Introducing G2.ai, the future of software buying.Try now
ReversingLabs
Sponsorisé
ReversingLabs
Visiter le site web
Image de l'avatar du produit
Comodo Valkyrie

Par Xcitium

3.8 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Comodo Valkyrie ?

ReversingLabs
Sponsorisé
ReversingLabs
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Comodo Valkyrie

Statut du profil

Ce profil est actuellement géré par Comodo Valkyrie mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Comodo Valkyrie ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Comodo Valkyrie auparavant?

Répondez à quelques questions pour aider la communauté Comodo Valkyrie

Avis Comodo Valkyrie (3)

Avis

Avis Comodo Valkyrie (3)

3.8
Avis 3

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Volkan Y.
VY
IT Specialist
Petite entreprise (50 employés ou moins)
"Comodo Valkyrie"
Qu'aimez-vous le plus à propos de Comodo Valkyrie?

J'aime le mieux les services de recherche de fichiers. La description du fichier est très bonne. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Comodo Valkyrie?

Cela doit être moins cher que le prix actuel. C'est très cher. Avis collecté par et hébergé sur G2.com.

Gayan K.
GK
Sales executive
Marché intermédiaire (51-1000 employés)
"Détection de logiciels malveillants par Valkyrie"
Qu'aimez-vous le plus à propos de Comodo Valkyrie?

Comme j'ai utilisé beaucoup de plugins sur Google et téléchargé divers documents, Comodo Valkyrie m'aide à détecter les malwares. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Comodo Valkyrie?

un peu compliqué à comprendre le processus Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Sécurité informatique et réseau
AS
Petite entreprise (50 employés ou moins)
"Comodo Valkyries est correct, mais de meilleurs produits sont disponibles."
Qu'aimez-vous le plus à propos de Comodo Valkyrie?

La meilleure chose à propos de Comodo Valkyrie est que la détection est en temps réel et non basée sur les fichiers. C'est la première ligne de défense contre les menaces de type zero-day qui sont difficiles à identifier et à atténuer. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Comodo Valkyrie?

C'est plus coûteux par rapport à Falcon ou à des produits similaires d'autres fournisseurs. Ce n'est pas très convivial et il a une courbe d'apprentissage abrupte, ce qui est difficile pour notre équipe réseau. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Comodo Valkyrie pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de ESET PROTECT
ESET PROTECT
4.6
(914)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
2
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(217)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
3
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
4
Logo de ANY.RUN Sandbox
ANY.RUN Sandbox
4.7
(179)
ANY.RUN Sandbox est un service d'analyse de logiciels malveillants en ligne interactif créé pour la recherche dynamique ainsi que statique de plusieurs types de menaces cybernétiques.
5
Logo de Cloud-Delivered Security Services
Cloud-Delivered Security Services
4.4
(106)
Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menaces Unit 42® de renommée mondiale, cette protection unique utilise l'effet de réseau de 65 000 clients mondiaux pour partager des renseignements provenant de tous les vecteurs de menace afin d'arrêter les menaces connues, inconnues et de type zero-day 180 fois plus rapidement que toute autre plateforme ou solution ponctuelle.
6
Logo de OPSWAT Filescan
OPSWAT Filescan
4.5
(48)
FileScan.IO est un service gratuit d'analyse de logiciels malveillants qui offre des évaluations approfondies et rapides des fichiers, des renseignements sur les menaces et l'extraction d'indicateurs de compromission (IOCs) pour une large gamme de fichiers exécutables, de documents et de scripts. Principaux avantages : - Détection et extraction d'IOC pour tous les fichiers courants sur une seule plateforme - Identifier rapidement les menaces, leurs capacités et mettre à jour vos systèmes de sécurité - Rechercher dans votre réseau d'entreprise des points d'extrémité compromis - Analyser des fichiers à grande échelle sans les exécuter réellement - Rapports faciles pour les analystes débutants et résumé exécutif - Déploiement et maintenance faciles
7
Logo de Trellix Intelligent Virtual Execution (IVX)
Trellix Intelligent Virtual Execution (IVX)
3.8
(30)
Les produits d'analyse de logiciels malveillants (série AX) offrent un environnement sécurisé pour tester, rejouer, caractériser et documenter des activités malveillantes avancées. L'analyse de logiciels malveillants montre le cycle de vie de l'attaque cybernétique, depuis l'exploitation initiale et le chemin d'exécution des logiciels malveillants jusqu'aux destinations de rappel et aux tentatives de téléchargement de binaires supplémentaires.
8
Logo de VirusTotal
VirusTotal
4.7
(35)
VirusTotal est un service qui analyse les fichiers suspects et facilite la détection en temps réel des virus, vers, chevaux de Troie et contenus malveillants.
9
Logo de VIPRE Integrated Email Security
VIPRE Integrated Email Security
4.4
(39)
VIPRE Integrated Email Security offre un package de sécurité à plusieurs niveaux pour la meilleure protection
10
Logo de Symantec Content Analysis and Sandboxing
Symantec Content Analysis and Sandboxing
4.6
(30)
et bloquer les menaces avancées qui échappent à l'analyse traditionnelle avec une inspection à plusieurs niveaux et un bac à sable personnalisable
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Comodo Valkyrie
Voir les alternatives