Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni M&SET (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di M&SET per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
ESET PROTECT
4.6
(914)
ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.
2
Coro Cybersecurity
4.7
(217)
Monitora le tue applicazioni cloud per perdite di dati, minacce informatiche e violazioni normative che mettono a rischio la tua attività.
3
Intezer
4.5
(193)
Automatizza la tua analisi del malware. Ottieni rapidamente risposte su qualsiasi file sospetto, URL, endpoint o dump della memoria.
4
ANY.RUN Sandbox
4.7
(179)
ANY.RUN Sandbox è un servizio interattivo di analisi malware online creato per la ricerca dinamica e statica di molteplici tipi di minacce informatiche.
5
Cloud-Delivered Security Services
4.4
(106)
I nostri servizi di sicurezza forniti tramite cloud sono integrati nativamente, offrendo una protezione coerente e di prim'ordine ovunque. Supportata dal nostro rinomato team di ricerca sulle minacce Unit 42®, questa protezione unica nel suo genere utilizza l'effetto rete di 65.000 clienti globali per condividere informazioni da tutti i vettori di minaccia per fermare le minacce conosciute, sconosciute e zero-day 180 volte più velocemente di qualsiasi altra piattaforma o soluzione puntuale.
6
OPSWAT Filescan
4.5
(48)
FileScan.IO è un servizio gratuito di analisi malware che offre valutazioni approfondite e rapide dei file, intelligence sulle minacce ed estrazione degli indicatori di compromissione (IOC) per una vasta gamma di file eseguibili, documenti e script.
Vantaggi principali:
- Esegui il rilevamento e l'estrazione degli IOC per tutti i file comuni su una singola piattaforma
- Identifica rapidamente le minacce, le loro capacità e aggiorna i tuoi sistemi di sicurezza
- Cerca nella tua rete aziendale endpoint compromessi
- Analizza i file su larga scala senza eseguirli effettivamente
- Reportistica facile per analisti di livello base e sintesi esecutiva
- Facile distribuzione e manutenzione
7
VIPRE Integrated Email Security
4.4
(39)
VIPRE Integrated Email Security fornisce un pacchetto di sicurezza a più livelli per la migliore protezione
8
VirusTotal
4.7
(35)
VirusTotal è un servizio che analizza file sospetti e facilita il rilevamento in tempo reale di virus, worm, trojan e contenuti malware.
9
Symantec Content Analysis and Sandboxing
4.6
(30)
Rileva e blocca le minacce avanzate che sfuggono all'analisi tradizionale con ispezione a più livelli e sandboxing personalizzabile
10
Trellix Intelligent Virtual Execution (IVX)
3.8
(30)
I prodotti di Analisi Malware (serie AX) forniscono un ambiente sicuro per testare, riprodurre, caratterizzare e documentare attività malevole avanzate. L'Analisi Malware mostra il ciclo di vita dell'attacco informatico, dall'exploit iniziale e il percorso di esecuzione del malware fino alle destinazioni di callback e ai tentativi di download di binari successivi.
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Opzioni di software per servizi sul campo a prezzi accessibili
Dove posso trovare la migliore soluzione di Employer of Record per le aziende IT
Software leader per programmi di marketing di affiliazione



