Introducing G2.ai, the future of software buying.Try now
Hireflix One-Way Video Interviewing
Sponsorisé
Hireflix One-Way Video Interviewing
Visiter le site web
Image de l'avatar du produit
Red Sift ASM

Par Red Sift

4.0 sur 5 étoiles
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Red Sift ASM ?

Hireflix One-Way Video Interviewing
Sponsorisé
Hireflix One-Way Video Interviewing
Visiter le site web

Red Sift ASM Avantages et inconvénients : Principaux avantages et inconvénients

Résumé rapide de l'IA basé sur les avis G2

Généré à partir de véritables avis d'utilisateurs

Les utilisateurs trouvent la détection automatisée des actifs de Red Sift ASM inestimable pour les avantages continus en matière de cybersécurité et de surveillance du réseau. (1 mentions)
Les utilisateurs trouvent les capacités d'automatisation de Red Sift ASM essentielles pour une détection d'actifs fluide et une surveillance de la cybersécurité. (1 mentions)
Les utilisateurs apprécient le test d'automatisation dans Red Sift ASM pour améliorer la cybersécurité et l'efficacité de la détection des actifs. (1 mentions)
Les utilisateurs apprécient la surveillance complète de Red Sift ASM, améliorant la détection automatisée des actifs et la cybersécurité de manière constante. (1 mentions)
Les utilisateurs apprécient la fonctionnalité de détection automatisée des actifs de Red Sift ASM, garantissant une cybersécurité robuste et une surveillance du réseau. (1 mentions)

Principaux avantages ou atouts de Red Sift ASM

1. Gestion d'actifs
Les utilisateurs trouvent la détection automatisée des actifs de Red Sift ASM inestimable pour les avantages continus en matière de cybersécurité et de surveillance du réseau.
Voir les mentions de 1

Voir les avis d'utilisateurs associés

Utilisateur vérifié
U

Utilisateur vérifié

Entreprise (> 1000 employés)

4.0/5

"Meilleur logiciel de cybersécurité"

Qu'aimez-vous à propos de Red Sift ASM ?

Nous l'utilisons pour la détection automatisée des actifs avec une surveillance continue du réseau et de la cybersécurité. C'est pourquoi il est meill

2. Automatisation
Les utilisateurs trouvent les capacités d'automatisation de Red Sift ASM essentielles pour une détection d'actifs fluide et une surveillance de la cybersécurité.
Voir les mentions de 1

Voir les avis d'utilisateurs associés

Utilisateur vérifié
U

Utilisateur vérifié

Entreprise (> 1000 employés)

4.0/5

"Meilleur logiciel de cybersécurité"

Qu'aimez-vous à propos de Red Sift ASM ?

Nous l'utilisons pour la détection automatisée des actifs avec une surveillance continue du réseau et de la cybersécurité. C'est pourquoi il est meill

3. Test d'automatisation
Les utilisateurs apprécient le test d'automatisation dans Red Sift ASM pour améliorer la cybersécurité et l'efficacité de la détection des actifs.
Voir les mentions de 1

Voir les avis d'utilisateurs associés

Utilisateur vérifié
U

Utilisateur vérifié

Entreprise (> 1000 employés)

4.0/5

"Meilleur logiciel de cybersécurité"

Qu'aimez-vous à propos de Red Sift ASM ?

Nous l'utilisons pour la détection automatisée des actifs avec une surveillance continue du réseau et de la cybersécurité. C'est pourquoi il est meill

4. Surveillance complète
Les utilisateurs apprécient la surveillance complète de Red Sift ASM, améliorant la détection automatisée des actifs et la cybersécurité de manière constante.
Voir les mentions de 1

Voir les avis d'utilisateurs associés

Utilisateur vérifié
U

Utilisateur vérifié

Entreprise (> 1000 employés)

4.0/5

"Meilleur logiciel de cybersécurité"

Qu'aimez-vous à propos de Red Sift ASM ?

Nous l'utilisons pour la détection automatisée des actifs avec une surveillance continue du réseau et de la cybersécurité. C'est pourquoi il est meill

5. Détection
Les utilisateurs apprécient la fonctionnalité de détection automatisée des actifs de Red Sift ASM, garantissant une cybersécurité robuste et une surveillance du réseau.
Voir les mentions de 1

Voir les avis d'utilisateurs associés

Utilisateur vérifié
U

Utilisateur vérifié

Entreprise (> 1000 employés)

4.0/5

"Meilleur logiciel de cybersécurité"

Qu'aimez-vous à propos de Red Sift ASM ?

Nous l'utilisons pour la détection automatisée des actifs avec une surveillance continue du réseau et de la cybersécurité. C'est pourquoi il est meill

Avis Red Sift ASM (1)

Avis

Avis Red Sift ASM (1)

4.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Technologie de l'information et services
UT
Entreprise (> 1000 employés)
"Meilleur logiciel de cybersécurité"
Qu'aimez-vous le plus à propos de Red Sift ASM?

Nous l'utilisons pour la détection automatisée des actifs avec une surveillance continue du réseau et de la cybersécurité. C'est pourquoi il est meilleur en fournissant la cybersécurité lorsque le moteur de recherche utilise plusieurs sources d'information pour trouver le meilleur site web. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Red Sift ASM?

Il n'y a pas grand-chose que je n'aime pas à propos de Red Sift ASM. J'aime la façon dont il fonctionne. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Red Sift ASM pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(745)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Scrut Automation
Scrut Automation
4.9
(1,289)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
3
Logo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform est un moyen simple d'automatiser les applications et l'infrastructure. Déploiement d'applications + Gestion de la configuration + Livraison continue.
4
Logo de Tenable Nessus
Tenable Nessus
4.5
(295)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
5
Logo de Harness Platform
Harness Platform
4.6
(282)
Harness est la première plateforme de livraison continue en tant que service qui utilise l'apprentissage automatique pour simplifier l'ensemble du processus de livraison de code depuis l'artéfact jusqu'à la production – rapidement, en toute sécurité, de manière sécurisée et répétable.
6
Logo de Orca Security
Orca Security
4.6
(222)
Obtenez une visibilité au niveau de la charge de travail sur AWS, Azure et GCP sans les coûts opérationnels des agents. Vous pourriez acheter trois outils à la place… mais pourquoi ? Orca remplace les outils d'évaluation des vulnérabilités hérités, CSPM et CWPP. Se déploie en quelques minutes, pas en mois.
7
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
8
Logo de Trend Vision One
Trend Vision One
4.7
(210)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
9
Logo de Intruder
Intruder
4.8
(197)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
10
Logo de SentinelOne Singularity
SentinelOne Singularity
4.7
(192)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
Afficher plus