Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis Codepunch (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Codepunch pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Recorded Future
4.6
(223)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
2
Check Point Exposure Management
4.6
(168)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
3
ZeroFox
4.4
(130)
Avec un moteur de collecte de données mondial, une analyse basée sur l'intelligence artificielle et une remédiation automatisée, la plateforme ZeroFOX vous protège des menaces cybernétiques, de marque et physiques sur les réseaux sociaux et les plateformes numériques.
4
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskProfiler pour les évaluations de risque cybernétique, le Recon RiskProfiler pour les capacités EASM, le Cloud RiskProfiler pour identifier et prioriser les actifs cloud exposés à l'extérieur, et le Brand RiskProfiler pour la protection de la marque. Recon RiskProfiler est une solution EASM et CASM avancée avec des intégrations robustes avec les principaux fournisseurs de cloud comme AWS, Azure et Google Cloud. Il offre une visibilité complète sur les ressources cloud externes, permettant une identification, une évaluation et une gestion efficaces des vulnérabilités et des risques. Vendor RiskProfiler est une solution complète de gestion des risques cybernétiques et des risques fournisseurs qui fournit des évaluations de risque cybernétique de l'entreprise tout en permettant l'envoi, la réception et la validation efficaces des questionnaires de sécurité des fournisseurs tiers en temps quasi réel, facilitant une évaluation et une communication des risques sans faille. Brand RiskProfiler est une solution complète de protection de la marque qui détecte l'abus de logo, surveille le phishing passif, identifie les typosquats, permet la suppression de domaines et découvre les fausses applications, protégeant la réputation numérique des organisations et la confiance des clients. Cloud RiskProfiler utilise des modèles de données graphiques enrichis basés sur le contexte pour identifier et classer les actifs réellement exposés à l'extérieur dans le cloud. En évaluant les risques à travers le prisme d'un hacker, il alerte sur les actifs à haut risque, renforçant la surface d'attaque cloud externe.
5
CTM360
4.7
(112)
Une quantité considérable de renseignements sur les cybermenaces est générée quotidiennement, et il peut être difficile de filtrer le bruit. Simplifiez le processus avec notre renseignement sur les menaces entièrement automatisé et hautement spécifique, qui fournit une détection de manière continue. CTM360 génère des renseignements exploitables sur les menaces, offrant des informations spécifiquement adaptées à votre organisation, sa marque et ses dirigeants.
1. Données sans bruit pertinentes pour votre organisation
2. Sachez précisément ce qui vous cible
3. Lutte contre les menaces émergentes
4. Données filtrées sur le web profond et sombre ciblant votre organisation
6
SOCRadar Extended Threat Intelligence
4.7
(103)
SOCRadar Extended Threat Intelligence fournit un module d'enquête sur les menaces alimenté par le big data pour aider les équipes de renseignement sur les menaces à rechercher un contexte plus approfondi, des recherches et analyses de menaces en temps réel. La suite est alimentée par des sources de données massives à travers le web de surface, le web profond et le web sombre, des sites de paste aux forums du dark web souterrain. Le produit inclut également des flux de renseignements prêts pour l'API extraits d'une grande variété de sources pour fournir des indicateurs de compromission (IOC) de menaces potentielles et d'acteurs de menaces ciblant votre industrie.
7
Bitsight
4.5
(75)
Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, utilisant une IA avancée pour fournir aux organisations des informations précises dérivées du jeu de données de cybersécurité externe le plus vaste de l'industrie. Avec plus de 3 500 clients et plus de 68 000 organisations actives sur sa plateforme, Bitsight offre une visibilité en temps réel sur les risques cybernétiques et l'exposition aux menaces, permettant aux équipes d'identifier rapidement les vulnérabilités, de détecter les menaces émergentes, de prioriser la remédiation et de réduire les risques sur leur surface d'attaque étendue. Bitsight découvre de manière proactive les lacunes de sécurité à travers l'infrastructure, les environnements cloud, les identités numériques et les écosystèmes de tiers et de quatrièmes parties. Des équipes d'opérations de sécurité et de gouvernance aux salles de conseil exécutives, Bitsight fournit l'épine dorsale d'intelligence unifiée nécessaire pour gérer en toute confiance les risques cybernétiques et traiter les expositions avant qu'elles n'affectent les performances.
