Introducing G2.ai, the future of software buying.Try now
Intruder
Sponsorizzato
Intruder
Visita il Sito Web
Immagine avatar del prodotto
Offensive Security Manager

Di Offensive Security Manager

0 su 5 stelle

Come valuteresti la tua esperienza con Offensive Security Manager?

Intruder
Sponsorizzato
Intruder
Visita il Sito Web
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto Offensive Security Manager

Stato del Profilo

Questo profilo è attualmente gestito da Offensive Security Manager ma ha funzionalità limitate.

Fai parte del team Offensive Security Manager? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato Offensive Security Manager prima?

Rispondi a qualche domanda per aiutare la comunità di Offensive Security Manager

Recensioni Offensive Security Manager (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di Offensive Security Manager per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Wiz
Wiz
4.7
(752)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
2
Logo di Trend Vision One
Trend Vision One
4.7
(224)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
3
Logo di Intruder
Intruder
4.8
(200)
Intruder è una piattaforma di monitoraggio della sicurezza proattiva per i sistemi esposti a Internet.
4
Logo di Cymulate
Cymulate
4.9
(169)
Cymulate identifica in modo completo le lacune di sicurezza nella tua infrastruttura e fornisce approfondimenti attuabili per una corretta rimedio. Esegui in sicurezza da internet, la nostra batteria di attacchi simulati non causa interruzioni alla tua operazione o produttività aziendale.
5
Logo di Pentera
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
6
Logo di RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(114)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
7
Logo di SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
4.9
(111)
La Sicurezza dei Carichi di Lavoro nel Cloud di Singularity è la sicurezza in tempo reale e il registratore di dati di volo dei tuoi carichi di lavoro. Funziona insieme ad altri livelli di sicurezza per fermare ciò che non fanno: le minacce in tempo reale, come il ransomware e le vulnerabilità zero-day. Sia on-premise che nel cloud pubblico, in macchine virtuali, container o Kubernetes, SentinelOne ferma il male alla velocità delle macchine in tempo reale, per aiutare a mantenere la tua attività cloud operativa rapidamente e in sicurezza.
8
Logo di CTM360
CTM360
4.7
(102)
Una quantità enorme di intelligence sulle minacce informatiche viene generata quotidianamente, e può essere difficile distinguere le informazioni rilevanti. Semplifica il processo con la nostra intelligence sulle minacce completamente automatizzata e altamente specifica, che fornisce rilevamenti su base continuativa. CTM360 genera intelligence sulle minacce attuabile, fornendo approfondimenti specificamente adattati alla tua organizzazione, al suo marchio e ai suoi dirigenti. 1. Dati privi di rumore rilevanti per la tua organizzazione 2. Sapere esattamente cosa ti sta prendendo di mira 3. Affrontare le minacce emergenti 4. Dati filtrati attraverso il deep & dark web che prendono di mira la tua organizzazione
9
Logo di RidgeBot
RidgeBot
4.5
(93)
RidgeBot, un sistema robotico di penetration testing, automatizza completamente il processo di test combinando tecniche di hacking etico con algoritmi decisionali. I RidgeBot individuano rischi e vulnerabilità scoperte in reti, server e applicazioni, dimostrano il potenziale impatto o danno con prove di exploit. Fornisce una gestione delle vulnerabilità basata sul rischio e allevia la carenza di personale per i test di sicurezza grazie all'automazione.
10
Logo di Saner CVEM
Saner CVEM
4.5
(76)
Una piattaforma di strumenti per la sicurezza degli endpoint e le esigenze di gestione dei sistemi. La piattaforma Saner interroga i sistemi per trovare anomalie e aiuta i sistemi a mantenere la normalità. Saner interroga e monitora gli endpoint, analizza la postura di sicurezza e risponde per riportare gli endpoint a uno stato approvato.
Mostra di più
Discussions related to Offensive Security Manager

Discussions for this product are not available at this time. Be the first one to Start a discussion

Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Offensive Security Manager
Visualizza alternative