Introducing G2.ai, the future of software buying.Try now
Cyberint, a Check Point Company
Sponsorizzato
Cyberint, a Check Point Company
Visita il Sito Web
Immagine avatar del prodotto
Red Sift ASM

Di Red Sift

4.0 su 5 stelle
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Red Sift ASM?

Cyberint, a Check Point Company
Sponsorizzato
Cyberint, a Check Point Company
Visita il Sito Web
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto Red Sift ASM

Stato del Profilo

Questo profilo è attualmente gestito da Red Sift ASM ma ha funzionalità limitate.

Fai parte del team Red Sift ASM? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Red Sift ASM

Demo di Red Sift ASM - Leverage unmanaged attack surface data
Identify mismanaged or unmanaged assets that other tools miss. Red Sift ASM continuously scans domains, hostnames, and IP addresses so your data is always fresh.
Demo di Red Sift ASM - Automated asset inventory
Build an inventory of your external-facing and cloud assets without spreadsheets or manual processes. Connect to cloud providers, certificate authorities, registrars, and managed DNS providers to import and monitor all of your assets.
Demo di Red Sift ASM - Get complete visibility into cloud accounts
Integrate with AWS, Google Cloud and Azure out-of-the-box for a more holistic view of the entire attack surface.
Demo di Red Sift ASM - Information to take action
In-depth, real-time data about each asset makes it straightforward to take action as soon as a misconfiguration or unmanaged asset is identified.
Immagine avatar del prodotto

Hai mai usato Red Sift ASM prima?

Rispondi a qualche domanda per aiutare la comunità di Red Sift ASM

Recensioni Red Sift ASM (1)

Recensioni

Recensioni Red Sift ASM (1)

4.0
Recensioni 1

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Tecnologia dell'informazione e servizi
UT
Enterprise (> 1000 dip.)
"Miglior software di cybersecurity"
Cosa ti piace di più di Red Sift ASM?

Lo stiamo utilizzando per il rilevamento automatico delle risorse con monitoraggio continuo della rete e della sicurezza informatica. È per questo che è migliore nel fornire sicurezza informatica quando il motore di ricerca utilizza più fonti di informazioni per trovare il miglior sito web. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Red Sift ASM?

Non c'è molto che non mi piaccia di Red Sift ASM. Mi piace il modo in cui funziona. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Red Sift ASM per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Wiz
Wiz
4.7
(752)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
2
Logo di Scrut Automation
Scrut Automation
4.9
(1,292)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
3
Logo di Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform è un modo semplice per automatizzare le app e l'infrastruttura. Distribuzione delle applicazioni + Gestione della configurazione + Consegna continua.
4
Logo di Tenable Nessus
Tenable Nessus
4.5
(298)
Fin dall'inizio, abbiamo lavorato fianco a fianco con la comunità della sicurezza. Ottimizziamo continuamente Nessus basandoci sul feedback della comunità per renderlo la soluzione di valutazione delle vulnerabilità più accurata e completa sul mercato. 20 anni dopo, siamo ancora concentrati sulla collaborazione con la comunità e sull'innovazione del prodotto per fornire i dati sulle vulnerabilità più accurati e completi - così non perderai problemi critici che potrebbero mettere a rischio la tua organizzazione. Tenable è un Fornitore Rappresentativo di Gartner nel 2021 per la Valutazione delle Vulnerabilità.
5
Logo di Harness Platform
Harness Platform
4.6
(282)
Harness è la prima piattaforma di Continuous Delivery-as-a-Service che utilizza il Machine Learning per semplificare l'intero processo di consegna del codice dall'artifact alla produzione – in modo rapido, sicuro, protetto e ripetibile.
6
Logo di Orca Security
Orca Security
4.6
(223)
Ottieni visibilità a livello di carico di lavoro su AWS, Azure e GCP senza i costi operativi degli agenti. Potresti acquistare tre strumenti invece... ma perché? Orca sostituisce gli strumenti di valutazione delle vulnerabilità legacy, CSPM e CWPP. Si implementa in minuti, non in mesi.
7
Logo di Recorded Future
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
8
Logo di Trend Vision One
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
9
Logo di Intruder
Intruder
4.8
(200)
Intruder è una piattaforma di monitoraggio della sicurezza proattiva per i sistemi esposti a Internet.
10
Logo di SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
Ferma le minacce conosciute e sconosciute su tutte le piattaforme utilizzando l'apprendimento automatico sofisticato e l'automazione intelligente. SentinelOne prevede comportamenti dannosi su tutti i vettori, elimina rapidamente le minacce con un protocollo di risposta agli incidenti completamente automatizzato e adatta le difese contro gli attacchi informatici più avanzati.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Red Sift ASM
Visualizza alternative