8
Red Points
4.8
(51)
Red Points est un leader mondial dans la protection des marques et des droits d'auteur, combinant expertise technique et juridique pour lutter contre le piratage en ligne. Red Points protège votre marque et votre contenu dans l'environnement numérique.
9
Truzta
4.9
(54)
Truzta est une plateforme d'automatisation de la conformité et de la sécurité alimentée par l'IA qui simplifie la conformité réglementaire et renforce la cybersécurité avec une gestion proactive des risques.
Elle automatise SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS, et plus encore, tout en fournissant une surveillance continue, des évaluations des risques et une collecte automatisée de preuves.
Avec plus de 200 intégrations, Truzta rationalise les flux de travail, réduit les délais d'audit et permet la détection des menaces en temps réel pour une sécurité renforcée. En unifiant la conformité et la sécurité,
Truzta minimise les coûts et assure une protection de bout en bout—rendant la préparation aux audits plus rapide et sans tracas !
10
Agency
4.8
(41)
L'agence est une entreprise de cybersécurité et de conformité IA déployée en avant-garde, dédiée à fournir des solutions de sécurité personnalisées qui protègent les surfaces de menace les plus critiques des organisations. En intégrant des technologies propriétaires avec des fournisseurs de logiciels de premier plan et en déployant des équipes d'ingénierie de sécurité expertes, l'agence répond à des défis de sécurité complexes et multipartites dans divers secteurs.
Caractéristiques clés et fonctionnalités :
- Solutions de sécurité personnalisées : Programmes de sécurité et de conformité sur mesure conçus pour répondre aux besoins uniques de chaque organisation.
- Détection avancée des menaces : Déploiement de solutions de détection et de réponse aux points d'extrémité (EDR) pour surveiller et répondre aux activités suspectes en temps réel.
- Prévention de la perte de données (DLP) : Mise en œuvre de politiques pour protéger les données sensibles contre l'accès non autorisé, la fuite et la perte dans divers environnements.
- Gouvernance, risque et conformité (GRC) : Établissement et maintien de cadres robustes pour gérer les risques, assurer la conformité avec les réglementations de l'industrie et mettre en œuvre des politiques pour atténuer les menaces de sécurité.
- Sécurité du cloud : Surveillance continue, détection des menaces et application de la conformité dans les environnements cloud pour assurer la protection des données.
- Sécurité réseau : Conception et sécurisation d'infrastructures réseau résilientes pour protéger contre l'accès non autorisé et assurer une communication sécurisée.
Valeur principale et solutions fournies :
L'agence permet aux organisations de gérer et d'atténuer de manière proactive les risques numériques en offrant des solutions de sécurité entièrement personnalisables et intégrées. Leurs services garantissent la conformité avec les normes de l'industrie telles que ISO 27001, CMMC, NIST, GDPR et HIPAA, renforçant ainsi la résilience opérationnelle. En répondant à des défis tels que les menaces internes, les risques liés aux réseaux sociaux et la sécurité des travailleurs et des contractants à distance, l'agence aide les organisations à maintenir l'intégrité de leurs opérations et à protéger les données sensibles. Leurs capacités de surveillance et de réponse 24/7 offrent une protection continue, permettant aux entreprises de se concentrer sur leurs activités principales en toute confiance.
Commencez une discussion sur Codepunch
Vous avez une question sur un logiciel ? Obtenez des réponses de vrais utilisateurs et experts.
Commencer une discussion
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Quelle plateforme intègre le marketing de recrutement avec les systèmes CRM ?
Comment les équipes utilisent-elles Box pour gérer et extraire de la valeur du contenu non structuré comme les documents et les PDF ?
Meilleure solution EDI basée sur le cloud



