Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Quantum Armor, réclamez l'accès pour apporter des modifications.
Domain and IP Intelligence Feeds
Sponsorisé
Domain and IP Intelligence Feeds
Visiter le site web
Image de l'avatar du produit
Quantum Armor

Par Silent Breach

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Quantum Armor, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.5 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Quantum Armor ?

Domain and IP Intelligence Feeds
Sponsorisé
Domain and IP Intelligence Feeds
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Quantum Armor

Média de Quantum Armor

Démo de Quantum Armor - Quantum Armor Dashboard
The Quantum Armor Dashboard allows users to track their attack surface evolution in time and get an instant feel for their security posture.,
Démo de Quantum Armor - Quantum Armor trends
Spot historical trends
Démo de Quantum Armor - Remediation Planning
Tips to reduce your attack surface to minimize the risk of a data breach
Démo de Quantum Armor - Threat Intelligence
See what kind of information we can find about your company on the dark web
Démo de Quantum Armor - Cloud Security
Check the security of your cloud instance
Image de l'avatar du produit

Avez-vous déjà utilisé Quantum Armor auparavant?

Répondez à quelques questions pour aider la communauté Quantum Armor

Avis Quantum Armor (2)

Avis

Avis Quantum Armor (2)

4.5
Avis 2

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Yuri M.
YM
𝗖𝗵𝗶𝗲𝗳 𝗘𝘅𝗲𝗰𝘂𝘁𝗶𝘃𝗲 𝗢𝗳𝗳𝗶𝗰𝗲𝗿
Petite entreprise (50 employés ou moins)
"Outil très puissant pour l'audit de cybersécurité proactive"
Qu'aimez-vous le plus à propos de Quantum Armor?

Très intuitif et facile à utiliser, même pour les non-experts en cybersécurité. Cet outil offre la possibilité d'obtenir des informations essentielles pour protéger vos actifs ou ceux de vos clients. Le reporting en marque blanche me permet également de générer des rapports pour mes clients, tout en préservant ma marque. Ce produit est très adapté aux MSP. L'analyse du dark web est facile à utiliser et fournit le même niveau d'information que les concurrents plus coûteux. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Quantum Armor?

J'aimerais voir bientôt les modules supplémentaires pour Azure et Google. Actuellement, j'utilise le produit pour l'analyse de la surface d'attaque AWS. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Recherche de marché
AR
Petite entreprise (50 employés ou moins)
"Excellent produit de gestion de la surface d'attaque"
Qu'aimez-vous le plus à propos de Quantum Armor?

Le tableau de bord est extrêmement facile à utiliser et constitue une grande aide pour surveiller les actifs contre les modifications non autorisées et les vulnérabilités. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Quantum Armor?

Ce serait formidable d'avoir des capacités de découverte plus proactives. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Quantum Armor pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,292)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
2
Logo de Wiz
Wiz
4.7
(752)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
4
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
5
Logo de Tenable Nessus
Tenable Nessus
4.5
(298)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
6
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
7
Logo de Intruder
Intruder
4.8
(200)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
8
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
9
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
10
Logo de Pentera
Pentera
4.5
(143)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Quantum Armor
Voir les alternatives