Introducing G2.ai, the future of software buying.Try now
Ketch
Sponsorisé
Ketch
Visiter le site web
Image de l'avatar du produit
Threat Command by Rapid7

Par Rapid7

4.0 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Threat Command by Rapid7 ?

Ketch
Sponsorisé
Ketch
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Threat Command by Rapid7

Statut du profil

Ce profil est actuellement géré par Threat Command by Rapid7 mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Threat Command by Rapid7 ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de Threat Command by Rapid7

Démo de Threat Command by Rapid7 - IntSights - Threat Command
Main dashboard of IntSights Threat Command.
Démo de Threat Command by Rapid7 - IntSights - Threat Alerts - Analyst View
View of automated threat alerts, tailored to the organization's digital footprint and digital assets.
Démo de Threat Command by Rapid7 - IntSights - Threat Investigation - TIP
The module within IntSights Threat Intelligence Platform to conduct in-depth investigations and external threat hunting.
Démo de Threat Command by Rapid7 - IntSights - Technology Alliance Partners - TAP Integrations
Current list of IntSights' Technology Alliance Partners (TAPs) with technical integrations to and from IntSights External Threat Protection Suite.
Image de l'avatar du produit

Avez-vous déjà utilisé Threat Command by Rapid7 auparavant?

Répondez à quelques questions pour aider la communauté Threat Command by Rapid7

Avis Threat Command by Rapid7 (2)

Avis

Avis Threat Command by Rapid7 (2)

4.0
Avis 2

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Services environnementaux
US
Marché intermédiaire (51-1000 employés)
"Threat Command est le logiciel à utiliser pour les solutions de cybersécurité."
Qu'aimez-vous le plus à propos de Threat Command by Rapid7?

Tout peut être trouvé en un seul endroit et est facilement identifiable. Il est très facile d'ajouter un nouveau système et d'exécuter les analyses. Cela montre des informations approfondies sur les vulnérabilités trouvées dans le réseau et comment les remédier. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Command by Rapid7?

Parfois, il montre également une vulnérabilité supplémentaire qui pourrait ne pas être directement liée à votre application, et vous finissez par faire des recherches à ce sujet pour finalement découvrir, après tout ce temps, qu'elle ne vous concerne pas. Avis collecté par et hébergé sur G2.com.

AG
Investigator
Entreprise (> 1000 employés)
"Était mieux avant"
Qu'aimez-vous le plus à propos de Threat Command by Rapid7?

La plateforme est assez facile à utiliser. La page des actifs récemment rénovée est bien meilleure qu'auparavant. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Command by Rapid7?

Les politiques et le profil d'alerte sont compliqués à configurer. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Threat Command by Rapid7 pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de LastPass
LastPass
4.4
(1,931)
Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).
2
Logo de Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(384)
WhatsUp Gold est un logiciel de surveillance unifiée de l'infrastructure et des applications qui offre aux équipes informatiques modernes la capacité de surveiller leur environnement informatique de plus en plus complexe avec un seul produit.
3
Logo de 1Password
1Password
4.6
(1,558)
1Password se souvient de vos mots de passe pour vous — et vous aide à les rendre plus forts. Tous vos secrets sont sécurisés et toujours disponibles, protégés par le seul mot de passe que vous seul connaissez.
4
Logo de Keeper Password Manager
Keeper Password Manager
4.6
(1,178)
Stockez, partagez et gérez en toute sécurité vos mots de passe, identifiants, numéros de carte de crédit, comptes bancaires et informations privées dans votre coffre-fort numérique chiffré.
5
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
6
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
7
Logo de usecure
usecure
4.7
(293)
usecure permet aux entreprises de mesurer la posture de sécurité de leurs employés face aux menaces cybernétiques évolutives, de réduire les incidents de sécurité causés par des erreurs humaines et de démontrer la conformité aux normes de sécurité essentielles. Pour gérer le risque cyber humain, usecure combine des programmes de formation à la sensibilisation à la sécurité adaptés aux utilisateurs, des simulations de phishing personnalisées, une surveillance continue du dark web, des processus simplifiés de gestion des politiques et une évaluation continue du risque humain.
8
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
9
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
10
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Threat Command by Rapid7
Voir les alternatives