Introducing G2.ai, the future of software buying.Try now
Cyberint, a Check Point Company
Sponsorizzato
Cyberint, a Check Point Company
Visita il Sito Web
Immagine avatar del prodotto
Reposify

Di Reposify

4.5 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Reposify?

Cyberint, a Check Point Company
Sponsorizzato
Cyberint, a Check Point Company
Visita il Sito Web

Pro e Contro di Reposify: Vantaggi e Svantaggi Principali

Riepilogo Rapido AI Basato su Recensioni G2

Generato da recensioni reali degli utenti

Gli utenti trovano l'interfaccia intuitiva e semplice, rendendo Reposify facile da navigare e utilizzare efficacemente. (1 menzioni)
Gli utenti apprezzano l'interfaccia intuitiva e semplice di Reposify, migliorando la loro esperienza complessiva. (1 menzioni)
Gli utenti trovano il modello di prezzo costoso, rendendo difficile per le organizzazioni più piccole e le startup permetterselo. (1 menzioni)

Principali Pro o Vantaggi di Reposify

1. Ease of Use
Gli utenti trovano l'interfaccia intuitiva e semplice, rendendo Reposify facile da navigare e utilizzare efficacemente.
Vedi menzioni di 1

Vedi recensioni degli utenti correlate

Utente verificato
C

Utente verificato

Piccola impresa (50 o meno dip.)

5.0/5

"Facile da usare"

Cosa ti piace di Reposify?

Troviamo l'interfaccia intuitiva e semplice.

2. User Interface
Gli utenti apprezzano l'interfaccia intuitiva e semplice di Reposify, migliorando la loro esperienza complessiva.
Vedi menzioni di 1

Vedi recensioni degli utenti correlate

Utente verificato
C

Utente verificato

Piccola impresa (50 o meno dip.)

5.0/5

"Facile da usare"

Cosa ti piace di Reposify?

Troviamo l'interfaccia intuitiva e semplice.

Principali Contro o Svantaggi di Reposify

1. Expensive
Gli utenti trovano il modello di prezzo costoso, rendendo difficile per le organizzazioni più piccole e le startup permetterselo.
Vedi menzioni di 1

Vedi recensioni degli utenti correlate

Utente verificato
C

Utente verificato

Piccola impresa (50 o meno dip.)

5.0/5

"Facile da usare"

Cosa non ti piace di Reposify?

Il modello di prezzo potrebbe non essere adatto per organizzazioni più piccole o startup con budget limitati.

Recensioni Reposify (4)

Recensioni

Recensioni Reposify (4)

4.5
Recensioni 4
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Sicurezza informatica e di rete
CS
Piccola impresa (50 o meno dip.)
"Facile da usare"
Cosa ti piace di più di Reposify?

Troviamo l'interfaccia intuitiva e semplice. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Reposify?

Il modello di prezzo potrebbe non essere adatto per organizzazioni più piccole o startup con budget limitati. Recensione raccolta e ospitata su G2.com.

Nikhil S.
NS
Market Research Analyst
Vendita al dettaglio
Mid-Market (51-1000 dip.)
"Reposify protegge contro le minacce esterne"
Cosa ti piace di più di Reposify?

Reposify è uno strumento di cui ogni organizzazione ha bisogno. Ci protegge da pericoli esterni e attacchi informatici. In caso di emergenza, il team di supporto è sempre a tua disposizione. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Reposify?

Uno svantaggio di Reposify è che non è disponibile su tutte le piattaforme. Altrimenti, è uno strumento utile che può essere utilizzato per una varietà di compiti. Recensione raccolta e ospitata su G2.com.

Utente verificato in Tecnologia dell'informazione e servizi
UT
Enterprise (> 1000 dip.)
"Reposificare"
Cosa ti piace di più di Reposify?

Può identificare i rischi e pianificare la loro mitigazione.

Può gestire gli asset con tracciamento in tempo reale.

Può essere facilmente integrato con il database e i sistemi esistenti. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Reposify?

Non molta esposizione aziendale.

Non indica molto prima che i certificati SSL che scadranno.

Richiede un maggiore miglioramento nel monitoraggio della sicurezza informatica. Recensione raccolta e ospitata su G2.com.

Italo G.
IG
Social Media Specialist
Piccola impresa (50 o meno dip.)
"Consulente IT"
Cosa ti piace di più di Reposify?

Analisi facile e informazioni intuitive Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Reposify?

Non mi dispiace davvero nulla della piattaforma, fa quello che dice e ti mostra davvero informazioni utili. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Reposify per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Scrut Automation
Scrut Automation
4.9
(1,291)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
2
Logo di Wiz
Wiz
4.7
(747)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
3
Logo di CloudBees
CloudBees
4.4
(623)
Consentire alle più grandi e brillanti aziende del mondo di passare da DevOps incoerenti e disconnessi a flussi di lavoro self-service, veloci e sicuri che collegano la consegna del software ai risultati aziendali.
4
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
5
Logo di Tenable Nessus
Tenable Nessus
4.5
(297)
Fin dall'inizio, abbiamo lavorato fianco a fianco con la comunità della sicurezza. Ottimizziamo continuamente Nessus basandoci sul feedback della comunità per renderlo la soluzione di valutazione delle vulnerabilità più accurata e completa sul mercato. 20 anni dopo, siamo ancora concentrati sulla collaborazione con la comunità e sull'innovazione del prodotto per fornire i dati sulle vulnerabilità più accurati e completi - così non perderai problemi critici che potrebbero mettere a rischio la tua organizzazione. Tenable è un Fornitore Rappresentativo di Gartner nel 2021 per la Valutazione delle Vulnerabilità.
6
Logo di Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf fornisce Cyber-SOC come servizio, progettato per rendere ogni anello della catena di sicurezza più forte.
7
Logo di Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un rischio reale, consentendo ai team di Sicurezza e IT di concentrare le loro risorse limitate e di risolvere i problemi in modo più efficiente. La prioritizzazione basata sulla scienza dei dati di Cisco valuta sia i dati aziendali che una vasta gamma di dati sull'attività di sfruttamento nel mondo reale e traduce quel contesto in intelligenza azionabile per guidare la risoluzione dei problemi.
8
Logo di Recorded Future
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
9
Logo di Intruder
Intruder
4.8
(197)
Intruder è una piattaforma di monitoraggio della sicurezza proattiva per i sistemi esposti a Internet.
10
Logo di Qualys VMDR
Qualys VMDR
4.4
(166)
Scopri, valuta, dai priorità e correggi le vulnerabilità critiche in tempo reale e in tutto il tuo panorama IT ibrido globale — tutto da un'unica soluzione.
Mostra di più