Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez VulnCheck Exploit and Vulnerability Intelligence, réclamez l'accès pour apporter des modifications.
ManageEngine DataSecurity Plus
Sponsorisé
ManageEngine DataSecurity Plus
Visiter le site web
Image de l'avatar du produit
VulnCheck Exploit and Vulnerability Intelligence

Par VulnCheck

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez VulnCheck Exploit and Vulnerability Intelligence, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec VulnCheck Exploit and Vulnerability Intelligence ?

ManageEngine DataSecurity Plus
Sponsorisé
ManageEngine DataSecurity Plus
Visiter le site web

VulnCheck Exploit and Vulnerability Intelligence Avantages et inconvénients : Principaux avantages et inconvénients

Résumé rapide de l'IA basé sur les avis G2

Généré à partir de véritables avis d'utilisateurs

Les utilisateurs apprécient l'exactitude des informations fournies par VulnCheck, ce qui améliore la valeur dans les processus de gestion des vulnérabilités. (1 mentions)
Les utilisateurs louent le service client utile de VulnCheck, appréciant ses conseils constructifs lors de l'intégration et au-delà. (1 mentions)
Les utilisateurs trouvent le processus d'intégration facile et apprécient le support bien documenté pour les précieuses informations de VulnCheck. (1 mentions)
Les utilisateurs trouvent les capacités d'intégration de VulnCheck fluides, améliorant l'intelligence des actifs et la corrélation des vulnérabilités de manière efficace. (1 mentions)
Les utilisateurs louent la fiabilité de VulnCheck, notant son exactitude et son support robuste lors de l'intégration avec leurs systèmes. (1 mentions)

Principaux avantages ou atouts de VulnCheck Exploit and Vulnerability Intelligence

1. Précision de l'information
Les utilisateurs apprécient l'exactitude des informations fournies par VulnCheck, ce qui améliore la valeur dans les processus de gestion des vulnérabilités.
Voir les mentions de 1

Voir les avis d'utilisateurs associés

Brian C.
BC

Brian C.

Marché intermédiaire (51-1000 employés)

5.0/5

"Intelligence de vulnérabilité améliorée qui s'intègre facilement et offre une valeur immédiate"

Qu'aimez-vous à propos de VulnCheck Exploit and Vulnerability Intelligence ?

Nous avons trouvé l'intégration de VulnCheck Exploit et de l'intelligence sur les vulnérabilités dans la plateforme de sécurité Sevco rapide et facile

2. Support client
Les utilisateurs louent le service client utile de VulnCheck, appréciant ses conseils constructifs lors de l'intégration et au-delà.
Voir les mentions de 1

Voir les avis d'utilisateurs associés

Brian C.
BC

Brian C.

Marché intermédiaire (51-1000 employés)

5.0/5

"Intelligence de vulnérabilité améliorée qui s'intègre facilement et offre une valeur immédiate"

Qu'aimez-vous à propos de VulnCheck Exploit and Vulnerability Intelligence ?

Nous avons trouvé l'intégration de VulnCheck Exploit et de l'intelligence sur les vulnérabilités dans la plateforme de sécurité Sevco rapide et facile

3. Facilité d'utilisation
Les utilisateurs trouvent le processus d'intégration facile et apprécient le support bien documenté pour les précieuses informations de VulnCheck.
Voir les mentions de 1

Voir les avis d'utilisateurs associés

Brian C.
BC

Brian C.

Marché intermédiaire (51-1000 employés)

5.0/5

"Intelligence de vulnérabilité améliorée qui s'intègre facilement et offre une valeur immédiate"

Qu'aimez-vous à propos de VulnCheck Exploit and Vulnerability Intelligence ?

Nous avons trouvé l'intégration de VulnCheck Exploit et de l'intelligence sur les vulnérabilités dans la plateforme de sécurité Sevco rapide et facile

4. Capacités d'intégration
Les utilisateurs trouvent les capacités d'intégration de VulnCheck fluides, améliorant l'intelligence des actifs et la corrélation des vulnérabilités de manière efficace.
Voir les mentions de 1

Voir les avis d'utilisateurs associés

Brian C.
BC

Brian C.

Marché intermédiaire (51-1000 employés)

5.0/5

"Intelligence de vulnérabilité améliorée qui s'intègre facilement et offre une valeur immédiate"

Qu'aimez-vous à propos de VulnCheck Exploit and Vulnerability Intelligence ?

Nous avons trouvé l'intégration de VulnCheck Exploit et de l'intelligence sur les vulnérabilités dans la plateforme de sécurité Sevco rapide et facile

5. Fiabilité
Les utilisateurs louent la fiabilité de VulnCheck, notant son exactitude et son support robuste lors de l'intégration avec leurs systèmes.
Voir les mentions de 1

Voir les avis d'utilisateurs associés

Brian C.
BC

Brian C.

