2026 Best Software Awards are here!See the list
Dune Security

Par Dune Security

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Dune Security, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Dune Security ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Dune Security

Image de l'avatar du produit

Avez-vous déjà utilisé Dune Security auparavant?

Répondez à quelques questions pour aider la communauté Dune Security

Avis Dune Security (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Dune Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(593)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
2
Logo de Jscrambler
Jscrambler
4.3
(29)
Jscrambler, le pouvoir de protéger votre code
3
Logo de Feroot Security
Feroot Security
4.9
(24)
Les agents d'IA de Feroot automatisent les processus complexes de sécurité et de conformité, remplaçant le travail manuel, les erreurs humaines et les coûts généraux par une automatisation continue et en temps réel. Alors que les outils traditionnels, l'approche basée sur l'IA de Feroot offre : • Conformité et sécurité en un clic : Atteignez la conformité avec plus de 50 lois et normes mondiales, y compris PCI DSS 4.0.1, HIPAA, CCPA/CPRA, RGPD et CIPA, en seulement 45 secondes. Ce qui prenait autrefois des mois aux équipes, Feroot le simplifie en une seule action sans effort. • Protection proactive : L'IA de Feroot ne se contente pas de détecter les menaces, elle les prévient. En automatisant la surveillance et la sécurisation des actifs web, Feroot arrête les risques cachés comme Magecart, le formjacking et la collecte de données non autorisée en temps réel. • Gains de coût et d'efficacité : L'automatisation élimine les tâches laborieuses, réduisant les coûts opérationnels et garantissant des résultats cohérents et sans erreur.
4
Logo de Evervault
Evervault
4.4
(17)
Evervault élimine le fardeau de la sécurité et de la conformité lié à la gestion des données sensibles des utilisateurs, en équipant les développeurs d'outils faciles à utiliser pour chiffrer, traiter et partager ces données, sans les manipuler en texte clair. *Comment fonctionne Evervault* 1. *Chiffrer les données*. Evervault agit comme un proxy de chiffrement invisible qui intercepte et chiffre automatiquement tous les champs sensibles avant qu'ils n'atteignent votre infrastructure. 2. *Utiliser les données chiffrées*. Une fois vos données chiffrées sur la plateforme Evervault, vous avez le pouvoir d'utiliser ces données de la manière dont vous avez besoin. Vous pouvez facilement : - Effectuer des opérations, comme la validation ou la manipulation de données, sur des données entièrement chiffrées dans un environnement sécurisé. - Envoyer instantanément des données à des serveurs tiers de confiance, comme Stripe ou Twillio, en déchiffrant automatiquement les champs en cours de route.
5
Logo de Reflectiz
Reflectiz
4.8
(14)
Reflectiz aide les entreprises à libérer le potentiel de leurs applications web tierces et protège les entreprises en ligne en atténuant les risques de sécurité et de confidentialité résultant des menaces tierces de nouvelle génération sur votre site web, sans ajouter une seule ligne de code.
6
Logo de cside
cside
4.8
(11)
cside protège les organisations contre les menaces avancées côté client telles que l'injection de script, le skimming de données et les attaques basées sur le navigateur, des risques souvent négligés par les mesures de sécurité traditionnelles. Il aborde également le défi croissant du risque de la chaîne d'approvisionnement web, assurant une visibilité et un contrôle en temps réel sur les scripts tiers s'exécutant dans les environnements utilisateurs. c/side offre une protection proactive basée sur un proxy qui aide les organisations à répondre aux exigences de conformité comme PCI DSS 4.0.1, DORA, GDPR, à protéger les données sensibles et à respecter la vie privée des utilisateurs, le tout sans compromettre les performances.
7
Logo de Imperva Client-Side Protection
Imperva Client-Side Protection
4.5
(1)
fraude de la chaîne d'approvisionnement à partir d'attaques côté client telles que le formjacking, le skimming numérique et Magecart.
8
Logo de otto
otto
5.0
(1)
otto-js automatise la visibilité, la protection et le contrôle de tous vos scripts tiers et N-ième. Configuration en 5 minutes. 1 ligne de code. 6 couches de sécurité. La sécurité côté client à l'exécution signifie une surveillance, une détection et une atténuation 24/7. otto-js élimine la difficulté des nouvelles exigences PCI DSS v4, en gardant vos scripts sécurisés et conformes par défaut. otto-js fait gagner du temps et de l'argent à l'équipe WebOps tout en protégeant votre site web contre les logiciels malveillants, magecart, les attaques de phishing, le skimming de données, les formulaires fuyants et les bibliothèques vulnérables.
9
Logo de BlueClosure
BlueClosure
3.5
(1)
Le dernier projet de Minded Security Labs concerne la sécurité JavaScript. Nous avons publié un outil appelé BlueClosure qui aide les testeurs de sécurité à analyser et à découvrir les problèmes de sécurité côté client.
10
Logo de Domdog
Domdog
(0)
Domdog est la solution la plus flexible et sans fioritures pour la conformité aux exigences 6.4.3 et 11.6.1 de PCI DSS 4.0.1. Chaque organisation a des préférences et des contraintes différentes concernant les nouveaux systèmes qu'elle peut intégrer à ses pages de paiement. Avec cela à l'esprit, Domdog a été conçu pour prendre en charge le balayage à distance, l'agent JavaScript et la politique de sécurité de contenu. Cela garantit que, quelles que soient les préférences d'une organisation, Domdog peut les aider à répondre aux exigences 6.4.3 et 11.6.1 avec le moins d'effort et de friction possible. Domdog est la solution la plus flexible et sans fioritures pour la conformité aux exigences 6.4.3 et 11.6.1 de PCI DSS 4.0.1. Chaque organisation a des préférences et des contraintes différentes concernant les nouveaux systèmes qu'elle peut intégrer à ses pages de paiement. Avec cela à l'esprit, Domdog a été conçu pour prendre en charge le balayage à distance, l'agent JavaScript et la politique de sécurité de contenu. Cela garantit que, quelles que soient les préférences d'une organisation, Domdog peut les aider à répondre aux exigences 6.4.3 et 11.6.1 avec le moins d'effort et de friction possible. Domdog propose une gamme de plans qui couvrent les petites entreprises aux grandes entreprises. Alors que le plan Business se concentre sur l'efficacité des coûts et la conformité simplifiée, le plan Enterprise se concentre sur la flexibilité maximale et l'intégration gérée.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Dune Security