Introducing G2.ai, the future of software buying.Try now
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Prelude Security

Statut du profil

Ce profil est actuellement géré par Prelude Security mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Prelude Security ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Tarification

Tarification fournie par Prelude Security.

Prelude Platform

À partir de $4,000.00
Par an

Média de Prelude Security

Démo de Prelude Security - Self-healing Defensive Integration
We have partnered with some of the leading EDR providers to make deployment of Prelude Detect simple (no additional installation required), as well as directly integrating into defensive agents to ensure they are stopping what they should be, when they should be.
Démo de Prelude Security - Actionable Intelligence
Prelude Detect continuously tests all of your endpoints (cloud, servers, workstations, etc.), looking for vulnerabilities and exploits against them. No surprises. Ever.
Démo de Prelude Security - Continuous testing, everywhere.
Our Security Research Team continuously monitors threat intelligence channels for new exploits. Within minutes of discovering a new exploit, the Prelude team will defang, rebuild and test that exploit against your systems - notifying you automatically if your systems are vulnerable.
Démo de Prelude Security - Prioritize where your resources go.
Our security team creates safe, actionable tests for the most important threats.
Image de l'avatar du produit

Avez-vous déjà utilisé Prelude Security auparavant?

Répondez à quelques questions pour aider la communauté Prelude Security

Avis Prelude Security (1)

Avis

Avis Prelude Security (1)

5.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Services financiers
AS
Marché intermédiaire (51-1000 employés)
"Intégration sans douleur et aperçu immédiatement précieux"
Qu'aimez-vous le plus à propos de Prelude Security?

Nous avons déployé Prelude Detect dans notre environnement en environ 5 minutes (via API) et dans les 10 minutes suivant son déploiement et l'exécution des tests, nous diagnostiquions des dérives de configuration à travers nos outils de sécurité et identifions où nous devions concentrer nos efforts techniques et stratégiques.

Aucune autre entreprise ne peut effectuer des tests de sécurité continus à grande échelle dans des environnements de production, ce qui a rendu l'achat de Detect facile à vendre à la direction. En intégrant Detect à nos contrôles défensifs, nous avons pu créer un effet « auto-réparateur » qui optimise continuellement nos défenses de sécurité.

La capacité de créer des tests personnalisés nous donne la possibilité de vérifier notre vulnérabilité face aux nouvelles menaces émergentes, ou aux menaces spécifiques à notre entreprise. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Prelude Security?

Rien de vraiment notable. - Équipe réactive, intégration rapide, retours précieux. Il y a peu d'inconvénients.

Certes, les gens, moi y compris, voudront toujours plus ou des tests différents. Prelude publie des tests à un bon rythme et j'ai vu un avis de menace sortir avec un test pour le soutenir en quelques heures, plus souvent en quelques jours. Il y a même une intégration avec Visual Studio pour créer les nôtres, mais qu'ils publient plus de tests est toujours une bonne chose. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Prelude Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(753)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Scrut Automation
Scrut Automation
4.9
(1,297)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
3
Logo de CloudBees
CloudBees
4.4
(621)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
5
Logo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(374)
Red Hat Ansible Automation Platform est un moyen simple d'automatiser les applications et l'infrastructure. Déploiement d'applications + Gestion de la configuration + Livraison continue.
6
Logo de Tenable Nessus
Tenable Nessus
4.5
(298)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
7
Logo de Harness Platform
Harness Platform
4.6
(281)
Harness est la première plateforme de livraison continue en tant que service qui utilise l'apprentissage automatique pour simplifier l'ensemble du processus de livraison de code depuis l'artéfact jusqu'à la production – rapidement, en toute sécurité, de manière sécurisée et répétable.
8
Logo de Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
9
Logo de Trend Vision One
Trend Vision One
4.7
(227)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
10
Logo de Orca Security
Orca Security
4.6
(224)
Obtenez une visibilité au niveau de la charge de travail sur AWS, Azure et GCP sans les coûts opérationnels des agents. Vous pourriez acheter trois outils à la place… mais pourquoi ? Orca remplace les outils d'évaluation des vulnérabilités hérités, CSPM et CWPP. Se déploie en quelques minutes, pas en mois.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Options de tarification

Tarification fournie par Prelude Security.

Prelude Platform

À partir de $4,000.00
Par an
Image de l'avatar du produit
Prelude Security