Introducing G2.ai, the future of software buying.Try now
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Siemba

Média de Siemba

Démo de Siemba - Mission Control - CTEM Dashboard
Combine EASM, Vulenrability Assessments, DAST, and PTaaS in a single unified pipeline. From discovery to validation, every phase is connected. No silos. Just continuous, coordinated threat exposure management.
Démo de Siemba - Penetration Test as a Service (PTaaS)
Reduce risk, monitor trends, and improve efficiency through continuous, human led, on-demand penetration tests that cover your constantly evolving threat landscape. Tackle threats through real-time assessments and asset-level dashboards displaying critical findings and risks.
Démo de Siemba - Dynamic Application Security Testing
GenPT, Siemba’s AI-Driven Dynamic Application Security Testing (DAST) solution, delivers automated, payload-driven security testing in minutes, so you can find and fix vulnerabilities faster than ever. With just a URL or IP, GenPT fingerprints your tech stack, curates test suites, and delivers ac...
Démo de Siemba - Automated Vulnerability Assessments
GenVA, Siemba’s AI-powered Vulnerability Assessment engine, flips the script to prioritize threats over noise. With deep threat insights, powerful AI correlation, and rich contextual data, GenVA helps you focus on the vulnerabilities that matter most, with speed and confidence.
Démo de Siemba - External Attack Surface Mapping
Siemba’s EASM capability provides a real-time, non-intrusive view of your external-facing assets exactly the way threat actors see it. Discover hidden exposures, misconfigurations, and weak spots across your digital perimeter, and act before they become breach points.
Image de l'avatar du produit

Avez-vous déjà utilisé Siemba auparavant?

Répondez à quelques questions pour aider la communauté Siemba

Avis Siemba (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Siemba pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(751)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Scrut Automation
Scrut Automation
4.9
(1,292)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
3
Logo de GitLab
GitLab
4.5
(864)
Une interface web open source et une plateforme de contrôle de source basée sur Git.
4
Logo de CloudBees
CloudBees
4.4
(626)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
5
Logo de Oneleet
Oneleet
4.9
(527)
Oneleet offre une plateforme de cybersécurité complète grâce à laquelle les entreprises peuvent construire, gérer et surveiller leur programme de gestion de la cybersécurité. Le produit principal de l'entreprise propose une feuille de route pour que les entreprises deviennent sécurisées et établissent la confiance avec leurs partenaires.
6
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
7
Logo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform est un moyen simple d'automatiser les applications et l'infrastructure. Déploiement d'applications + Gestion de la configuration + Livraison continue.
8
Logo de Tenable Nessus
Tenable Nessus
4.5
(298)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
9
Logo de Harness Platform
Harness Platform
4.6
(282)
Harness est la première plateforme de livraison continue en tant que service qui utilise l'apprentissage automatique pour simplifier l'ensemble du processus de livraison de code depuis l'artéfact jusqu'à la production – rapidement, en toute sécurité, de manière sécurisée et répétable.
10
Logo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.