Introducing G2.ai, the future of software buying.Try now
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Balbix

Stato del Profilo

Questo profilo è attualmente gestito da Balbix ma ha funzionalità limitate.

Fai parte del team Balbix? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Balbix

Demo di Balbix - Balbix Asset Inventory
Balbix enables a unified view of all assets, with the out-of-the-box dashboards summarizing assets not only by type and OS, but also by owner, site, geolocation and business impact.
Demo di Balbix - Balbix Asset Inventory: Software Inventory Assessment
Balbix provides in-depth visibility into key asset attributes such as software inventory, with the ability to easily pivot and analyze by category, vendor, end-of-life, unpatched, top software, specific products, and more.
Demo di Balbix - Balbix Risk Based Vulnerability Management (RBVM)
Balbix provides a unified view of all vulnerabilities, with built-in analytics enabling security leaders and operational teams to identify sources of greatest risk, as well as track key VM program performance metrics.
Demo di Balbix - Balbix Risk Based Vulnerability Management (RBVM)
Balbix enables true risk-based prioritization of vulnerabilities, with detailed insight into affected assets and highly accurate and specific remediation guidance.
Demo di Balbix - Balbix Cyber Risk Quantification (CRQ)
Balbix enables board-level reporting of your cyber risk in monetary terms (e.g., dollars), based on your business structure and organization, to enable better decision-making and appropriate levels of investment.
Demo di Balbix - Balbix Cyber Risk Quantification (CRQ)
Balbix computes breach impact, likelihood and risk in near-real time across all assets in your environment, while providing out-of-the-box dashboards that make it easy to identify the biggest sources of risk and responsible owners for remediation.
Immagine avatar del prodotto

Hai mai usato Balbix prima?

Rispondi a qualche domanda per aiutare la comunità di Balbix

Recensioni Balbix (2)

Recensioni

Recensioni Balbix (2)

4.8
Recensioni 2

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Alan Salvador A.
AA
Management Trainee
Enterprise (> 1000 dip.)
"Modelli di intelligenza artificiale e dati"
Cosa ti piace di più di Balbix?

I dati sono per lo più pertinenti, inoltre i cruscotti possono essere granulari o come li vogliamo noi. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Balbix?

Per quanto riguarda i rischi, non si tratta di separare le industrie in diversi livelli Recensione raccolta e ospitata su G2.com.

Rahul W.
RW
Application Development Analyst
Mid-Market (51-1000 dip.)
"Miglior strumento di sicurezza informatica alimentato da AI"
Cosa ti piace di più di Balbix?

Balbix è il nostro scudo di sicurezza, è facile da usare e fornisce analisi di sicurezza dettagliate per il nostro sistema. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Balbix?

La nostra esperienza con Balbix è ottima fino ad ora. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Balbix per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Scrut Automation
Scrut Automation
4.9
(1,297)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
2
Logo di Wiz
Wiz
4.7
(753)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
3
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
4
Logo di CloudBees
CloudBees
4.4
(621)
Consentire alle più grandi e brillanti aziende del mondo di passare da DevOps incoerenti e disconnessi a flussi di lavoro self-service, veloci e sicuri che collegano la consegna del software ai risultati aziendali.
5
Logo di FortiCNAPP
FortiCNAPP
4.4
(383)
FortiCNAPP è una piattaforma completa di protezione delle applicazioni cloud-native (CNAPP) che consolida la gestione della postura di sicurezza del cloud (CSPM), la protezione dei carichi di lavoro del cloud (CWPP), la gestione delle autorizzazioni dell'infrastruttura cloud (CIEM), la sicurezza di Kubernetes e la conformità in un'unica soluzione. Utilizzando il rilevamento delle anomalie basato sull'IA e l'analisi comportamentale, FortiCNAPP monitora continuamente gli ambienti cloud per identificare configurazioni errate, vulnerabilità e minacce attive in tempo reale. La piattaforma supporta modelli di distribuzione senza agenti e basati su agenti, garantendo una copertura flessibile su architetture diverse. FortiCNAPP si integra anche con il Fortinet Security Fabric, correlando i dati del cloud con le informazioni di rete e endpoint da FortiGuard, FortiSOAR e altro, fornendo un contesto completo delle minacce, una rimedio più rapido e una gestione unificata del rischio.
6
Logo di Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center fornisce gestione della sicurezza e protezione dalle minacce per i tuoi carichi di lavoro cloud ibridi. Ti consente di prevenire, rilevare e rispondere alle minacce alla sicurezza con una maggiore visibilità.
7
Logo di Tenable Nessus
Tenable Nessus
4.5
(298)
Fin dall'inizio, abbiamo lavorato fianco a fianco con la comunità della sicurezza. Ottimizziamo continuamente Nessus basandoci sul feedback della comunità per renderlo la soluzione di valutazione delle vulnerabilità più accurata e completa sul mercato. 20 anni dopo, siamo ancora concentrati sulla collaborazione con la comunità e sull'innovazione del prodotto per fornire i dati sulle vulnerabilità più accurati e completi - così non perderai problemi critici che potrebbero mettere a rischio la tua organizzazione. Tenable è un Fornitore Rappresentativo di Gartner nel 2021 per la Valutazione delle Vulnerabilità.
8
Logo di Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf fornisce Cyber-SOC come servizio, progettato per rendere ogni anello della catena di sicurezza più forte.
9
Logo di Orca Security
Orca Security
4.6
(224)
Ottieni visibilità a livello di carico di lavoro su AWS, Azure e GCP senza i costi operativi degli agenti. Potresti acquistare tre strumenti invece... ma perché? Orca sostituisce gli strumenti di valutazione delle vulnerabilità legacy, CSPM e CWPP. Si implementa in minuti, non in mesi.
10
Logo di Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un rischio reale, consentendo ai team di Sicurezza e IT di concentrare le loro risorse limitate e di risolvere i problemi in modo più efficiente. La prioritizzazione basata sulla scienza dei dati di Cisco valuta sia i dati aziendali che una vasta gamma di dati sull'attività di sfruttamento nel mondo reale e traduce quel contesto in intelligenza azionabile per guidare la risoluzione dei problemi.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Balbix