Introducing G2.ai, the future of software buying.Try now
The Onapsis Platform
Sponsorisé
The Onapsis Platform
Visiter le site web
Image de l'avatar du produit
Red Sift ASM

Par Red Sift

4.0 sur 5 étoiles
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Red Sift ASM ?

The Onapsis Platform
Sponsorisé
The Onapsis Platform
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Red Sift ASM

Statut du profil

Ce profil est actuellement géré par Red Sift ASM mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Red Sift ASM ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de Red Sift ASM

Démo de Red Sift ASM - Leverage unmanaged attack surface data
Identify mismanaged or unmanaged assets that other tools miss. Red Sift ASM continuously scans domains, hostnames, and IP addresses so your data is always fresh.
Démo de Red Sift ASM - Automated asset inventory
Build an inventory of your external-facing and cloud assets without spreadsheets or manual processes. Connect to cloud providers, certificate authorities, registrars, and managed DNS providers to import and monitor all of your assets.
Démo de Red Sift ASM - Get complete visibility into cloud accounts
Integrate with AWS, Google Cloud and Azure out-of-the-box for a more holistic view of the entire attack surface.
Démo de Red Sift ASM - Information to take action
In-depth, real-time data about each asset makes it straightforward to take action as soon as a misconfiguration or unmanaged asset is identified.
Image de l'avatar du produit

Avez-vous déjà utilisé Red Sift ASM auparavant?

Répondez à quelques questions pour aider la communauté Red Sift ASM

Avis Red Sift ASM (1)

Avis

Avis Red Sift ASM (1)

4.0
Avis 1

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Technologie de l'information et services
UT
Entreprise (> 1000 employés)
"Meilleur logiciel de cybersécurité"
Qu'aimez-vous le plus à propos de Red Sift ASM?

Nous l'utilisons pour la détection automatisée des actifs avec une surveillance continue du réseau et de la cybersécurité. C'est pourquoi il est meilleur en fournissant la cybersécurité lorsque le moteur de recherche utilise plusieurs sources d'information pour trouver le meilleur site web. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Red Sift ASM?

Il n'y a pas grand-chose que je n'aime pas à propos de Red Sift ASM. J'aime la façon dont il fonctionne. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Red Sift ASM pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(751)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Scrut Automation
Scrut Automation
4.9
(1,292)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
3
Logo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform est un moyen simple d'automatiser les applications et l'infrastructure. Déploiement d'applications + Gestion de la configuration + Livraison continue.
4
Logo de Tenable Nessus
Tenable Nessus
4.5
(298)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
5
Logo de Harness Platform
Harness Platform
4.6
(282)
Harness est la première plateforme de livraison continue en tant que service qui utilise l'apprentissage automatique pour simplifier l'ensemble du processus de livraison de code depuis l'artéfact jusqu'à la production – rapidement, en toute sécurité, de manière sécurisée et répétable.
6
Logo de Orca Security
Orca Security
4.6
(223)
Obtenez une visibilité au niveau de la charge de travail sur AWS, Azure et GCP sans les coûts opérationnels des agents. Vous pourriez acheter trois outils à la place… mais pourquoi ? Orca remplace les outils d'évaluation des vulnérabilités hérités, CSPM et CWPP. Se déploie en quelques minutes, pas en mois.
7
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
8
Logo de Trend Vision One
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
9
Logo de Intruder
Intruder
4.8
(200)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
10
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Red Sift ASM
Voir les alternatives