Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit
cyber2it

Par Cyber 2.0

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez cyber2it, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec cyber2it ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit cyber2it

Média de cyber2it

Démo de cyber2it - Cyber 2.0
Beyond DER
Image de l'avatar du produit

Avez-vous déjà utilisé cyber2it auparavant?

Répondez à quelques questions pour aider la communauté cyber2it

Avis cyber2it (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur cyber2it pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(187)
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
2
Logo de Palo Alto Networks Next-Generation Firewalls
Palo Alto Networks Next-Generation Firewalls
4.5
(157)
Notre pare-feu de nouvelle génération classe tout le trafic, y compris le trafic chiffré, en fonction de l'application, de la fonction de l'application, de l'utilisateur et du contenu. Vous pouvez créer des politiques de sécurité complètes et précises, ce qui permet une activation sécurisée des applications. Cela permet uniquement aux utilisateurs autorisés d'exécuter des applications sanctionnées, réduisant ainsi considérablement la surface d'attaque cybernétique à travers l'organisation.
3
Logo de Blumira Automated Detection & Response
Blumira Automated Detection & Response
4.6
(119)
Le SIEM automatisé de Blumira permet aux organisations de détecter et de répondre efficacement aux menaces de cybersécurité sans avoir un centre d'opérations de sécurité interne dédié ou une expertise en sécurité.
4
Logo de LevelBlue USM Anywhere
LevelBlue USM Anywhere
4.4
(114)
AlienVault USM (d'AT&T Cybersecurity) est une plateforme qui offre cinq capacités de sécurité essentielles dans une seule console pour gérer à la fois la conformité et les menaces, comprenant la nature sensible des environnements informatiques, inclut des technologies actives, passives et basées sur l'hôte pour répondre aux exigences de chaque environnement particulier.
5
Logo de Cloud-Delivered Security Services
Cloud-Delivered Security Services
4.4
(106)
Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menaces Unit 42® de renommée mondiale, cette protection unique utilise l'effet de réseau de 65 000 clients mondiaux pour partager des renseignements provenant de tous les vecteurs de menace afin d'arrêter les menaces connues, inconnues et de type zero-day 180 fois plus rapidement que toute autre plateforme ou solution ponctuelle.
6
Logo de Palo Alto Networks VM-Series Virtual Firewall
Palo Alto Networks VM-Series Virtual Firewall
4.3
(92)
Palo Alto Networks VM-Series Virtual Firewall est un logiciel de sécurité cloud qui permet aux entreprises de prévenir la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics. VM-Series est un format virtualisé de notre pare-feu de nouvelle génération qui peut être déployé dans une gamme d'environnements de cloud computing privés et publics basés sur des technologies de VMware, Cisco, Citrix, KVM, OpenStack, Amazon Web Services, Microsoft et Google.
7
Logo de Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
4.2
(92)
Cisco Secure Firewall Threat Defense Virtual (anciennement FTDv/NGFWv) est une solution de sécurité complète conçue pour protéger les environnements virtualisés à travers les clouds privés et publics. Elle intègre les capacités éprouvées de pare-feu réseau de Cisco avec des fonctionnalités avancées de défense contre les menaces, y compris le système de prévention d'intrusion Snort (IPS), le filtrage d'URL et la défense contre les logiciels malveillants. Ce pare-feu virtualisé assure des politiques de sécurité cohérentes et une visibilité approfondie du trafic réseau, permettant aux organisations de détecter et de mitiger les menaces avant qu'elles n'impactent les opérations. Caractéristiques clés et fonctionnalités : - Défense avancée contre les menaces : Combine le pare-feu réseau avec Snort IPS, le filtrage d'URL et la défense contre les logiciels malveillants pour se protéger contre les menaces connues et émergentes. - Politiques de sécurité cohérentes : Maintient des politiques de sécurité uniformes à travers les environnements physiques, privés et publics de cloud, assurant une protection sans faille à mesure que les charges de travail se déplacent. - Visibilité approfondie du réseau : Fournit des informations complètes sur le trafic réseau, permettant une détection rapide des origines et des activités des menaces. - Classement automatisé des risques : Priorise les menaces avec des classements de risque automatisés et des indicateurs d'impact, permettant une allocation efficace des ressources aux événements critiques. - Portabilité des licences : Offre la flexibilité de passer des clouds privés sur site