Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Eclypsium

Statut du profil

Ce profil est actuellement géré par Eclypsium mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Eclypsium ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de Eclypsium

Démo de Eclypsium - Eclypsium Enterprise Firmware Protection Platform
Eclypsium provides the most complete solution for protecting your enterprise from firmware threats. Our software platform provides full visibility into the firmware running on all the key components of your laptops, servers and network devices. At a glance, you’ll see if there are implants or bac...
Image de l'avatar du produit

Avez-vous déjà utilisé Eclypsium auparavant?

Répondez à quelques questions pour aider la communauté Eclypsium

Avis Eclypsium (1)

Avis

Avis Eclypsium (1)

4.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
VV
Software engineer
Entreprise (> 1000 employés)
"Meilleur dans la défense des firmwares"
Qu'aimez-vous le plus à propos de Eclypsium?

Il est préférable pour :

- défendre l'infrastructure informatique contre les attaques de sécurité du firmware.

- fournit une sécurité aux ordinateurs portables et aux appareils de réseau. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Eclypsium?

Peu de choses peuvent être améliorées :

- l'optimisation est nécessaire tout en protégeant contre les attaques de sécurité du firmware.

- De nouvelles fonctionnalités devraient être incluses pour augmenter le réseau de sécurité. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Eclypsium pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(756)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(374)
Red Hat Ansible Automation Platform est un moyen simple d'automatiser les applications et l'infrastructure. Déploiement d'applications + Gestion de la configuration + Livraison continue.
3
Logo de Tenable Nessus
Tenable Nessus
4.5
(299)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
4
Logo de Harness Platform
Harness Platform
4.6
(281)
Harness est la première plateforme de livraison continue en tant que service qui utilise l'apprentissage automatique pour simplifier l'ensemble du processus de livraison de code depuis l'artéfact jusqu'à la production – rapidement, en toute sécurité, de manière sécurisée et répétable.
5
Logo de Orca Security
Orca Security
4.6
(224)
Obtenez une visibilité au niveau de la charge de travail sur AWS, Azure et GCP sans les coûts opérationnels des agents. Vous pourriez acheter trois outils à la place… mais pourquoi ? Orca remplace les outils d'évaluation des vulnérabilités hérités, CSPM et CWPP. Se déploie en quelques minutes, pas en mois.
6
Logo de Gearset DevOps
Gearset DevOps
4.7
(215)
Gearset est la plateforme DevOps la plus fiable avec une suite complète de solutions puissantes pour chaque équipe développant sur Salesforce. Déployer : Réalisez des déploiements de métadonnées et de données rapides et fiables, y compris le semis de sandbox, Vlocity, CPQ et Flows. Automatiser : Accélérez votre gestion des versions de bout en bout avec CI/CD et des pipelines, pour les versions régulières et les projets à long terme. Gestion des données : Sauvegardez, archivez et restaurez vos données en toute confiance.
7
Logo de Intruder
Intruder
4.8
(202)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
8
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(197)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
9
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(187)
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
10
Logo de Astra Pentest
Astra Pentest
4.6
(167)
Astra Security est une entreprise de cybersécurité qui offre de multiples fonctionnalités pour protéger votre site web ou entreprise en ligne. La suite complète aide efficacement à découvrir les vulnérabilités dans des milliers d'applications et de réseaux. Prévention des violations de données et des compromissions de réseau. 🧑‍💻 Elle propose une évaluation des vulnérabilités et des tests de pénétration (VAPT) pour les sites web/applications web, applications mobiles, SaaS, API, infrastructures cloud (AWS/Azure/GCP), appareils réseau (pare-feu, routeur, serveur, commutateur, imprimante, caméra, etc.), blockchain/contrat intelligent, et plus encore. ✨ Caractéristiques clés mises en avant de la suite Astra Pentest : - Un tableau de bord brillant qui affiche les tests de pénétration automatisés et manuels gérés - Plus de 2500+ tests de sécurité - Analyse et rapport détaillés des vulnérabilités - Gestion facile des vulnérabilités - Certificat VAPT vérifiable reconnu par l'industrie ⚡️ Autres caractéristiques : - Tests standard OWASP, SANS 25 - Actions en un clic pour le téléchargement de rapports, email et plus - Tableau de bord convivial pour les CXO et développeurs - Collaboration contextuelle pour la correction des bugs entre vos développeurs et l'équipe de sécurité
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Eclypsium