Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto Attackmetricx

Stato del Profilo

Questo profilo è attualmente gestito da Attackmetricx ma ha funzionalità limitate.

Fai parte del team Attackmetricx? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Attackmetricx

Demo di Attackmetricx - AI-Driven Threat Exposure Management
Demo di Attackmetricx - AI-Driven Attack Surface Intelligence
Demo di Attackmetricx - Dark Web Monitoring
Immagine avatar del prodotto

Hai mai usato Attackmetricx prima?

Rispondi a qualche domanda per aiutare la comunità di Attackmetricx

Recensioni Attackmetricx (3)

Recensioni

Recensioni Attackmetricx (3)

5.0
Recensioni 3

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Izzat A.
IA
IP Network & Security Supervisor
Mid-Market (51-1000 dip.)
"AttackMetricx trova rapidamente le vere debolezze con test attivi e suggerimenti di correzione AI"
Cosa ti piace di più di Attackmetricx?

AttackMetricx si distingue perché testa attivamente i sistemi invece di limitarli a una semplice scansione. Agisce come un vero attaccante per trovare vere debolezze. Il Modulo Fornitore è particolarmente utile perché aiuta a individuare i rischi provenienti da partner terzi, come credenziali trapelate o problemi di ransomware che spesso vengono trascurati. Infine, i suggerimenti di correzione alimentati dall'IA rendono molto più veloce e facile risolvere i problemi una volta individuati.

Il team di supporto clienti è altamente reattivo e competente. Forniscono aiuto rapido e chiaro quando sorgono domande, il che rende l'onboarding e l'uso continuo della piattaforma molto più agevole. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Attackmetricx?

La piattaforma è già molto forte di per sé, ma aggiungere più integrazioni native con un solo clic con strumenti SIEM popolari potrebbe rendere la risposta agli incidenti ancora più fluida per i team aziendali. Inoltre, mentre i dashboard desktop hanno un aspetto eccellente e funzionano bene, un'app mobile dedicata o un'esperienza più adatta ai dispositivi mobili sarebbe un bonus gradito per i responsabili della sicurezza che desiderano una visibilità rapida mentre sono in movimento. Recensione raccolta e ospitata su G2.com.

Utente verificato in Tecnologia dell'informazione e servizi
AT
Mid-Market (51-1000 dip.)
"Da Punti Ciechi a Priorità Chiare in Minuti"
Cosa ti piace di più di Attackmetricx?

Scoperta estremamente accurata e completa degli asset esterni. Prioritizzazione AI che riduce effettivamente l'affaticamento da allerta. Falsi positivi molto bassi. Monitoraggio delle credenziali del dark web incluso. Dashboard bella e utilizzabile e reportistica esecutiva. Onboarding fulmineo. Supporto eccellente. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Attackmetricx?

L'unico inconveniente è che trova così tanti asset che non sapevo nemmeno esistessero — ora ho più lavoro da fare 😅 Recensione raccolta e ospitata su G2.com.

Raghad J.
RJ
Head of Risk Management
Mid-Market (51-1000 dip.)
"Strumento utile per comprendere i rischi informatici"
Cosa ti piace di più di Attackmetricx?

Ciò che mi piace di più di Attackmetricx è il suo chiaro focus sull'identificazione e la gestione della superficie di attacco in modo pratico, aiutando le organizzazioni a ottenere una migliore visibilità sui loro rischi informatici e migliorare proattivamente la loro postura di sicurezza. Quali problemi sta risolvendo Attackmetricx e come ti sta beneficiando? Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Attackmetricx?

Uno svantaggio potenziale di Attackmetricx è che potrebbe essere difficile per gli utenti non tecnici comprendere e utilizzare completamente la piattaforma senza ulteriore guida o formazione. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Attackmetricx per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Scrut Automation
Scrut Automation
4.9
(1,299)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
2
Logo di Wiz
Wiz
4.7
(772)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
3
Logo di Tenable Nessus
Tenable Nessus
4.5
(301)
Fin dall'inizio, abbiamo lavorato fianco a fianco con la comunità della sicurezza. Ottimizziamo continuamente Nessus basandoci sul feedback della comunità per renderlo la soluzione di valutazione delle vulnerabilità più accurata e completa sul mercato. 20 anni dopo, siamo ancora concentrati sulla collaborazione con la comunità e sull'innovazione del prodotto per fornire i dati sulle vulnerabilità più accurati e completi - così non perderai problemi critici che potrebbero mettere a rischio la tua organizzazione. Tenable è un Fornitore Rappresentativo di Gartner nel 2021 per la Valutazione delle Vulnerabilità.
4
Logo di Recorded Future
Recorded Future
4.6
(220)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
5
Logo di Intruder
Intruder
4.8
(206)
Intruder è una piattaforma di monitoraggio della sicurezza proattiva per i sistemi esposti a Internet.
6
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(162)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
7
Logo di Cyble
Cyble
4.8
(149)
Cyble Vision, la nostra piattaforma aziendale basata su SaaS, raccoglie dati di intelligence in tempo reale da fonti aperte e chiuse per mappare, monitorare e mitigare il rischio digitale.
8
Logo di Pentera
Pentera
4.5
(144)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
9
Logo di CloudSEK
CloudSEK
4.8
(131)
Cloudsek è un'azienda di valutazione del rischio Infosec che fornisce l'intelligence necessaria per affrontare le minacce online.
10
Logo di RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
Mostra di più
Icone delle persone

Avvia una discussione su Attackmetricx

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.