2026 Best Software Awards are here!See the list
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit HackNotice

Statut du profil

Ce profil est actuellement géré par HackNotice mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe HackNotice ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé HackNotice auparavant?

Répondez à quelques questions pour aider la communauté HackNotice

Avis HackNotice (1)

Avis

Avis HackNotice (1)

5.0
Avis 1

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Technologie de l'information et services
UT
Petite entreprise (50 employés ou moins)
"Excellent service de renseignement sur les menaces"
Qu'aimez-vous le plus à propos de HackNotice?

Ils ont le seul service de violation de données en temps réel sur le marché et leur renseignement sur les menaces est de classe mondiale. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de HackNotice?

La documentation pourrait être meilleure dans la base de connaissances. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur HackNotice pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Recorded Future
Recorded Future
4.6
(219)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
2
Logo de Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
3
Logo de RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskProfiler pour les évaluations de risque cybernétique, le Recon RiskProfiler pour les capacités EASM, le Cloud RiskProfiler pour identifier et prioriser les actifs cloud exposés à l'extérieur, et le Brand RiskProfiler pour la protection de la marque. Recon RiskProfiler est une solution EASM et CASM avancée avec des intégrations robustes avec les principaux fournisseurs de cloud comme AWS, Azure et Google Cloud. Il offre une visibilité complète sur les ressources cloud externes, permettant une identification, une évaluation et une gestion efficaces des vulnérabilités et des risques. Vendor RiskProfiler est une solution complète de gestion des risques cybernétiques et des risques fournisseurs qui fournit des évaluations de risque cybernétique de l'entreprise tout en permettant l'envoi, la réception et la validation efficaces des questionnaires de sécurité des fournisseurs tiers en temps quasi réel, facilitant une évaluation et une communication des risques sans faille. Brand RiskProfiler est une solution complète de protection de la marque qui détecte l'abus de logo, surveille le phishing passif, identifie les typosquats, permet la suppression de domaines et découvre les fausses applications, protégeant la réputation numérique des organisations et la confiance des clients. Cloud RiskProfiler utilise des modèles de données graphiques enrichis basés sur le contexte pour identifier et classer les actifs réellement exposés à l'extérieur dans le cloud. En évaluant les risques à travers le prisme d'un hacker, il alerte sur les actifs à haut risque, renforçant la surface d'attaque cloud externe.
4
Logo de CTM360
CTM360
4.7
(105)
Une quantité considérable de renseignements sur les cybermenaces est générée quotidiennement, et il peut être difficile de filtrer le bruit. Simplifiez le processus avec notre renseignement sur les menaces entièrement automatisé et hautement spécifique, qui fournit une détection de manière continue. CTM360 génère des renseignements exploitables sur les menaces, offrant des informations spécifiquement adaptées à votre organisation, sa marque et ses dirigeants. 1. Données sans bruit pertinentes pour votre organisation 2. Sachez précisément ce qui vous cible 3. Lutte contre les menaces émergentes 4. Données filtrées sur le web profond et sombre ciblant votre organisation
5
Logo de ZeroFox
ZeroFox
4.5
(102)
Avec un moteur de collecte de données mondial, une analyse basée sur l'intelligence artificielle et une remédiation automatisée, la plateforme ZeroFOX vous protège des menaces cybernétiques, de marque et physiques sur les réseaux sociaux et les plateformes numériques.
6
Logo de Guardz
Guardz
4.7
(98)
Guardz est la plateforme de cybersécurité unifiée conçue pour les MSP. Nous consolidons les contrôles de sécurité essentiels, y compris les identités, les terminaux, les e-mails, la sensibilisation, et plus encore, dans un cadre natif de l'IA conçu pour l'efficacité opérationnelle. Avec une approche centrée sur l'identité, une équipe d'élite de chasse aux menaces, et une MDR dirigée par l'IA et des humains 24/7, Guardz transforme la cybersécurité d'une défense réactive en une protection proactive.
7
Logo de SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
4.8
(97)
SOCRadar Extended Threat Intelligence fournit un module d'enquête sur les menaces alimenté par le big data pour aider les équipes de renseignement sur les menaces à rechercher un contexte plus approfondi, des recherches et analyses de menaces en temps réel. La suite est alimentée par des sources de données massives à travers le web de surface, le web profond et le web sombre, des sites de paste aux forums du dark web souterrain. Le produit inclut également des flux de renseignements prêts pour l'API extraits d'une grande variété de sources pour fournir des indicateurs de compromission (IOC) de menaces potentielles et d'acteurs de menaces ciblant votre industrie.
8
Logo de Bitsight
Bitsight
4.6
(72)
Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, utilisant une IA avancée pour fournir aux organisations des informations précises dérivées du jeu de données de cybersécurité externe le plus vaste de l'industrie. Avec plus de 3 500 clients et plus de 68 000 organisations actives sur sa plateforme, Bitsight offre une visibilité en temps réel sur les risques cybernétiques et l'exposition aux menaces, permettant aux équipes d'identifier rapidement les vulnérabilités, de détecter les menaces émergentes, de prioriser la remédiation et de réduire les risques sur leur surface d'attaque étendue. Bitsight découvre de manière proactive les lacunes de sécurité à travers l'infrastructure, les environnements cloud, les identités numériques et les écosystèmes de tiers et de quatrièmes parties. Des équipes d'opérations de sécurité et de gouvernance aux salles de conseil exécutives, Bitsight fournit l'épine dorsale d'intelligence unifiée nécessaire pour gérer en toute confiance les risques cybernétiques et traiter les expositions avant qu'elles n'affectent les performances.
9
Logo de Red Points
Red Points
4.8
(59)
Red Points est un leader mondial dans la protection des marques et des droits d'auteur, combinant expertise technique et juridique pour lutter contre le piratage en ligne. Red Points protège votre marque et votre contenu dans l'environnement numérique.
10
Logo de Truzta
Truzta
4.9
(54)
Truzta est une plateforme d'automatisation de la conformité et de la sécurité alimentée par l'IA qui simplifie la conformité réglementaire et renforce la cybersécurité avec une gestion proactive des risques. Elle automatise SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS, et plus encore, tout en fournissant une surveillance continue, des évaluations des risques et une collecte automatisée de preuves. Avec plus de 200 intégrations, Truzta rationalise les flux de travail, réduit les délais d'audit et permet la détection des menaces en temps réel pour une sécurité renforcée. En unifiant la conformité et la sécurité, Truzta minimise les coûts et assure une protection de bout en bout—rendant la préparation aux audits plus rapide et sans tracas !
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
HackNotice