2026 Best Software Awards are here!See the list
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Reposify

Statut du profil

Ce profil est actuellement géré par Reposify mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Reposify ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de Reposify

Démo de Reposify - See your complete internet-facing assets inventory
Discover your full inventory including unknown assets and forgotten environments on-premise,cloud and across your supply chain with just a click. The platform automatically generates security insight and risks prioritization based on your business context so you can focus on the most critical tas...
Démo de Reposify - Overtime View - Track Your Progress
See your performance stats overtime and improve your security posture with root cause analysis.
Démo de Reposify - External Attack Surface Overview Dashboard
See how many exposed assets and services you have. Understand the risks and security issues by asset category and see which business unit, subsidiary they belong to or which third party vendor is associated with them.
Image de l'avatar du produit

Avez-vous déjà utilisé Reposify auparavant?

Répondez à quelques questions pour aider la communauté Reposify

Avis Reposify (4)

Avis

Avis Reposify (4)

4.5
Avis 4

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Sécurité informatique et réseau
CS
Petite entreprise (50 employés ou moins)
"Facile à utiliser"
Qu'aimez-vous le plus à propos de Reposify?

Nous trouvons l'interface intuitive et simple. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Reposify?

Le modèle de tarification peut ne pas convenir aux petites organisations ou aux startups avec des budgets limités. Avis collecté par et hébergé sur G2.com.

Nikhil S.
NS
Market Research Analyst
Détail
Marché intermédiaire (51-1000 employés)
"Reposify protège contre les menaces externes."
Qu'aimez-vous le plus à propos de Reposify?

Reposify est un outil dont chaque organisation a besoin. Il nous protège contre les dangers externes et les cyberattaques. En cas d'urgence, l'équipe de support est toujours disponible pour vous. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Reposify?

Un inconvénient de Reposify est qu'il n'est pas disponible sur toutes les plateformes. Sinon, c'est un outil utile qui peut être utilisé pour une variété de tâches. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Technologie de l'information et services
UT
Entreprise (> 1000 employés)
"Réposifier"
Qu'aimez-vous le plus à propos de Reposify?

Peut identifier les risques ainsi que planifier la remédiation pour ceux-ci. Peut gérer les actifs avec un suivi en temps réel. Peut être facilement intégré aux bases de données et systèmes établis présents. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Reposify?

Pas beaucoup d'exposition d'entreprise.

Ne montre pas grand-chose avant l'expiration des certificats SSL.

Nécessite plus d'améliorations dans le suivi de la cybersécurité. Avis collecté par et hébergé sur G2.com.

Italo G.
IG
Social Media Specialist
Petite entreprise (50 employés ou moins)
"Consultant en informatique"
Qu'aimez-vous le plus à propos de Reposify?

Analyse facile et informations conviviales Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Reposify?

Je n'ai vraiment rien à détester de la plateforme, elle fait ce qu'elle dit et montre vraiment des informations utiles. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Reposify pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,299)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
2
Logo de Wiz
Wiz
4.7
(759)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de CloudBees
CloudBees
4.4
(621)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
5
Logo de Tenable Nessus
Tenable Nessus
4.5
(300)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
6
Logo de Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
7
Logo de Recorded Future
Recorded Future
4.6
(217)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
8
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel, permettant aux équipes de sécurité et informatiques de concentrer leurs ressources limitées et de remédier plus efficacement. La priorisation basée sur la science des données de Cisco évalue à la fois les données d'entreprise et une richesse de données sur l'activité d'exploitation dans le monde réel et traduit ce contexte en intelligence exploitable pour guider la remédiation.
9
Logo de Intruder
Intruder
4.8
(204)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
10
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Reposify