CYBERQUEST

Par Nextgen Software

Revendiquer le profil

Débloquer l'accès au profil CYBERQUEST pour Free

Votre page G2 est souvent le premier endroit où les acheteurs vous évaluent. Prenez le contrôle de la façon dont votre marque apparaît

CE QUE VOUS DÉBLOQUEZ

Contrôlez votre profil

Mettez à jour le logo, les captures d'écran, les informations sur les prix

Engagez-vous avec les clients

Répondez aux avis, construisez la confiance avec les prospects

Voir l'activité des acheteurs

Suivez qui consulte, comprenez l'engagement

Collecter des avis

Créer une page de destination et collecter des avis

Les vendeurs qui gèrent activement leur profil G2 construisent plus de confiance et convertissent plus d'acheteurs

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec CYBERQUEST ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du produit CYBERQUEST

Média de CYBERQUEST

Démo de CYBERQUEST - 𝗨𝗻𝗹𝗲𝗮𝘀𝗵 𝘁𝗵𝗲 𝗣𝗼𝘄𝗲𝗿 𝗼𝗳 𝗨𝗘𝗕𝗔 𝘄𝗶𝘁𝗵𝗶𝗻 𝗖𝗬𝗕𝗘𝗥𝗤𝗨𝗘𝗦𝗧!
In order to spot possible security threats, UEBA is a security technology that examines user and entity behavior across a network. When anomalous activity is found, UEBA can generate alerts, enabling security teams to rapidly investigate and take action. CYBERQUEST's User and Entity Behavior A...
Démo de CYBERQUEST - 𝗜𝗻𝘁𝘂𝗶𝘁𝗶𝘃𝗲 𝗗𝗮𝘀𝗵𝗯𝗼𝗮𝗿𝗱𝘀 𝗠𝗼𝗱𝘂𝗹𝗲 𝗳𝗼𝗿 𝗘𝗮𝘀𝗲 𝗼𝗳 𝘂𝘀𝗲
A CYBERQUEST dashboard visually displays events in either circular or histogram formats, offering a real-time overview of all data that is contained in the online repository, data that is correlated and graphically designed to give you a meaningful context of the entire organization's compliance....
Démo de CYBERQUEST - 𝗥𝗲𝗽𝗼𝗿𝘁𝘀 𝘁𝗼 𝗘𝗻𝘀𝘂𝗿𝗲 𝗖𝗼𝗺𝗽𝗹𝗶𝗮𝗻𝗰𝗲
The module facilitates scheduled and ad hoc reporting, all at once or granularly, in order to gain a complete compliance and operational summary into IT. The module interface allows users to view only those reports for which they are authorized. Using a simple, Web-based interface, you'll be able...
Image de l'avatar du produit

Avez-vous déjà utilisé CYBERQUEST auparavant?

Répondez à quelques questions pour aider la communauté CYBERQUEST

Avis CYBERQUEST (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur CYBERQUEST pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(552)
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement malveillants signalés par vos utilisateurs. Et, avec la priorisation automatique des courriels, PhishER aide votre équipe InfoSec et Opérations de Sécurité à filtrer le bruit de la boîte de réception et à répondre plus rapidement aux menaces les plus dangereuses.
2
Logo de Tines
Tines
4.7
(395)
Tines est une plateforme de flux de travail intelligente qui alimente les flux de travail les plus importants au monde. Les équipes informatiques et de sécurité de toutes tailles, des entreprises du Fortune 50 aux startups, font confiance à Tines pour tout, de la réponse au phishing, à la gestion des vulnérabilités et des correctifs, à la gestion du cycle de vie des logiciels, à la gestion du cycle de vie des employés, et tout ce qui se trouve entre les deux. Des leaders dans une large gamme d'industries – y compris Canva, Databricks, Elastic, Kayak, Intercom, et McKesson – utilisent les flux de travail alimentés par l'IA de Tines pour opérer plus efficacement, atténuer les risques, réduire la dette technologique, et faire le travail qui compte le plus. Notre plateforme de flux de travail donne aux équipes de toutes compétences (des plus techniques aux moins techniques) les outils pour orchestrer, automatiser, et intégrer vos personnes, processus, et technologies.
3
Logo de Sumo Logic
Sumo Logic
4.3
(393)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
4
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(391)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
5
Logo de IBM QRadar SIEM
IBM QRadar SIEM
4.4
(335)
IBM QRadar est conçu pour collecter des journaux, des événements, des flux réseau et le comportement des utilisateurs à travers l'ensemble de votre entreprise, les corrèle avec des renseignements sur les menaces et des données de vulnérabilité pour détecter les menaces connues, et applique des analyses avancées pour identifier les anomalies qui peuvent signaler des menaces inconnues. La solution connecte ensuite de manière unique la chaîne d'activité de bout en bout associée à un seul incident potentiel, et fournit des alertes prioritaires basées sur la gravité, aidant à découvrir rapidement les menaces critiques tout en réduisant les faux positifs.
6
Logo de Microsoft Sentinel
Microsoft Sentinel
4.4
(293)
Microsoft Azure Sentinel est un SIEM natif du cloud qui offre des analyses de sécurité intelligentes pour l'ensemble de votre entreprise, alimenté par l'IA.
7
Logo de Cynet
Cynet
4.7
(250)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
8
Logo de Splunk Enterprise Security
Splunk Enterprise Security
4.3
(246)
Splunk Enterprise Security (ES) est un logiciel SIEM qui fournit un aperçu des données machine générées par des technologies de sécurité telles que les informations sur le réseau, les points d'extrémité, l'accès, les logiciels malveillants, les vulnérabilités et l'identité pour permettre aux équipes de sécurité de détecter et de répondre rapidement aux attaques internes et externes afin de simplifier la gestion des menaces tout en minimisant les risques et en protégeant l'entreprise.
9
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(201)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
10
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
Afficher plus
Icônes de personnes

Commencez une discussion sur CYBERQUEST

Vous avez une question sur un logiciel ? Obtenez des réponses de vrais utilisateurs et experts.

Commencer une discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.