Dune Security

Par Dune Security

Profil non revendiqué

Revendiquer le profil Dune Security pour Free

Votre page G2 est souvent le premier endroit où les acheteurs vous évaluent. Prenez le contrôle de la façon dont votre marque apparaît.

CE QUE VOUS DÉBLOQUEZ

Contrôlez votre profil

Mettez à jour le logo, les captures d'écran, les informations sur les prix

Engagez-vous avec les clients

Répondez aux avis, construisez la confiance avec les prospects

Voir l'activité des acheteurs

Suivez qui consulte, comprenez l'engagement

Collecter des avis

Créer une page de destination et collecter des avis

Les vendeurs qui gèrent activement leur profil G2 construisent plus de confiance et convertissent plus d'acheteurs

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Dune Security ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du produit Dune Security

Image de l'avatar du produit

Avez-vous déjà utilisé Dune Security auparavant?

Répondez à quelques questions pour aider la communauté Dune Security

Avis Dune Security (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Dune Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(597)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
2
Logo de Reflectiz
Reflectiz
4.7
(29)
Reflectiz aide les entreprises à libérer le potentiel de leurs applications web tierces et protège les entreprises en ligne en atténuant les risques de sécurité et de confidentialité résultant des menaces tierces de nouvelle génération sur votre site web, sans ajouter une seule ligne de code.
3
Logo de Jscrambler
Jscrambler
4.4
(31)
Jscrambler, le pouvoir de protéger votre code
4
Logo de Feroot Security
Feroot Security
4.9
(25)
Les agents d'IA de Feroot automatisent les processus complexes de sécurité et de conformité, remplaçant le travail manuel, les erreurs humaines et les coûts généraux par une automatisation continue et en temps réel. Alors que les outils traditionnels, l'approche basée sur l'IA de Feroot offre : • Conformité et sécurité en un clic : Atteignez la conformité avec plus de 50 lois et normes mondiales, y compris PCI DSS 4.0.1, HIPAA, CCPA/CPRA, RGPD et CIPA, en seulement 45 secondes. Ce qui prenait autrefois des mois aux équipes, Feroot le simplifie en une seule action sans effort. • Protection proactive : L'IA de Feroot ne se contente pas de détecter les menaces, elle les prévient. En automatisant la surveillance et la sécurisation des actifs web, Feroot arrête les risques cachés comme Magecart, le formjacking et la collecte de données non autorisée en temps réel. • Gains de coût et d'efficacité : L'automatisation élimine les tâches laborieuses, réduisant les coûts opérationnels et garantissant des résultats cohérents et sans erreur.
5
Logo de Evervault
Evervault
4.4
(17)
Evervault élimine le fardeau de la sécurité et de la conformité lié à la gestion des données sensibles des utilisateurs, en équipant les développeurs d'outils faciles à utiliser pour chiffrer, traiter et partager ces données, sans les manipuler en texte clair. *Comment fonctionne Evervault* 1. *Chiffrer les données*. Evervault agit comme un proxy de chiffrement invisible qui intercepte et chiffre automatiquement tous les champs sensibles avant qu'ils n'atteignent votre infrastructure. 2. *Utiliser les données chiffrées*. Une fois vos données chiffrées sur la plateforme Evervault, vous avez le pouvoir d'utiliser ces données de la manière dont vous avez besoin. Vous pouvez facilement : - Effectuer des opérations, comme la validation ou la manipulation de données, sur des données entièrement chiffrées dans un environnement sécurisé. - Envoyer instantanément des données à des serveurs tiers de confiance, comme Stripe ou Twillio, en déchiffrant automatiquement les champs en cours de route.
6
Logo de cside
cside
4.8
(11)
cside protège les organisations contre les menaces avancées côté client telles que l'injection de script, le skimming de données et les attaques basées sur le navigateur, des risques souvent négligés par les mesures de sécurité traditionnelles. Il aborde également le défi croissant du risque de la chaîne d'approvisionnement web, assurant une visibilité et un contrôle en temps réel sur les scripts tiers s'exécutant dans les environnements utilisateurs. c/side offre une protection proactive basée sur un proxy qui aide les organisations à répondre aux exigences de conformité comme PCI DSS 4.0.1, DORA, GDPR, à protéger les données sensibles et à respecter la vie privée des utilisateurs, le tout sans compromettre les performances.
7
Logo de BlueClosure
BlueClosure
3.5
(1)
Le dernier projet de Minded Security Labs concerne la sécurité JavaScript. Nous avons publié un outil appelé BlueClosure qui aide les testeurs de sécurité à analyser et à découvrir les problèmes de sécurité côté client.
8
Logo de Imperva Client-Side Protection
Imperva Client-Side Protection
4.5
(1)
fraude de la chaîne d'approvisionnement à partir d'attaques côté client telles que le formjacking, le skimming numérique et Magecart.
9
Logo de otto
otto
5.0
(1)
otto-js automatise la visibilité, la protection et le contrôle de tous vos scripts tiers et N-ième. Configuration en 5 minutes. 1 ligne de code. 6 couches de sécurité. La sécurité côté client à l'exécution signifie une surveillance, une détection et une atténuation 24/7. otto-js élimine la difficulté des nouvelles exigences PCI DSS v4, en gardant vos scripts sécurisés et conformes par défaut. otto-js fait gagner du temps et de l'argent à l'équipe WebOps tout en protégeant votre site web contre les logiciels malveillants, magecart, les attaques de phishing, le skimming de données, les formulaires fuyants et les bibliothèques vulnérables.
10
Logo de Source Defense Protect
Source Defense Protect
(0)
La protection automatisée contre toutes les menaces côté client, Source Defense Protect est une solution clé en main de sécurité web automatisée et de conformité à la confidentialité des données conçue pour protéger les données au point d'entrée. Elle étend la sécurité web au-delà du serveur jusqu'au côté client (le navigateur) où se produit désormais la majorité des activités de vol de données. Elle offre une solution simple et efficace pour la sécurité des données et la conformité à la confidentialité des données – avec des options pour sécuriser votre propre code, ainsi que pour combler une lacune omniprésente dans la gestion des risques de la chaîne d'approvisionnement numérique tierce – en contrôlant les actions des JavaScript tiers, quatrièmes et nièmes qui alimentent l'expérience de votre site. Elle agit comme un bac à sable pour tous les JavaScript exécutés sur vos sites web, les isolant du navigateur web en temps réel et empêchant toute exécution de code malveillant. Source Defense Protect offre une sécurité contre toutes les formes d'incidents de sécurité côté client – keylogging, formjacking, skimming numérique, Magecart, etc. De plus, elle assure la conformité avec des mandats stricts de confidentialité des données tels que PCI DSS, GDPR et CCPA en vous permettant d'appliquer vos politiques sur les dizaines de partenaires tiers sur vos sites web – les empêchant de lire ou de stocker des données sans votre autorisation expresse. La plateforme nécessite pratiquement aucun effort pour être mise en œuvre, moins de cinq heures de gestion par mois et offre des avantages immédiats à tous vos parties prenantes – des équipes Digital et eCommerce qui doivent continuellement améliorer vos propriétés web, aux équipes de Sécurité chargées de réduire le risque cybernétique, aux équipes de Conformité qui doivent garantir le respect de diverses exigences de confidentialité des données.
Afficher plus
Icônes de personnes

Commencez une discussion sur Dune Security

Vous avez une question sur un logiciel ? Obtenez des réponses de vrais utilisateurs et experts.

Commencer une discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.