Introducing G2.ai, the future of software buying.Try now
Intezer
Sponsorisé
Intezer
Visiter le site web
Image de l'avatar du produit
Bricklayer.ai

Par Bricklayer.ai

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Bricklayer.ai, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Bricklayer.ai ?

Intezer
Sponsorisé
Intezer
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Bricklayer.ai

Image de l'avatar du produit

Avez-vous déjà utilisé Bricklayer.ai auparavant?

Répondez à quelques questions pour aider la communauté Bricklayer.ai

Avis Bricklayer.ai (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Bricklayer.ai pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
2
Logo de Torq
Torq
4.8
(151)
Torq hyper-automatise les environnements sur site et hybrides à une échelle élastique. Torq offre une extensibilité immense qui va bien au-delà des API, en fournissant la seule architecture multi-locataire, native du cloud, basée sur le SaaS et à confiance zéro de l'industrie de l'automatisation de la sécurité. De plus, il offre une mise à l'échelle horizontale et du parallélisme avec des SLA garantis. Et il fait tout cela de la manière la plus simple et directe possible, avec un développement de flux de travail instantané comprenant des étapes intelligentes intuitives pour guider les utilisateurs à tout niveau technique. Les clients bénéficient également des capacités de transformation de données visuelles les plus puissantes de l'industrie.
3
Logo de Radiant
Radiant
3.5
(2)
Radiant est un système de gestion de contenu open source sans fioritures conçu pour les petites équipes.
4
Logo de COGNNA Nexus
COGNNA Nexus
4.0
(3)
COGNNA est une plateforme SOC (Centre d'opérations de sécurité) d'IA agentique qui transforme la manière dont les organisations sécurisent leurs environnements numériques. Elle combine une intelligence artificielle multi-agents avec une expertise approfondie en sécurité pour aller au-delà des XDR et SIEM traditionnels. La plateforme gère de manière autonome l'ensemble du cycle de vie de la sécurité en découvrant les actifs, en détectant les menaces, en enquêtant sur les incidents et en répondant en temps réel tout en apprenant et en s'adaptant continuellement aux nouveaux risques.
5
Logo de CrowdStrike Charlotte AI
CrowdStrike Charlotte AI
5.0
(1)
Un assistant IA génératif et agentique intégré à la plateforme CrowdStrike Falcon® qui permet aux analystes SOC d'utiliser des requêtes en langage naturel pour découvrir des menaces cachées, trier les détections, automatiser les flux de travail et générer des insights d'enquête. Les fonctionnalités incluent Charlotte AI Detection Triage (évalue automatiquement les détections d'endpoints avec une précision de plus de 98 %, économisant environ 40+ heures par semaine) et des modules plus récents comme Agentic Response et Agentic Workflows, qui raisonnent et agissent de manière autonome sous des garde-fous définis par des experts à travers les opérations de sécurité.
6
Logo de Radiant
Radiant
5.0
(1)
Radiant Security fournit la seule plateforme capable de trier 100 % des alertes, connues et inconnues, en utilisant l'IA adaptative. En automatisant le triage des alertes avec l'expertise d'un analyste senior à la vitesse de la machine, Radiant réduit considérablement les faux positifs et permet aux équipes de répondre plus rapidement aux menaces réelles grâce à des actions de réponse intégrées.
7
Logo de Singularity AI SIEM
Singularity AI SIEM
3.5
(1)
Sécurisez l'ensemble de votre organisation avec la plateforme ouverte la plus rapide de l'industrie, alimentée par l'IA, pour toutes vos données et flux de travail—construite sur le SentinelOne Singularity™ Data Lake. Singularity AI SIEM est conçu pour le SOC autonome, permettant à votre centre d'opérations de sécurité de fonctionner à une efficacité maximale. En tirant parti de l'IA et de l'automatisation, notre solution SIEM vous permet de : Détecter et répondre aux menaces plus rapidement Améliorer la posture de sécurité globale Réduire les faux positifs et le bruit Allouer les ressources plus efficacement
8
Logo de Dropzone AI
Dropzone AI
(0)
Dropzone AI reproduit les techniques des analystes d'élite et enquête de manière autonome sur chaque alerte. Aucun manuel, aucun code, aucune invite requise.
9
Logo de Arcanna.AI
Arcanna.AI
(0)
Arcanna.AI est une plateforme d'IA axée sur l'augmentation des décisions humaines dans le SOC, indépendante des outils et des processus utilisés par l'équipe d'analystes. Réduire le risque d'erreur humaine et augmenter l'efficacité dans la prise de décision Vos données. Vos modèles. Votre réseau. Vos outils. Vos processus. Autonomiser les analystes SOC avec des décisions supérieures; Intégration transparente; Confidentialité et sécurité des données
10
Logo de Prisma AIRS
Prisma AIRS
(0)
La plateforme Prisma AIRS sécurise toutes les applications, agents, modèles et données depuis le développement jusqu'au déploiement. Sécurité des Modèles d'IA - Permettez l'adoption sécurisée de modèles d'IA tiers en les scannant pour détecter les vulnérabilités et sécurisez votre écosystème d'IA contre les risques tels que la falsification de modèles, les scripts malveillants et les attaques de désérialisation. Red Teaming d'IA - Découvrez les expositions potentielles et les risques cachés avant que les acteurs malveillants ne le fassent. Effectuez des tests de pénétration automatisés sur vos applications et modèles d'IA en utilisant notre agent de Red Teaming qui teste la résistance de vos déploiements d'IA, apprenant et s'adaptant comme un véritable attaquant. Gestion de la Posture d'IA - Obtenez une visibilité complète sur votre écosystème d'IA pour prévenir les permissions excessives, l'exposition de données sensibles, les mauvaises configurations de plateforme, les mauvaises configurations d'accès et plus encore. Sécurité à l'Exécution d'IA - Protégez vos applications, modèles et données d'IA alimentés par LLM contre les menaces à l'exécution telles que l'injection de prompt, le code malveillant, le contenu toxique, les fuites de données sensibles, la surcharge de ressources, les hallucinations et plus encore. Sécurité des Agents d'IA - Sécurisez les agents d'IA — y compris ceux construits sur des plateformes sans code/à faible code — contre les nouvelles menaces agentiques telles que l'usurpation d'identité, la manipulation de mémoire et le mauvais usage d'outils.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Bricklayer.ai
Voir les alternatives