Quantum Armor

Di Silent Breach

Rivendica Profilo

Unlock access to Quantum Armor profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.5 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Quantum Armor?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto Quantum Armor

Media di Quantum Armor

Demo di Quantum Armor - Quantum Armor Dashboard
The Quantum Armor Dashboard allows users to track their attack surface evolution in time and get an instant feel for their security posture.,
Demo di Quantum Armor - Quantum Armor trends
Spot historical trends
Demo di Quantum Armor - Remediation Planning
Tips to reduce your attack surface to minimize the risk of a data breach
Demo di Quantum Armor - Threat Intelligence
See what kind of information we can find about your company on the dark web
Demo di Quantum Armor - Cloud Security
Check the security of your cloud instance
Immagine avatar del prodotto

Hai mai usato Quantum Armor prima?

Rispondi a qualche domanda per aiutare la comunità di Quantum Armor

Recensioni Quantum Armor (2)

Recensioni

Recensioni Quantum Armor (2)

4.5
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Yuri M.
YM
𝗖𝗵𝗶𝗲𝗳 𝗘𝘅𝗲𝗰𝘂𝘁𝗶𝘃𝗲 𝗢𝗳𝗳𝗶𝗰𝗲𝗿
Piccola impresa (50 o meno dip.)
"Strumento molto potente per l'audit proattivo della sicurezza informatica"
Cosa ti piace di più di Quantum Armor?

Molto intuitivo e facile da usare il software anche per i non esperti di Cybersecurity. Questo strumento offre la possibilità di ottenere informazioni essenziali per proteggere i tuoi beni o quelli dei tuoi clienti. La reportistica in whitelabel mi consente anche di generare report per i miei clienti, preservando il mio marchio. Questo prodotto è molto adatto per gli MSP. La scansione del dark web è facile da usare e fornisce lo stesso livello di informazioni dei concorrenti più costosi. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Quantum Armor?

Mi piacerebbe vedere presto i moduli extra per Azure e Google. Attualmente, sto usando il prodotto per la scansione della superficie di attacco di AWS. Recensione raccolta e ospitata su G2.com.

Utente verificato in Ricerche di mercato
AR
Piccola impresa (50 o meno dip.)
"Ottimo prodotto per la gestione della superficie di attacco"
Cosa ti piace di più di Quantum Armor?

Il cruscotto è estremamente facile da usare e un grande aiuto nel monitorare le risorse per cambiamenti non autorizzati e vulnerabilità. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Quantum Armor?

Sarebbe fantastico avere alcune capacità di scoperta più proattive. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Quantum Armor per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Scrut Automation
Scrut Automation
4.9
(1,299)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
2
Logo di Wiz
Wiz
4.7
(772)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
3
Logo di Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(595)
Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.
4
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(386)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
5
Logo di Tenable Nessus
Tenable Nessus
4.5
(301)
Fin dall'inizio, abbiamo lavorato fianco a fianco con la comunità della sicurezza. Ottimizziamo continuamente Nessus basandoci sul feedback della comunità per renderlo la soluzione di valutazione delle vulnerabilità più accurata e completa sul mercato. 20 anni dopo, siamo ancora concentrati sulla collaborazione con la comunità e sull'innovazione del prodotto per fornire i dati sulle vulnerabilità più accurati e completi - così non perderai problemi critici che potrebbero mettere a rischio la tua organizzazione. Tenable è un Fornitore Rappresentativo di Gartner nel 2021 per la Valutazione delle Vulnerabilità.
6
Logo di Recorded Future
Recorded Future
4.6
(220)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
7
Logo di Intruder
Intruder
4.8
(206)
Intruder è una piattaforma di monitoraggio della sicurezza proattiva per i sistemi esposti a Internet.
8
Logo di Intezer
Intezer
4.5
(193)
Automatizza la tua analisi del malware. Ottieni rapidamente risposte su qualsiasi file sospetto, URL, endpoint o dump della memoria.
9
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(168)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
10
Logo di GreyNoise
GreyNoise
4.8
(151)
GreyNoise è una piattaforma di cybersecurity che raccoglie, analizza e classifica il traffico di scansione e attacco su scala globale per aiutare i team di sicurezza a distinguere tra attività benigne e maligne. Sfruttando una rete globale di sensori passivi, GreyNoise identifica gli indirizzi IP coinvolti in scansioni di massa e li categorizza in base all'intento, permettendo alle organizzazioni di ridurre i falsi positivi e concentrarsi sulle minacce reali. Questo approccio migliora l'efficienza dei Security Operations Centers (SOCs) filtrando gli avvisi irrilevanti e fornendo intelligence attuabile sulle minacce emergenti. Caratteristiche e Funzionalità Chiave: - Intelligence sulle Minacce in Tempo Reale: Fornisce informazioni aggiornate sulle attività di scansione su internet, permettendo ai team di sicurezza di rispondere rapidamente alle potenziali minacce. - Classificazione degli IP: Categorizza gli indirizzi IP come benigni, sospetti o maligni in base al loro comportamento, aiutando nella valutazione accurata delle minacce. - Prioritizzazione delle Vulnerabilità: Offre approfondimenti sullo sfruttamento attivo delle vulnerabilità in-the-wild, assistendo i team nella priorizzazione delle attività di patching e remediation. - Integrazioni: Si integra senza problemi con gli strumenti e le piattaforme di sicurezza esistenti, migliorando l'infrastruttura di sicurezza complessiva. - Analisi Avanzata: Utilizza tecniche di data science e AI per elaborare grandi quantità di dati, fornendo approfondimenti significativi e riducendo l'affaticamento da avvisi. Valore Primario e Problema Risolto: GreyNoise affronta la sfida dell'affaticamento da avvisi che i team di sicurezza affrontano a causa dell'enorme volume di falsi positivi generati dagli strumenti di sicurezza. Filtrando il rumore di fondo di internet e concentrandosi sulle minacce rilevanti, GreyNoise permette alle organizzazioni di: - Migliorare l'Efficienza: Ridurre il tempo speso nell'indagine di avvisi non minacciosi, permettendo ai team di concentrarsi su questioni critiche. - Migliorare il Rilevamento delle Minacce: Identificare e rispondere alle minacce emergenti in modo più efficace con intelligence attuabile in tempo reale. - Ottimizzare l'Allocazione delle Risorse: Prioritizzare gli sforzi di remediation delle vulnerabilità basandosi sui dati di sfruttamento attivo, assicurando che le risorse siano dirette dove sono più necessarie. Fornendo una chiara distinzione tra attività internet benigne e maligne, GreyNoise consente ai team di sicurezza di agire con velocità e fiducia, rafforzando in ultima analisi la postura di cybersecurity di un'organizzazione.
Mostra di più

Domande su Quantum Armor? Chiedi a utenti reali o esplora le risposte della community

Ottieni risposte pratiche, flussi di lavoro reali e pro e contro sinceri dalla community G2 o condividi le tue idee.

GU
Guest User

A cosa serve l'armatura quantistica?

Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Quantum Armor