2026 Best Software Awards are here!See the list
Inactive Profile: Need Admin Access?
No one has managed this profile for over a year.
If you work at DeXpose, reclaim access to make changes.
DeXpose

Di DeXpose

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso DeXpose, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.4 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con DeXpose?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto DeXpose

Media di DeXpose

Demo di DeXpose - DeXpose dashboard
Immagine avatar del prodotto

Hai mai usato DeXpose prima?

Rispondi a qualche domanda per aiutare la comunità di DeXpose

Recensioni DeXpose (4)

Recensioni

Recensioni DeXpose (4)

4.4
Recensioni 4

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Servizi finanziari
AS
Mid-Market (51-1000 dip.)
"Scansione dell'Infrastruttura Potente e Semplice"
Cosa ti piace di più di DeXpose?

DeXpose ha semplificato notevolmente i nostri flussi di lavoro per la sicurezza del cloud e la scansione dell'infrastruttura. Amo l'interfaccia intuitiva e i report chiari che fornisce, il che rende molto più veloce l'identificazione di configurazioni errate e potenziali vulnerabilità. La funzione di scansione automatizzata di terraform fa risparmiare al nostro team molto lavoro manuale e l'integrazione con la nostra pipeline CI/CD è senza soluzione di continuità. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di DeXpose?

Anche se DeXpose è potente, sento che i report potrebbero essere un po' più personalizzabili. A volte vogliamo report su misura per specifici stakeholder e i modelli attuali sono un po' rigidi. Recensione raccolta e ospitata su G2.com.

ZP
Cyber Security Head
Mid-Market (51-1000 dip.)
"Protezione superiore contro le minacce informatiche!"
Cosa ti piace di più di DeXpose?

DeXpose è stato facile da usare ed è davvero una buona opzione per proteggere i tuoi server da attacchi informatici e hacking. È stato eccellente per il monitoraggio del dark web, l'identificazione automatica delle minacce, che è davvero necessaria per qualsiasi nuova azienda in fase di avvio. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di DeXpose?

Mi piacciono le sue caratteristiche, si adatta davvero alle nostre esigenze anche se può essere migliorato per l'autodetection e può essere reso più fluido. Recensione raccolta e ospitata su G2.com.

Vivek S.
VS
Financial Planner
Mid-Market (51-1000 dip.)
"Esponendo Dexpose"
Cosa ti piace di più di DeXpose?

Aiuta nella protezione della sicurezza informatica per le start-up e gli imprenditori. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di DeXpose?

A volte rallenta e non riesce a rilevare la minaccia presente nel sistema. Recensione raccolta e ospitata su G2.com.

Utente verificato in Sicurezza informatica e di rete
US
Mid-Market (51-1000 dip.)
"DeXpose: I guerrieri della cybersecurity."
Cosa ti piace di più di DeXpose?

Monitoraggio delle fonti del dark web per trovare credenziali compromesse e avvisi in tempo reale forniti alle organizzazioni su violazioni. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di DeXpose?

Complessità nell'integrazione con l'infrastruttura attuale e il costo di implementazione. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di DeXpose per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di LastPass
LastPass
4.4
(1,979)
Le soluzioni aziendali di LastPass aiutano i team e le imprese a prendere il controllo della gestione delle identità con la gestione delle password, il single sign-on (SSO) e l'autenticazione multifattoriale adattiva (MFA).
2
Logo di 1Password
1Password
4.6
(1,690)
1Password ricorda le tue password per te — e ti aiuta a renderle più forti. Tutti i tuoi segreti sono sicuri e sempre disponibili, protetti dietro l'unica password che solo tu conosci.
3
Logo di Keeper Password Manager
Keeper Password Manager
4.6
(1,183)
Archivia, condividi e gestisci in modo sicuro le tue password, accessi, numeri di carte di credito, conti bancari e informazioni private nel tuo caveau digitale crittografato.
4
Logo di Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(391)
WhatsUp Gold è un software unificato per il monitoraggio dell'infrastruttura e delle applicazioni che offre ai moderni team IT la capacità di monitorare il loro ambiente IT sempre più complesso con un unico prodotto.
5
Logo di usecure
usecure
4.6
(295)
usecure consente alle aziende di misurare la postura di sicurezza dei propri dipendenti contro le minacce informatiche in evoluzione, ridurre gli incidenti di sicurezza causati da errori umani e dimostrare la conformità con gli standard di sicurezza fondamentali. Per gestire il rischio informatico umano, usecure combina programmi di formazione sulla consapevolezza della sicurezza personalizzati per l'utente, simulazioni di phishing su misura, monitoraggio continuo del dark web, processi semplificati di gestione delle politiche e valutazione continua del rischio umano.
6
Logo di Recorded Future
Recorded Future
4.6
(219)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
7
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
8
Logo di Cyble
Cyble
4.8
(149)
Cyble Vision, la nostra piattaforma aziendale basata su SaaS, raccoglie dati di intelligence in tempo reale da fonti aperte e chiuse per mappare, monitorare e mitigare il rischio digitale.
9
Logo di CloudSEK
CloudSEK
4.8
(130)
Cloudsek è un'azienda di valutazione del rischio Infosec che fornisce l'intelligence necessaria per affrontare le minacce online.
10
Logo di RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
DeXpose