un seul saut • Disponibilité des IP 24/7 • Aucune dépendance à la connectivité des nœuds de sortie • IPs statiques premium • Taux d'échec pratiquement nul • Accès à tout le web, y compris les moteurs de recherche • Tarifs $/GB beaucoup moins chers • Pools de proxies dédiés • Sélection par ville-état aux États-Unis Les proxies résidentiels offrent des adresses IP qui sont connectées à de véritables adresses résidentielles, les rendant impossibles à bannir. Cela permet aux entreprises de masquer efficacement leur véritable IP, de contourner le contenu géo-bloqué ou de collecter et extraire des données sur l'ensemble du web. NetNut a une manière exceptionnelle d'offrir des IP résidentielles aux entreprises et tire sa force de la connectivité directe avec les FAI du monde entier. NetNut est fier de se tenir parmi les principaux fournisseurs de proxies en ce qui concerne les cas d'utilisation tels que le scraping web/l'agrégation de données, la recherche de marché et le suivi SEO, avec un taux de réussite exceptionnel, une unicité des IP, une évolutivité et des plans tarifaires flexibles.
6
Logo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform est un moyen simple d'automatiser les applications et l'infrastructure. Déploiement d'applications + Gestion de la configuration + Livraison continue.
7
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
8
Logo de Tenable Nessus
Tenable Nessus
4.5
(298)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
9
Logo de Harness Platform
Harness Platform
4.6
(282)
Harness est la première plateforme de livraison continue en tant que service qui utilise l'apprentissage automatique pour simplifier l'ensemble du processus de livraison de code depuis l'artéfact jusqu'à la production – rapidement, en toute sécurité, de manière sécurisée et répétable.
10
Logo de Bright Data
Bright Data
4.6
(280)
Collecteur de données - Collectez des données publiques sur le web à grande échelle sans infrastructure et sans code. Sélectionnez parmi des centaines de modèles de collecte de données préfabriqués ou demandez un collecteur personnalisé spécialement conçu par l'équipe de développement de Bright Data pour répondre aux besoins de votre organisation. Web Unlocker - Aucune expérience et aucun code requis. Payez uniquement pour les requêtes réussies tout en passant automatiquement par des dizaines de profils de navigateur avec le Web Unlocker. Ciblez les sites web publics les plus difficiles à des taux sans précédent en améliorant vos requêtes pour qu'elles soient parfaites. Jeux de données : Les jeux de données de Bright Data capturent des dizaines de millions de points de données à partir de sites web entiers. Demandez des données publiques sur le web à partir d'une collection de modèles de jeux de données préfabriqués ou laissez Bright Data faire le travail pour vous en vous fournissant un jeu de données personnalisé. Réseau Bright Data : Les réseaux de proxy les plus rapides et les plus fiables au monde. Soyez inarrêtable avec l'un de nos quatre types de réseaux de proxy - Centre de données, Résidentiel, FAI et Mobile.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Bitsight Threat Intelligence
Voir les alternatives