Marché intermédiaire (51-1000 employés)

5.0/5

"Intelligence de vulnérabilité améliorée qui s'intègre facilement et offre une valeur immédiate"

Qu'aimez-vous à propos de VulnCheck Exploit and Vulnerability Intelligence ?

Nous avons trouvé l'intégration de VulnCheck Exploit et de l'intelligence sur les vulnérabilités dans la plateforme de sécurité Sevco rapide et facile

Avis VulnCheck Exploit and Vulnerability Intelligence (1)

Avis

Avis VulnCheck Exploit and Vulnerability Intelligence (1)

5.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Brian C.
BC
Chief Strategy Officer
Marché intermédiaire (51-1000 employés)
"Intelligence de vulnérabilité améliorée qui s'intègre facilement et offre une valeur immédiate"
Qu'aimez-vous le plus à propos de VulnCheck Exploit and Vulnerability Intelligence?

Nous avons trouvé l'intégration de VulnCheck Exploit et de l'intelligence sur les vulnérabilités dans la plateforme de sécurité Sevco rapide et facile. Le processus est bien documenté, et leur équipe de support est constructive. Après l'intégration, l'intelligence fournie par VulnCheck s'est avérée précise et robuste, offrant une valeur considérable à nos clients qui cherchent à corréler l'intelligence des actifs, les vulnérabilités logicielles et les vulnérabilités environnementales au sein de la plateforme de sécurité Sevco. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de VulnCheck Exploit and Vulnerability Intelligence?

Il n'y a vraiment aucun inconvénient à l'intégration. En fait, nous regrettons de ne pas avoir intégré VulnCheck dans la plateforme de sécurité Sevco plus tôt, étant donné la valeur évidente et les avantages immédiats que nos clients expérimentent. Nous sommes enthousiastes quant au potentiel de développer encore plus de cas d'utilisation basés sur l'intégration de VulnCheck pour améliorer encore la valeur que nous offrons à nos clients. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur VulnCheck Exploit and Vulnerability Intelligence pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(571)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
2
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(338)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
3
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
4
Logo de Intezer
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
5
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
6
Logo de Pentera
Pentera
4.5
(143)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
7
Logo de CYREBRO
CYREBRO
4.3
(130)
CYREBRO est une solution de détection et de réponse gérée, fournissant la base fondamentale et les capacités d'un centre d'opérations de sécurité (SOC) de niveau étatique, délivré via sa plateforme SOC interactive basée sur le cloud. CYREBRO détecte, analyse, enquête et répond rapidement aux menaces cybernétiques.
8
Logo de CloudSEK
CloudSEK
4.8
(124)
Cloudsek est une entreprise d'évaluation des risques en sécurité informatique qui fournit les renseignements nécessaires pour faire face aux menaces en ligne.
9
Logo de VulScan
VulScan
4.1
(120)
VulScan est spécialement conçu pour les MSP et pour les professionnels de l'informatique au sein des entreprises qui gèrent leur propre sécurité informatique. Il dispose de toutes les fonctionnalités nécessaires pour la gestion des vulnérabilités internes et externes.
10
Logo de RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(112)
RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskProfiler pour les évaluations de risque cybernétique, le Recon RiskProfiler pour les capacités EASM, le Cloud RiskProfiler pour identifier et prioriser les actifs cloud exposés à l'extérieur, et le Brand RiskProfiler pour la protection de la marque. Recon RiskProfiler est une solution EASM et CASM avancée avec des intégrations robustes avec les principaux fournisseurs de cloud comme AWS, Azure et Google Cloud. Il offre une visibilité complète sur les ressources cloud externes, permettant une identification, une évaluation et une gestion efficaces des vulnérabilités et des risques. Vendor RiskProfiler est une solution complète de gestion des risques cybernétiques et des risques fournisseurs qui fournit des évaluations de risque cybernétique de l'entreprise tout en permettant l'envoi, la réception et la validation efficaces des questionnaires de sécurité des fournisseurs tiers en temps quasi réel, facilitant une évaluation et une communication des risques sans faille. Brand RiskProfiler est une solution complète de protection de la marque qui détecte l'abus de logo, surveille le phishing passif, identifie les typosquats, permet la suppression de domaines et découvre les fausses applications, protégeant la réputation numérique des organisations et la confiance des clients. Cloud RiskProfiler utilise des modèles de données graphiques enrichis basés sur le contexte pour identifier et classer les actifs réellement exposés à l'extérieur dans le cloud. En évaluant les risques à travers le prisme d'un hacker, il alerte sur les actifs à haut risque, renforçant la surface d'attaque cloud externe.
Afficher plus
Image de l'avatar du produit
VulnCheck Exploit and Vulnerability Intelligence
Voir les alternatives