Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Pulsedive, réclamez l'accès pour apporter des modifications.
Pulsedive

Par Pulsedive

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Pulsedive, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Pulsedive ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Pulsedive

Média de Pulsedive

Démo de Pulsedive - Threat
Based on community threat intelligence and linked IOCs, Pulsedive can provide users with an in-depth summary of active cyber threats.
Démo de Pulsedive - Search
Pulsedive searching is extremely flexible.
Démo de Pulsedive - IOC
Pulsedive enriches threat intelligence and displays a wealth of pertinent and actionable data.
Image de l'avatar du produit

Avez-vous déjà utilisé Pulsedive auparavant?

Répondez à quelques questions pour aider la communauté Pulsedive

Avis Pulsedive (1)

Avis

Avis Pulsedive (1)

5.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Technologie de l'information et services
UT
Petite entreprise (50 employés ou moins)
"Excellente ressource pour les professionnels de la cybersécurité"
Qu'aimez-vous le plus à propos de Pulsedive?

Utilisation propre, simple et directe - un seul endroit pour toutes les données de renseignement sur les menaces disponibles

Plus qu'assez d'outils gratuits et d'informations

Équipe produit totalement réactive et engagée, prête à vous aider à personnaliser ou ajouter ce dont votre équipe a besoin, en plus d'autres options payantes

Pas de tracas, pas de ventes agaçantes ou de stratagèmes marketing incessants - vraiment conçu par un expert en cybersécurité pour ses pairs Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Pulsedive?

Comme il n'y a pas vraiment de « site de marketing », il peut être difficile pour ceux qui ne savent pas déjà ce qu'ils cherchent de commencer. Super et facile une fois que vous commencez.

Conçu pour les équipes d'analystes. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Pulsedive pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(593)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(382)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
3
Logo de Recorded Future
Recorded Future
4.6
(215)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
4
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
5
Logo de Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
6
Logo de Cyble
Cyble
4.8
(149)
Cyble Vision, notre plateforme d'entreprise basée sur SaaS, collecte des données de renseignement en temps réel à partir de sources ouvertes et fermées pour cartographier, surveiller et atténuer le risque numérique.
7
Logo de Pentera
Pentera
4.5
(143)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
8
Logo de GreyNoise
GreyNoise
4.8
(140)
GreyNoise est une plateforme de cybersécurité qui collecte, analyse et classe le trafic de scan et d'attaque à l'échelle d'Internet pour aider les équipes de sécurité à distinguer les activités bénignes des activités malveillantes. En s'appuyant sur un réseau mondial de capteurs passifs, GreyNoise identifie les adresses IP impliquées dans le scan de masse et les catégorise en fonction de leur intention, permettant ainsi aux organisations de réduire les faux positifs et de se concentrer sur les menaces réelles. Cette approche améliore l'efficacité des centres d'opérations de sécurité (SOC) en filtrant les alertes non pertinentes et en fournissant des renseignements exploitables sur les menaces émergentes. Caractéristiques clés et fonctionnalités : - Renseignements sur les menaces en temps réel : Fournit des informations à jour sur les activités de scan Internet, permettant aux équipes de sécurité de réagir rapidement aux menaces potentielles. - Classification des IP : Catégorise les adresses IP comme bénignes, suspectes ou malveillantes en fonction de leur comportement, aidant à une évaluation précise des menaces. - Priorisation des vulnérabilités : Offre des informations sur l'exploitation active des vulnérabilités dans la nature, aidant les équipes à prioriser les efforts de correction et de remédiation. - Intégrations : S'intègre parfaitement aux outils et plateformes de sécurité existants, améliorant l'infrastructure de sécurité globale. - Analytique avancée : Utilise des techniques de science des données et d'IA pour traiter de grandes quantités de données, fournissant des informations significatives et réduisant la fatigue des alertes. Valeur principale et problème résolu : GreyNoise répond au défi de la fatigue des alertes rencontrée par les équipes de sécurité en raison du volume écrasant de faux positifs générés par les outils de sécurité. En filtrant le bruit de fond d'Internet et en se concentrant sur les menaces pertinentes, GreyNoise permet aux organisations de : - Améliorer l'efficacité : Réduire le temps passé à enquêter sur des alertes non menaçantes, permettant aux équipes de se concentrer sur les problèmes critiques. - Améliorer la détection des menaces : Identifier et répondre plus efficacement aux menaces émergentes avec des renseignements exploitables en temps réel. - Optimiser l'allocation des ressources : Prioriser les efforts de remédiation des vulnérabilités en fonction des données d'exploitation active, garantissant que les ressources sont dirigées là où elles sont le plus nécessaires. En fournissant une distinction claire entre les activités Internet bénignes et malveillantes, GreyNoise permet aux équipes de sécurité d'agir avec rapidité et confiance, renforçant ainsi la posture de cybersécurité d'une organisation.
9
Logo de CYREBRO
CYREBRO
4.3
(130)
CYREBRO est une solution de détection et de réponse gérée, fournissant la base fondamentale et les capacités d'un centre d'opérations de sécurité (SOC) de niveau étatique, délivré via sa plateforme SOC interactive basée sur le cloud. CYREBRO détecte, analyse, enquête et répond rapidement aux menaces cybernétiques.
10
Logo de CloudSEK
CloudSEK
4.8
(130)
Cloudsek est une entreprise d'évaluation des risques en sécurité informatique qui fournit les renseignements nécessaires pour faire face aux menaces en ligne.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Pulsedive