Introducing G2.ai, the future of software buying.Try now
Halo Security
Sponsorisé
Halo Security
Visiter le site web
Image de l'avatar du produit
ThreatConnect Risk Quantifier

Par ThreatConnect

4.8 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec ThreatConnect Risk Quantifier ?

Halo Security
Sponsorisé
Halo Security
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit ThreatConnect Risk Quantifier

Statut du profil

Ce profil est actuellement géré par ThreatConnect Risk Quantifier mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe ThreatConnect Risk Quantifier ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de ThreatConnect Risk Quantifier

Démo de ThreatConnect Risk Quantifier - Legal Entity View
RQ provides overview dashboards for each legal entity to quickly see all the relevant details in a single view.
Démo de ThreatConnect Risk Quantifier - Portfolio View
RQ provides a single, summary dashboard across all legal entities to easily get a view of risks across an organization
Démo de ThreatConnect Risk Quantifier - Vulnerability Prioritization
Prioritizing vulnerabilities for remediation by risk exposure is easier and more defensible using RQ's built-in recommendations.
Démo de ThreatConnect Risk Quantifier - Recommendations
RQ helps you understand where to invest your resources to improve security controls coverage and effectiveness.
Démo de ThreatConnect Risk Quantifier - Cyber Risk Quantification from the Board to Byte
Translate threats, vulnerabilities, and control gaps into financial terms — helping leaders to prioritize defense, justify investments, and align teams. By operationalizing cyber risk quantification with real-time, threat-informed models tailored to your environment, RQ connects strategic risk...
Image de l'avatar du produit

Avez-vous déjà utilisé ThreatConnect Risk Quantifier auparavant?

Répondez à quelques questions pour aider la communauté ThreatConnect Risk Quantifier

Avis ThreatConnect Risk Quantifier (4)

Avis

Avis ThreatConnect Risk Quantifier (4)

4.8
Avis 4

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
BB
Sales Executive
Marché intermédiaire (51-1000 employés)
"Plateforme d'évaluation stratégique des risques cybernétiques"
Qu'aimez-vous le plus à propos de ThreatConnect Risk Quantifier?

C'est le système le plus efficace qui a détecté la plupart des cybermenaces pouvant potentiellement nuire à l'ensemble de l'infrastructure opérationnelle de l'entreprise. Il utilise un modèle d'IA avancé et l'apprentissage automatique pour fournir des informations précieuses pouvant conduire à des résultats positifs. Le support client offre les meilleures directives pour travailler avec cette plateforme. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatConnect Risk Quantifier?

L'entreprise a connu une période paisible sans aucune cyberattaque depuis que nous avons déployé ThreatConnect Risk Quantifier. Avis collecté par et hébergé sur G2.com.

KK
Team lead
Marché intermédiaire (51-1000 employés)
"Votre entreprise défenses avec un mur comme Threat connect Risk Quantifier"
Qu'aimez-vous le plus à propos de ThreatConnect Risk Quantifier?

Eh bien, c'est un logiciel de mécanisme de défense que je trouve personnellement bon pour garder nos données et livraisons sûres et sécurisées. Il est très facile à utiliser, une personne non formée peut également utiliser un certain nombre de modèles pour calculer les pertes. De plus, le support client est disponible en ligne pour que vos questions soient résolues, il n'est pas nécessaire de soumettre un ticket pour cela. Dans notre organisation, nous utilisons cette application comme un meilleur gardien à plusieurs reprises, ce qui est réglé à sa fréquence sur une base quotidienne. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatConnect Risk Quantifier?

Il n'y a rien que je ressente qui pourrait être considéré comme un point de vue négatif dans cette application. Avis collecté par et hébergé sur G2.com.

MA
Data Analyst
Marché intermédiaire (51-1000 employés)
"Revue pour Quantificateur de Risque ThreatConnect"
Qu'aimez-vous le plus à propos de ThreatConnect Risk Quantifier?

Les principaux avantages sont l'excellent service client qui accompagne la plateforme. Elle est très conviviale et fait son travail exceptionnellement bien. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatConnect Risk Quantifier?

Ils ont bien défini les attentes, donc rien de spécifique ne ressort. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Marketing et publicité
AM
Entreprise (> 1000 employés)
"Outil de gestion des risques merveilleux"
Qu'aimez-vous le plus à propos de ThreatConnect Risk Quantifier?

Fournit de bonnes informations sur les risques associés à l'organisation et comment les atténuer avec facilité d'utilisation et de mise en œuvre, ainsi que de bonnes intégrations. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ThreatConnect Risk Quantifier?

Parfois, le score de risque peut s'écarter du score réel, mais il est toujours recommandé de les analyser d'abord. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur ThreatConnect Risk Quantifier pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,292)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
2
Logo de Wiz
Wiz
4.7
(751)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de Tenable Nessus
Tenable Nessus
4.5
(298)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
4
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
5
Logo de Intruder
Intruder
4.8
(200)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
6
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
7
Logo de Pentera
Pentera
4.5
(143)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
8
Logo de CloudSEK
CloudSEK
4.8
(127)
Cloudsek est une entreprise d'évaluation des risques en sécurité informatique qui fournit les renseignements nécessaires pour faire face aux menaces en ligne.
9
Logo de Cyble
Cyble
4.8
(133)
Cyble Vision, notre plateforme d'entreprise basée sur SaaS, collecte des données de renseignement en temps réel à partir de sources ouvertes et fermées pour cartographier, surveiller et atténuer le risque numérique.
10
Logo de RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(114)
RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskProfiler pour les évaluations de risque cybernétique, le Recon RiskProfiler pour les capacités EASM, le Cloud RiskProfiler pour identifier et prioriser les actifs cloud exposés à l'extérieur, et le Brand RiskProfiler pour la protection de la marque. Recon RiskProfiler est une solution EASM et CASM avancée avec des intégrations robustes avec les principaux fournisseurs de cloud comme AWS, Azure et Google Cloud. Il offre une visibilité complète sur les ressources cloud externes, permettant une identification, une évaluation et une gestion efficaces des vulnérabilités et des risques. Vendor RiskProfiler est une solution complète de gestion des risques cybernétiques et des risques fournisseurs qui fournit des évaluations de risque cybernétique de l'entreprise tout en permettant l'envoi, la réception et la validation efficaces des questionnaires de sécurité des fournisseurs tiers en temps quasi réel, facilitant une évaluation et une communication des risques sans faille. Brand RiskProfiler est une solution complète de protection de la marque qui détecte l'abus de logo, surveille le phishing passif, identifie les typosquats, permet la suppression de domaines et découvre les fausses applications, protégeant la réputation numérique des organisations et la confiance des clients. Cloud RiskProfiler utilise des modèles de données graphiques enrichis basés sur le contexte pour identifier et classer les actifs réellement exposés à l'extérieur dans le cloud. En évaluant les risques à travers le prisme d'un hacker, il alerte sur les actifs à haut risque, renforçant la surface d'attaque cloud externe.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
ThreatConnect Risk Quantifier
Voir les alternatives