Introducing G2.ai, the future of software buying.Try now
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Bitsight Threat Intelligence

Stato del Profilo

Questo profilo è attualmente gestito da Bitsight Threat Intelligence ma ha funzionalità limitate.

Fai parte del team Bitsight Threat Intelligence? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato Bitsight Threat Intelligence prima?

Rispondi a qualche domanda per aiutare la comunità di Bitsight Threat Intelligence

Recensioni Bitsight Threat Intelligence (2)

Recensioni

Recensioni Bitsight Threat Intelligence (2)

4.8
Recensioni 2

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
George G.
GG
manager
Enterprise (> 1000 dip.)
"eccellente servizio"
Cosa ti piace di più di Bitsight Threat Intelligence?

informazioni dettagliate e un grande team con cui lavorare Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Bitsight Threat Intelligence?

niente a questo punto, tutto ha soddisfatto le aspettative Recensione raccolta e ospitata su G2.com.

Utente verificato in Produzione
UP
Piccola impresa (50 o meno dip.)
"Strumento completo di monitoraggio delle minacce"
Cosa ti piace di più di Bitsight Threat Intelligence?

L'intelligenza fornita da esso è altamente rilevante e personalizzabile. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Bitsight Threat Intelligence?

Niente di particolare, è solo un ottimo strumento con cui lavorare. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Bitsight Threat Intelligence per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Wiz
Wiz
4.7
(756)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
2
Logo di Scrut Automation
Scrut Automation
4.9
(1,297)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
3
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(379)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
4
Logo di Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(592)
Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.
5
Logo di Decodo (formerly Smartproxy)
Decodo (formerly Smartproxy)
4.6
(526)
Decodo è iniziato come un'infrastruttura proxy basata su self-service, offrendo IP residenziali, mobili e datacenter provenienti in modo trasparente da tutto il mondo. Oggi, con oltre 125 milioni di proxy e una serie di potenti soluzioni di web scraping nel nostro portafoglio prodotti, puntiamo a diventare la principale piattaforma di raccolta dati web e a dominare il mercato del data-as-a-service. Abbiamo servito più di 50.000 utenti: aziende Fortune 500 e solopreneur trovano esattamente ciò di cui hanno bisogno con noi!
6
Logo di NetNut.io
NetNut.io
4.9
(390)
NetNut fornisce i proxy residenziali più veloci sul mercato alle aziende. La nostra rete di proxy residenziali ha oltre 5 milioni di proxy e cresce su base settimanale. NetNut ottiene i suoi IP direttamente dagli ISP e non dipende da un utente finale o da reti P2P, offrendo particolari vantaggi rispetto ad altri come: • Velocità del proxy più rapida e connettività a un solo hop • Disponibilità IP 24/7 • Nessuna dipendenza dalla connettività dei nodi di uscita • IP statici premium • Tasso di fallimento praticamente nullo • Accesso a tutto il web, inclusi i motori di ricerca • Tariffe $/GB molto più economiche • Pool di proxy dedicati • Selezione città-stato USA I proxy residenziali offrono indirizzi IP che sono collegati a veri indirizzi residenziali, rendendoli impossibili da bloccare. Questo permette alle aziende di nascondere efficacemente il loro vero IP, aggirare contenuti geo-bloccati o eseguire scraping e raccogliere dati da tutto il web. NetNut ha un modo eccezionale di offrire IP residenziali alle aziende e ottiene la sua forza dalla connettività diretta con gli ISP di tutto il mondo. NetNut è orgogliosa di essere tra i principali fornitori di proxy per casi d'uso come Web Scraping/Aggregazione Dati, Ricerca di Mercato e Monitoraggio SEO, con un tasso di successo eccezionale, unicità degli IP, scalabilità e piani tariffari flessibili. Combina questo con una rete potente, ma facile da usare e integrare, e sei sulla strada giusta per il successo.
7
Logo di Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(374)
Red Hat Ansible Automation Platform è un modo semplice per automatizzare le app e l'infrastruttura. Distribuzione delle applicazioni + Gestione della configurazione + Consegna continua.
8
Logo di Tenable Nessus
Tenable Nessus
4.5
(299)
Fin dall'inizio, abbiamo lavorato fianco a fianco con la comunità della sicurezza. Ottimizziamo continuamente Nessus basandoci sul feedback della comunità per renderlo la soluzione di valutazione delle vulnerabilità più accurata e completa sul mercato. 20 anni dopo, siamo ancora concentrati sulla collaborazione con la comunità e sull'innovazione del prodotto per fornire i dati sulle vulnerabilità più accurati e completi - così non perderai problemi critici che potrebbero mettere a rischio la tua organizzazione. Tenable è un Fornitore Rappresentativo di Gartner nel 2021 per la Valutazione delle Vulnerabilità.
9
Logo di Bright Data
Bright Data
4.6
(286)
Data Collector - Raccogli dati web pubblici su larga scala senza infrastruttura e senza codice. Seleziona uno dei centinaia di modelli di raccolta dati predefiniti o richiedi un raccoglitore personalizzato da far realizzare appositamente dal team di sviluppo di Bright Data per soddisfare le esigenze della tua organizzazione. Web Unlocker - Nessuna esperienza e nessun codice richiesto. Paga solo per le richieste riuscite mentre ruoti automaticamente tra dozzine di profili browser con il Web Unlocker. Mira ai siti web pubblici più difficili a tassi senza precedenti aggiornando le tue richieste per apparire perfette. Dataset: I Dataset di Bright Data catturano decine di milioni di punti dati da interi siti web. Richiedi dati web pubblici da una raccolta di modelli di dataset predefiniti o lascia che Bright Data faccia il lavoro per te fornendoti un dataset personalizzato. Bright Data Network: Le reti proxy più veloci e affidabili al mondo. Sii inarrestabile con uno dei nostri quattro tipi di reti proxy - Data Center, Residenziale, ISP e Mobile.
10
Logo di Harness Platform
Harness Platform
4.6
(281)
Harness è la prima piattaforma di Continuous Delivery-as-a-Service che utilizza il Machine Learning per semplificare l'intero processo di consegna del codice dall'artifact alla produzione – in modo rapido, sicuro, protetto e ripetibile.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Bitsight Threat Intelligence