Introducing G2.ai, the future of software buying.Try now
Cyberint, a Check Point Company
Sponsorizzato
Cyberint, a Check Point Company
Visita il Sito Web
Immagine avatar del prodotto
CloudSEK BeVigil

Di CloudSEK

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso CloudSEK BeVigil e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con CloudSEK BeVigil?

Cyberint, a Check Point Company
Sponsorizzato
Cyberint, a Check Point Company
Visita il Sito Web

Recensioni e Dettagli del Prodotto CloudSEK BeVigil

Media di CloudSEK BeVigil

Demo di CloudSEK BeVigil - Detailed Report Page
Demo di CloudSEK BeVigil - BeVigil Homepage
Home page
Demo di CloudSEK BeVigil - Search Page for Bevigil
Search Page lets you see results from millions of apps from Playstore
Immagine avatar del prodotto

Hai mai usato CloudSEK BeVigil prima?

Rispondi a qualche domanda per aiutare la comunità di CloudSEK BeVigil

Recensioni CloudSEK BeVigil (2)

Recensioni

Recensioni CloudSEK BeVigil (2)

5.0
Recensioni 2

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Ragul P.
RP
Consultant - Cyber Security
Enterprise (> 1000 dip.)
"Rimani sicuro con Cloud Xvigil"
Cosa ti piace di più di CloudSEK BeVigil?

I risultati delle vulnerabilità sono migliori, è uno strumento black box adeguato che ti aiuta a identificare l'esposizione e le debolezze. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CloudSEK BeVigil?

L'interfaccia utente e la reportistica sono un problema. Molto lavoro manuale per ottenere i risultati desiderati. Recensione raccolta e ospitata su G2.com.

KVN S.
KS
na
Piccola impresa (50 o meno dip.)
"Console Intuitiva e Navigazione Senza Sforzo"
Cosa ti piace di più di CloudSEK BeVigil?

console e facile navigazione, ottenere una buona comprensione dell'esposizione Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di CloudSEK BeVigil?

Così tanti falsi positivi che devono essere perfezionati Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di CloudSEK BeVigil per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Scrut Automation
Scrut Automation
4.9
(1,292)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
2
Logo di Wiz
Wiz
4.7
(751)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
3
Logo di Tenable Nessus
Tenable Nessus
4.5
(298)
Fin dall'inizio, abbiamo lavorato fianco a fianco con la comunità della sicurezza. Ottimizziamo continuamente Nessus basandoci sul feedback della comunità per renderlo la soluzione di valutazione delle vulnerabilità più accurata e completa sul mercato. 20 anni dopo, siamo ancora concentrati sulla collaborazione con la comunità e sull'innovazione del prodotto per fornire i dati sulle vulnerabilità più accurati e completi - così non perderai problemi critici che potrebbero mettere a rischio la tua organizzazione. Tenable è un Fornitore Rappresentativo di Gartner nel 2021 per la Valutazione delle Vulnerabilità.
4
Logo di Recorded Future
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
5
Logo di Intruder
Intruder
4.8
(200)
Intruder è una piattaforma di monitoraggio della sicurezza proattiva per i sistemi esposti a Internet.
6
Logo di Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
7
Logo di Pentera
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
8
Logo di Cyble
Cyble
4.8
(131)
Cyble Vision, la nostra piattaforma aziendale basata su SaaS, raccoglie dati di intelligence in tempo reale da fonti aperte e chiuse per mappare, monitorare e mitigare il rischio digitale.
9
Logo di RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(114)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
10
Logo di SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
4.9
(110)
La Sicurezza dei Carichi di Lavoro nel Cloud di Singularity è la sicurezza in tempo reale e il registratore di dati di volo dei tuoi carichi di lavoro. Funziona insieme ad altri livelli di sicurezza per fermare ciò che non fanno: le minacce in tempo reale, come il ransomware e le vulnerabilità zero-day. Sia on-premise che nel cloud pubblico, in macchine virtuali, container o Kubernetes, SentinelOne ferma il male alla velocità delle macchine in tempo reale, per aiutare a mantenere la tua attività cloud operativa rapidamente e in sicurezza.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
CloudSEK BeVigil
Visualizza alternative