aux clouds publics tout en maintenant des politiques cohérentes et une gestion unifiée. - Gestion centralisée : Utilise Cisco Smart Software Licensing pour un déploiement, une gestion et un suivi faciles des instances de pare-feu virtuel. Valeur principale et solutions pour les utilisateurs : Cisco Secure Firewall Threat Defense Virtual répond au besoin d'une sécurité robuste dans des environnements virtualisés dynamiques. En fournissant des politiques de sécurité cohérentes et une visibilité approfondie à travers diverses plateformes de cloud, il simplifie la protection et la gestion des menaces. Les organisations bénéficient de la priorisation automatisée des menaces, des options de déploiement flexibles et d'un contrôle centralisé, assurant une défense efficace et efficiente contre un large éventail de cybermenaces. Cette solution est particulièrement précieuse pour les entreprises en cours de consolidation de centres de données, de relocalisations de bureaux, de fusions, d'acquisitions ou connaissant des demandes d'applications fluctuantes, car elle offre l'agilité et l'évolutivité nécessaires pour s'adapter aux besoins de sécurité changeants.
8
Logo de CrowdSec
CrowdSec
4.7
(87)
CrowdSec est une plateforme collaborative, gratuite et open source d'automatisation de la sécurité reposant à la fois sur l'analyse du comportement des IP et sur la réputation des IP. CrowdSec identifie les menaces et partage les adresses IP derrière les comportements malveillants au sein de sa communauté, permettant à chacun de les bloquer préventivement. Utilisée dans 90 pays à travers 6 continents, la solution construit une base de données de réputation IP en temps réel qui ne cesse de croître chaque jour et bénéficie à tous les membres de la communauté qui se soutiennent mutuellement tout en formant un bouclier de défense global.
9
Logo de Check Point Quantum Intrusion Prevention System (IPS)
Check Point Quantum Intrusion Prevention System (IPS)
4.4
(69)
Le système de prévention des intrusions Quantum (IPS) de Check Point est une solution de sécurité complète conçue pour détecter et prévenir les tentatives d'exploitation des vulnérabilités dans les systèmes et les applications. Intégré au sein du pare-feu de nouvelle génération de Check Point, il offre des mises à jour automatiques pour protéger les organisations contre les menaces anciennes et émergentes. En combinant la détection basée sur les signatures, la validation des protocoles, la détection des anomalies et l'analyse comportementale, Quantum IPS offre une protection robuste contre un large éventail de menaces cybernétiques. Caractéristiques clés et fonctionnalités : - Détection complète des menaces : Identifie et atténue les exploits spécifiques connus, les vulnérabilités (connues et inconnues), les abus de protocoles, les tentatives de tunneling indiquant une fuite de données, et les communications de logiciels malveillants sortants. - Mises à jour de protection en temps réel : Continuement mis à jour avec de nouvelles défenses contre les menaces émergentes, y compris des protections préventives qui traitent les vulnérabilités avant qu'elles ne soient exploitées. - Patching virtuel : Offre une approche proactive de la sécurité en proposant une fonctionnalité IPS robuste qui complète les stratégies de patching traditionnelles, garantissant que les réseaux restent sécurisés entre les mises à jour. - Déploiement efficace : Comprend des profils recommandés prédéfinis pour une utilisation immédiate, des règles d'activation de signature personnalisables adaptées aux actifs du réseau, et un mode optionnel de détection uniquement pour des fins d'évaluation. - Visibilité et reporting à 360° : S'intègre parfaitement avec SmartEvent, permettant au personnel du Centre des opérations de sécurité (SOC) de prioriser et de répondre efficacement aux événements critiques. Valeur principale et avantages pour l'utilisateur : Quantum IPS répond au besoin critique de sécurité réseau proactive et complète en offrant une prévention des menaces en temps réel et des mises à jour automatiques. Son intégration avec les passerelles de sécurité de Check Point assure une approche de sécurité unifiée, réduisant le coût total de possession. Le faible taux de faux positifs du système et ses options de déploiement efficaces font gagner un temps précieux au personnel informatique, tandis que ses mécanismes de protection robustes protègent les organisations contre un large spectre de menaces cybernétiques, assurant la continuité des affaires et l'intégrité des données.
10
Logo de ExtraHop
ExtraHop
4.6
(68)
ExtraHop Reveal(x) offre une visibilité, une détection et une réponse natives du cloud pour l'entreprise hybride.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
cyber2it