Hackuity.io

Par Hackuity

Revendiquer le profil

Débloquer l'accès au profil Hackuity.io pour Free

Votre page G2 est souvent le premier endroit où les acheteurs vous évaluent. Prenez le contrôle de la façon dont votre marque apparaît

CE QUE VOUS DÉBLOQUEZ

Contrôlez votre profil

Mettez à jour le logo, les captures d'écran, les informations sur les prix

Engagez-vous avec les clients

Répondez aux avis, construisez la confiance avec les prospects

Voir l'activité des acheteurs

Suivez qui consulte, comprenez l'engagement

Collecter des avis

Créer une page de destination et collecter des avis

Les vendeurs qui gèrent activement leur profil G2 construisent plus de confiance et convertissent plus d'acheteurs

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Hackuity.io ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis
Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du produit Hackuity.io

Média de Hackuity.io

Démo de Hackuity.io - Hackuity Dashboard - Manage your vulnerabilities
Get a continuous and holistic view of your security posture and focus on what matter the most.
Démo de Hackuity.io - Hackuity Perimeter - Map your risks
Map your context-based risks to identify where to focus your corrective efforts.
Démo de Hackuity.io - Live Report - Drill down to your perimeters
Get an aggregated view of your vulnerability families with the associated risk-based score.
Image de l'avatar du produit

Avez-vous déjà utilisé Hackuity.io auparavant?

Répondez à quelques questions pour aider la communauté Hackuity.io

Avis Hackuity.io (1)

Avis

Avis Hackuity.io (1)

5.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
PT
Ingénieur Sécurité
Entreprise (> 1000 employés)
"Un tableau de bord de gestion des vulnérabilités"
Qu'aimez-vous le plus à propos de Hackuity.io?

La capacité de consolider toutes les vulnérabilités indépendamment de la méthode de détection, et d'orchestrer sa gestion.

La réactivité de l'équipe Hackuity. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Hackuity.io?

Nous attendons la version française pour renforcer l'adhésion de la communauté SSI collaborant sur le portail. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Hackuity.io pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de CloudBees
CloudBees
4.4
(619)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
2
Logo de Arctic Wolf
Arctic Wolf
4.7
(279)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
3
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel, permettant aux équipes de sécurité et informatiques de concentrer leurs ressources limitées et de remédier plus efficacement. La priorisation basée sur la science des données de Cisco évalue à la fois les données d'entreprise et une richesse de données sur l'activité d'exploitation dans le monde réel et traduit ce contexte en intelligence exploitable pour guider la remédiation.
4
Logo de Recorded Future
Recorded Future
4.6
(224)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
5
Logo de Qualys VMDR
Qualys VMDR
4.4
(167)
Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.
6
Logo de Check Point Exposure Management
Check Point Exposure Management
4.6
(168)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
7
Logo de Pentera
Pentera
4.5
(144)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
8
Logo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(122)
Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.
9
Logo de ZeroFox
ZeroFox
4.4
(134)
Avec un moteur de collecte de données mondial, une analyse basée sur l'intelligence artificielle et une remédiation automatisée, la plateforme ZeroFOX vous protège des menaces cybernétiques, de marque et physiques sur les réseaux sociaux et les plateformes numériques.
10
Logo de VulScan
VulScan
4.1
(120)
VulScan est spécialement conçu pour les MSP et pour les professionnels de l'informatique au sein des entreprises qui gèrent leur propre sécurité informatique. Il dispose de toutes les fonctionnalités nécessaires pour la gestion des vulnérabilités internes et externes.
Afficher plus

Des questions sur Hackuity.io ? Demandez à de vrais utilisateurs ou explorez les réponses de la communauté.

Obtenez des réponses pratiques, des flux de travail réels et des avantages et inconvénients honnêtes de la communauté G2 ou partagez vos idées.

GU
Guest User

À quoi sert Hackuity.io ?

0 Votes positifs
0
Rejoignez la conversation
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.