CimSweep

Par GitHub

Profil non revendiqué

Revendiquer le profil CimSweep pour Free

Votre page G2 est souvent le premier endroit où les acheteurs vous évaluent. Prenez le contrôle de la façon dont votre marque apparaît.

CE QUE VOUS DÉBLOQUEZ

Contrôlez votre profil

Mettez à jour le logo, les captures d'écran, les informations sur les prix

Engagez-vous avec les clients

Répondez aux avis, construisez la confiance avec les prospects

Voir l'activité des acheteurs

Suivez qui consulte, comprenez l'engagement

Collecter des avis

Créer une page de destination et collecter des avis

Les vendeurs qui gèrent activement leur profil G2 construisent plus de confiance et convertissent plus d'acheteurs

3.5 sur 5 étoiles
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec CimSweep ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du produit CimSweep

Image de l'avatar du produit

Avez-vous déjà utilisé CimSweep auparavant?

Répondez à quelques questions pour aider la communauté CimSweep

Avis CimSweep (1)

Avis

Avis CimSweep (1)

3.5
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Jeux d'argent et casinos
AJ
Entreprise (> 1000 employés)
"Powershell pour la victoire !"
Qu'aimez-vous le plus à propos de CimSweep?

Les commandes basées sur Powershell rendent la découverte beaucoup plus facile. J'ai des scripts écrits pour accélérer tout le processus. Utiliser les outils standard de Windows (Powershell) et y ajouter d'autres outils est un excellent moyen de mettre en œuvre cette solution, car je peux intégrer d'autres outils dans Powershell pour m'aider dans mon processus de découverte. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de CimSweep?

Le soutien peut être difficile, mais jusqu'à présent, je n'ai pas eu trop de problèmes. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur CimSweep pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(552)
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement malveillants signalés par vos utilisateurs. Et, avec la priorisation automatique des courriels, PhishER aide votre équipe InfoSec et Opérations de Sécurité à filtrer le bruit de la boîte de réception et à répondre plus rapidement aux menaces les plus dangereuses.
2
Logo de Tines
Tines
4.7
(395)
Tines est une plateforme de flux de travail intelligente qui alimente les flux de travail les plus importants au monde. Les équipes informatiques et de sécurité de toutes tailles, des entreprises du Fortune 50 aux startups, font confiance à Tines pour tout, de la réponse au phishing, à la gestion des vulnérabilités et des correctifs, à la gestion du cycle de vie des logiciels, à la gestion du cycle de vie des employés, et tout ce qui se trouve entre les deux. Des leaders dans une large gamme d'industries – y compris Canva, Databricks, Elastic, Kayak, Intercom, et McKesson – utilisent les flux de travail alimentés par l'IA de Tines pour opérer plus efficacement, atténuer les risques, réduire la dette technologique, et faire le travail qui compte le plus. Notre plateforme de flux de travail donne aux équipes de toutes compétences (des plus techniques aux moins techniques) les outils pour orchestrer, automatiser, et intégrer vos personnes, processus, et technologies.
3
Logo de Sumo Logic
Sumo Logic
4.3
(393)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
4
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(391)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
5
Logo de IBM QRadar SIEM
IBM QRadar SIEM
4.4
(335)
IBM QRadar est conçu pour collecter des journaux, des événements, des flux réseau et le comportement des utilisateurs à travers l'ensemble de votre entreprise, les corrèle avec des renseignements sur les menaces et des données de vulnérabilité pour détecter les menaces connues, et applique des analyses avancées pour identifier les anomalies qui peuvent signaler des menaces inconnues. La solution connecte ensuite de manière unique la chaîne d'activité de bout en bout associée à un seul incident potentiel, et fournit des alertes prioritaires basées sur la gravité, aidant à découvrir rapidement les menaces critiques tout en réduisant les faux positifs.
6
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(293)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
7
Logo de Cynet
Cynet
4.7
(250)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
8
Logo de Splunk Enterprise Security
Splunk Enterprise Security
4.3
(246)
Splunk Enterprise Security (ES) est un logiciel SIEM qui fournit un aperçu des données machine générées par des technologies de sécurité telles que les informations sur le réseau, les points d'extrémité, l'accès, les logiciels malveillants, les vulnérabilités et l'identité pour permettre aux équipes de sécurité de détecter et de répondre rapidement aux attaques internes et externes afin de simplifier la gestion des menaces tout en minimisant les risques et en protégeant l'entreprise.
9
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(201)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
10
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
Afficher plus

Des questions sur CimSweep ? Demandez à de vrais utilisateurs ou explorez les réponses de la communauté.

Obtenez des réponses pratiques, des flux de travail réels et des avantages et inconvénients honnêtes de la communauté G2 ou partagez vos idées.

GU
Guest User

À quoi sert CimSweep ?

0 Votes positifs
0
Rejoignez la conversation
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.