Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Epiphany Intelligence Platform (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Epiphany Intelligence Platform per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Wiz
4.7
(770)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
2
Trend Vision One
4.7
(231)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
3
Intruder
4.8
(204)
Intruder è una piattaforma di monitoraggio della sicurezza proattiva per i sistemi esposti a Internet.
4
Cymulate
4.9
(169)
Cymulate identifica in modo completo le lacune di sicurezza nella tua infrastruttura e fornisce approfondimenti attuabili per una corretta rimedio. Esegui in sicurezza da internet, la nostra batteria di attacchi simulati non causa interruzioni alla tua operazione o produttività aziendale.
5
Check Point Exposure Management
4.6
(154)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
6
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
7
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
8
SentinelOne Singularity Cloud Security
4.9
(112)
La Sicurezza dei Carichi di Lavoro nel Cloud di Singularity è la sicurezza in tempo reale e il registratore di dati di volo dei tuoi carichi di lavoro. Funziona insieme ad altri livelli di sicurezza per fermare ciò che non fanno: le minacce in tempo reale, come il ransomware e le vulnerabilità zero-day. Sia on-premise che nel cloud pubblico, in macchine virtuali, container o Kubernetes, SentinelOne ferma il male alla velocità delle macchine in tempo reale, per aiutare a mantenere la tua attività cloud operativa rapidamente e in sicurezza.
9
CTM360
4.7
(105)
Una quantità enorme di intelligence sulle minacce informatiche viene generata quotidianamente, e può essere difficile distinguere le informazioni rilevanti. Semplifica il processo con la nostra intelligence sulle minacce completamente automatizzata e altamente specifica, che fornisce rilevamenti su base continuativa. CTM360 genera intelligence sulle minacce attuabile, fornendo approfondimenti specificamente adattati alla tua organizzazione, al suo marchio e ai suoi dirigenti.
1. Dati privi di rumore rilevanti per la tua organizzazione
2. Sapere esattamente cosa ti sta prendendo di mira
3. Affrontare le minacce emergenti
4. Dati filtrati attraverso il deep & dark web che prendono di mira la tua organizzazione
10
RidgeBot
4.5
(93)
RidgeBot, un sistema robotico di penetration testing, automatizza completamente il processo di test combinando tecniche di hacking etico con algoritmi decisionali.
I RidgeBot individuano rischi e vulnerabilità scoperte in reti, server e applicazioni, dimostrano il potenziale impatto o danno con prove di exploit. Fornisce una gestione delle vulnerabilità basata sul rischio e allevia la carenza di personale per i test di sicurezza grazie all'automazione.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Quale strumento di contenuti AI offre l'output linguistico più naturale?
Agenti AI di alto livello per il supporto clienti multicanale
Esistono strumenti che si integrano con le data room per la gestione dei progetti?


