2026 Best Software Awards are here!See the list

Recensioni e Dettagli del Prodotto Hacknoid

Stato del Profilo

Questo profilo è attualmente gestito da Hacknoid ma ha funzionalità limitate.

Fai parte del team Hacknoid? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Integrazioni Hacknoid

(1)
Informazioni sull'integrazione provenienti da recensioni di utenti reali.

Media di Hacknoid

Demo di Hacknoid - Proactive Security Protection
Continuous vulnerability detection, analysis and management platform
Demo di Hacknoid - Attack Surface Reduction
Controlling all potential entry points or vectors that attackers could exploit is critical. Continuous detection and asset alerts help to: - Eliminate unnecessary services (disable open ports, remove unused software). - Apply strict access controls. - Patch regularly to close known vulnerabiliti...
Immagine avatar del prodotto

Hai mai usato Hacknoid prima?

Rispondi a qualche domanda per aiutare la comunità di Hacknoid

Recensioni Hacknoid (2)

Recensioni

Recensioni Hacknoid (2)

4.8
Recensioni 3

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
MO
CEO
Piccola impresa (50 o meno dip.)
"Con Hacknoid otteniamo un maggiore controllo e visibilità sulla nostra sicurezza informatica."
Cosa ti piace di più di Hacknoid?

Piattaforma in spagnolo, facile da usare e intuitiva. La sua capacità di rilevare e dare priorità alle vulnerabilità in modo chiaro, il che ci consente di prendere decisioni rapide. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Hacknoid?

Per il momento non ho nulla da obiettare. Recensione raccolta e ospitata su G2.com.

Alessandro M.
AM
IT Security Manager
Mid-Market (51-1000 dip.)
"Buona piattaforma per il monitoraggio continuo delle vulnerabilità"
Cosa ti piace di più di Hacknoid?

La cosa migliore è la scansione continua. Continua a funzionare in background senza bisogno di attivare nulla manualmente, e ordina le vulnerabilità in un modo che ci aiuta davvero a concentrarci sui rischi reali. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Hacknoid?

Sarebbe fantastico avere dei brevi video tutorial. Ho bisogno di formare alcune persone internamente e questo risparmierebbe tempo e renderebbe l'inserimento più facile. Recensione raccolta e ospitata su G2.com.

Utente verificato in Marketing e pubblicità
UM
Mid-Market (51-1000 dip.)
"Semplice, chiaro e facile da capire"
Cosa ti piace di più di Hacknoid?

È semplice e chiaro. Si capisce senza complicazioni. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Hacknoid?

Che non esista un repository online con manuali per poterli condividere e passarli ai miei colleghi. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Hacknoid per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Wiz
Wiz
4.7
(756)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
2
Logo di Scrut Automation
Scrut Automation
4.9
(1,298)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
3
Logo di CloudBees
CloudBees
4.4
(621)
Consentire alle più grandi e brillanti aziende del mondo di passare da DevOps incoerenti e disconnessi a flussi di lavoro self-service, veloci e sicuri che collegano la consegna del software ai risultati aziendali.
4
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
5
Logo di Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(374)
Red Hat Ansible Automation Platform è un modo semplice per automatizzare le app e l'infrastruttura. Distribuzione delle applicazioni + Gestione della configurazione + Consegna continua.
6
Logo di Tenable Nessus
Tenable Nessus
4.5
(300)
Fin dall'inizio, abbiamo lavorato fianco a fianco con la comunità della sicurezza. Ottimizziamo continuamente Nessus basandoci sul feedback della comunità per renderlo la soluzione di valutazione delle vulnerabilità più accurata e completa sul mercato. 20 anni dopo, siamo ancora concentrati sulla collaborazione con la comunità e sull'innovazione del prodotto per fornire i dati sulle vulnerabilità più accurati e completi - così non perderai problemi critici che potrebbero mettere a rischio la tua organizzazione. Tenable è un Fornitore Rappresentativo di Gartner nel 2021 per la Valutazione delle Vulnerabilità.
7
Logo di Harness Platform
Harness Platform
4.6
(281)
Harness è la prima piattaforma di Continuous Delivery-as-a-Service che utilizza il Machine Learning per semplificare l'intero processo di consegna del codice dall'artifact alla produzione – in modo rapido, sicuro, protetto e ripetibile.
8
Logo di Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf fornisce Cyber-SOC come servizio, progettato per rendere ogni anello della catena di sicurezza più forte.
9
Logo di Trend Vision One
Trend Vision One
4.7
(229)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
10
Logo di Orca Security
Orca Security
4.6
(224)
Ottieni visibilità a livello di carico di lavoro su AWS, Azure e GCP senza i costi operativi degli agenti. Potresti acquistare tre strumenti invece... ma perché? Orca sostituisce gli strumenti di valutazione delle vulnerabilità legacy, CSPM e CWPP. Si implementa in minuti, non in mesi.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Hacknoid