Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis Dune Security (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Dune Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Cloudflare Application Security and Performance
4.5
(572)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
2
Jscrambler
4.4
(24)
Jscrambler, le pouvoir de protéger votre code
3
Feroot Security
4.9
(21)
Les agents d'IA de Feroot automatisent les processus complexes de sécurité et de conformité, remplaçant le travail manuel, les erreurs humaines et les coûts généraux par une automatisation continue et en temps réel. Alors que les outils traditionnels, l'approche basée sur l'IA de Feroot offre : • Conformité et sécurité en un clic : Atteignez la conformité avec plus de 50 lois et normes mondiales, y compris PCI DSS 4.0.1, HIPAA, CCPA/CPRA, RGPD et CIPA, en seulement 45 secondes. Ce qui prenait autrefois des mois aux équipes, Feroot le simplifie en une seule action sans effort. • Protection proactive : L'IA de Feroot ne se contente pas de détecter les menaces, elle les prévient. En automatisant la surveillance et la sécurisation des actifs web, Feroot arrête les risques cachés comme Magecart, le formjacking et la collecte de données non autorisée en temps réel. • Gains de coût et d'efficacité : L'automatisation élimine les tâches laborieuses, réduisant les coûts opérationnels et garantissant des résultats cohérents et sans erreur.
4
Evervault
4.4
(17)
Evervault élimine le fardeau de la sécurité et de la conformité lié à la gestion des données sensibles des utilisateurs, en équipant les développeurs d'outils faciles à utiliser pour chiffrer, traiter et partager ces données, sans les manipuler en texte clair.
*Comment fonctionne Evervault*
1. *Chiffrer les données*. Evervault agit comme un proxy de chiffrement invisible qui intercepte et chiffre automatiquement tous les champs sensibles avant qu'ils n'atteignent votre infrastructure.
2. *Utiliser les données chiffrées*. Une fois vos données chiffrées sur la plateforme Evervault, vous avez le pouvoir d'utiliser ces données de la manière dont vous avez besoin. Vous pouvez facilement :
- Effectuer des opérations, comme la validation ou la manipulation de données, sur des données entièrement chiffrées dans un environnement sécurisé.
- Envoyer instantanément des données à des serveurs tiers de confiance, comme Stripe ou Twillio, en déchiffrant automatiquement les champs en cours de route.
5
Reflectiz
4.7
(13)
Reflectiz aide les entreprises à libérer le potentiel de leurs applications web tierces et protège les entreprises en ligne en atténuant les risques de sécurité et de confidentialité résultant des menaces tierces de nouvelle génération sur votre site web, sans ajouter une seule ligne de code.
6
cside
4.9
(10)
cside protège les organisations contre les menaces avancées côté client telles que l'injection de script, le skimming de données et les attaques basées sur le navigateur, des risques souvent négligés par les mesures de sécurité traditionnelles. Il aborde également le défi croissant du risque de la chaîne d'approvisionnement web, assurant une visibilité et un contrôle en temps réel sur les scripts tiers s'exécutant dans les environnements utilisateurs. c/side offre une protection proactive basée sur un proxy qui aide les organisations à répondre aux exigences de conformité comme PCI DSS 4.0.1, DORA, GDPR, à protéger les données sensibles et à respecter la vie privée des utilisateurs, le tout sans compromettre les performances.
7
BlueClosure
3.5
(1)
Le dernier projet de Minded Security Labs concerne la sécurité JavaScript. Nous avons publié un outil appelé BlueClosure qui aide les testeurs de sécurité à analyser et à découvrir les problèmes de sécurité côté client.
8
otto
5.0
(1)
otto-js automatise la visibilité, la protection et le contrôle de tous vos scripts tiers et N-ième. Configuration en 5 minutes. 1 ligne de code. 6 couches de sécurité. La sécurité côté client à l'exécution signifie une surveillance, une détection et une atténuation 24/7. otto-js élimine la difficulté des nouvelles exigences PCI DSS v4, en gardant vos scripts sécurisés et conformes par défaut. otto-js fait gagner du temps et de l'argent à l'équipe WebOps tout en protégeant votre site web contre les logiciels malveillants, magecart, les attaques de phishing, le skimming de données, les formulaires fuyants et les bibliothèques vulnérables.
9
Imperva Client-Side Protection
4.5
(1)
fraude de la chaîne d'approvisionnement à partir d'attaques côté client telles que le formjacking, le skimming numérique et Magecart.
10
Akamai Client-Side Protection & Compliance
(0)
La protection et la conformité côté client aident à protéger contre l'exfiltration de données des utilisateurs finaux et à protéger les sites web contre les menaces JavaScript. Elle analyse le comportement des scripts en temps réel, fournit des informations exploitables dans une vue de tableau de bord unique et délivre des alertes pour atténuer les activités de script nuisibles. Conçue pour PCI DSS v4.0, la solution aide les entreprises à répondre aux nouvelles exigences de sécurité des scripts et protège contre les attaques côté client.
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Quel outil d'analyse de contenu offre des recommandations alimentées par l'IA ?
Meilleurs outils de sécurité biométrique pour les institutions financières
Plateformes de chat en direct recommandées pour les entreprises SaaS
