Gauntlet

Di Gauntlet Technologies

Rivendica Profilo

Sblocca l'accesso al profilo di Gauntlet per Free

La tua pagina G2 è spesso il primo posto in cui gli acquirenti ti valutano. Prendi il controllo di come appare il tuo marchio

COSA SBLOCCCHI

Controlla il tuo profilo

Aggiorna logo, screenshot, informazioni sui prezzi

Interagisci con i clienti

Rispondi alle recensioni, costruisci fiducia con i potenziali clienti

Vedi attività degli acquirenti

Traccia chi sta visualizzando, comprendi l'engagement

Raccogli recensioni

Crea una pagina di destinazione e raccogli recensioni

I venditori che gestiscono attivamente il loro profilo G2 costruiscono più fiducia e convertono più acquirenti

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Gauntlet?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Confronta questo con altri strumentiSalvalo nella tua bacheca e valuta le tue opzioni fianco a fianco.
Salva nella bacheca

Recensioni e Dettagli del Prodotto Gauntlet

Media di Gauntlet

Demo di Gauntlet - Cloud Security Posture Management Dashboard
Cloud Security Posture Management Dashboard
Demo di Gauntlet - AI SPM
AISPM dashboard
Demo di Gauntlet - Cloud Security Posture Management Dashboard -2
CSPM detailed dahsboard
Demo di Gauntlet - AI-SPM 2
AISPM detailed dashboard
Demo di Gauntlet - SAST-1
SAST dashboard
Demo di Gauntlet - SBOM dashboard
SBOM dashboard
Immagine avatar del prodotto

Hai mai usato Gauntlet prima?

Rispondi a qualche domanda per aiutare la comunità di Gauntlet

Recensioni Gauntlet (1)

Recensioni

Recensioni Gauntlet (1)

5.0
Recensioni 1

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Jeremy B.
JB
Chief Technology Officer
Piccola impresa (50 o meno dip.)
"Una panoramica molto necessaria della postura di AWS"
Cosa ti piace di più di Gauntlet?

Apprezzo che Gauntlet fornisca informazioni chiare e indicazioni che vanno da riassunti facili da leggere a precise raccomandazioni di rimedio. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Gauntlet?

Vorrei che agisse per me su alcune delle questioni più urgenti o su quelle che sono facili da risolvere. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Gauntlet per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Wiz
Wiz
4.7
(777)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
2
Logo di FortiCNAPP
FortiCNAPP
4.4
(386)
FortiCNAPP è una piattaforma completa di protezione delle applicazioni cloud-native (CNAPP) che consolida la gestione della postura di sicurezza del cloud (CSPM), la protezione dei carichi di lavoro del cloud (CWPP), la gestione delle autorizzazioni dell'infrastruttura cloud (CIEM), la sicurezza di Kubernetes e la conformità in un'unica soluzione. Utilizzando il rilevamento delle anomalie basato sull'IA e l'analisi comportamentale, FortiCNAPP monitora continuamente gli ambienti cloud per identificare configurazioni errate, vulnerabilità e minacce attive in tempo reale. La piattaforma supporta modelli di distribuzione senza agenti e basati su agenti, garantendo una copertura flessibile su architetture diverse. FortiCNAPP si integra anche con il Fortinet Security Fabric, correlando i dati del cloud con le informazioni di rete e endpoint da FortiGuard, FortiSOAR e altro, fornendo un contesto completo delle minacce, una rimedio più rapido e una gestione unificata del rischio.
3
Logo di Scrut Automation
Scrut Automation
4.9
(1,300)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
4
Logo di Sumo Logic
Sumo Logic
4.3
(393)
Sumo Logic consente alle imprese di costruire una potenza analitica che trasforma le operazioni quotidiane in decisioni aziendali intelligenti.
5
Logo di Coralogix
Coralogix
4.6
(343)
Coralogix è una piattaforma di dati in streaming con stato che fornisce approfondimenti in tempo reale e analisi delle tendenze a lungo termine senza dipendere dallo storage o dall'indicizzazione, risolvendo le sfide di monitoraggio della crescita dei dati nei sistemi su larga scala.
6
Logo di IBM QRadar SIEM
IBM QRadar SIEM
4.4
(335)
IBM QRadar è progettato per raccogliere log, eventi, flussi di rete e comportamenti degli utenti in tutta la tua impresa, correlando questi dati con l'intelligence sulle minacce e i dati sulle vulnerabilità per rilevare minacce conosciute, e applica analisi avanzate per identificare anomalie che potrebbero segnalare minacce sconosciute. La soluzione quindi collega in modo unico la catena di attività end-to-end associata a un singolo potenziale incidente, e fornisce avvisi prioritari basati sulla gravità, aiutando a scoprire rapidamente minacce critiche riducendo i falsi positivi.
7
Logo di Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(308)
Azure Security Center fornisce gestione della sicurezza e protezione dalle minacce per i tuoi carichi di lavoro cloud ibridi. Ti consente di prevenire, rilevare e rispondere alle minacce alla sicurezza con una maggiore visibilità.
8
Logo di Gearset DevOps
Gearset DevOps
4.7
(280)
Gearset è la piattaforma DevOps più affidabile con una suite completa di soluzioni potenti per ogni team che sviluppa su Salesforce. Deploy: Raggiungi distribuzioni di metadati e dati veloci e affidabili, inclusi sandbox seeding, Vlocity, CPQ e Flows. Automate: Accelera la gestione del rilascio end-to-end con CI/CD e pipeline, sia per rilasci regolari che per progetti a lungo termine. Gestione dei dati: Esegui il backup, l'archiviazione e il ripristino dei tuoi dati in modo sicuro e con fiducia.
9
Logo di Orca Security
Orca Security
4.6
(251)
Ottieni visibilità a livello di carico di lavoro su AWS, Azure e GCP senza i costi operativi degli agenti. Potresti acquistare tre strumenti invece... ma perché? Orca sostituisce gli strumenti di valutazione delle vulnerabilità legacy, CSPM e CWPP. Si implementa in minuti, non in mesi.
10
Logo di Coro Cybersecurity
Coro Cybersecurity
4.7
(231)
Monitora le tue applicazioni cloud per perdite di dati, minacce informatiche e violazioni normative che mettono a rischio la tua attività.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.