2026 Best Software Awards are here!See the list
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Searchlight Cyber

Stato del Profilo

Questo profilo è attualmente gestito da Searchlight Cyber ma ha funzionalità limitate.

Fai parte del team Searchlight Cyber? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Searchlight Cyber

Demo di Searchlight Cyber - Cerberus - Dark Web Investigation
Adversaries using the dark web think you can’t see them, with Cerberus you can. Identify and preserve dark web evidence on drugs, arms, CSEA, and ransomware. Trusted globally by law enforcement and government agencies, Cerberus uses proprietary techniques developed by world-leading researchers...
Demo di Searchlight Cyber - DarkIQ - Dark web monitoring
Spot cyberattacks. Earlier. Monitor, pre-empt, and prevent costly security incidents–against your brand, suppliers, and people with actionable dark web alerts. Think of us like your automated analyst. DarkIQ is your secret weapon, continuously monitoring the dark web for cybercriminal activity...
Demo di Searchlight Cyber - Cerberus - Ransomware Search and Insights
Ransomware continues to be one of the greatest concerns for governments and security professionals alike. The Cerberus Ransomware Search and Insights module helps investigators gain the advantage on ransomware groups with access to continuously updated intelligence on their latest tactics, known ...
Demo di Searchlight Cyber - DarkIQ - Understand your dark web exposure
Find resources on the dark web that cybercriminals might use to execute their attacks, such as leaked credentials and software vulnerabilities. DarkIQ is the only platform that gives you visibility into dark web traffic to and from your network, a key indicator of malicious activity.
Demo di Searchlight Cyber - DarkIQ - Multi-tenant environments for MSSPs
Easily monitor your entire customer base through one multi-tenant environment, without having to toggle between profiles.
Immagine avatar del prodotto

Hai mai usato Searchlight Cyber prima?

Rispondi a qualche domanda per aiutare la comunità di Searchlight Cyber

Recensioni Searchlight Cyber (1)

Recensioni

Recensioni Searchlight Cyber (1)

4.5
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Saurabh S.
SS
Digital marketing Analyst
Mid-Market (51-1000 dip.)
"Servizio eccezionale! Una risorsa straordinaria per condurre indagini sulle violazioni."
Cosa ti piace di più di Searchlight Cyber?

L'interfaccia intuitiva e le notifiche utili facilitano l'affrontare e risolvere efficacemente i problemi. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Searchlight Cyber?

La capacità di onboarding garantisce che tu possa determinare rapidamente se sta funzionando correttamente. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Searchlight Cyber per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di LastPass
LastPass
4.4
(1,962)
Le soluzioni aziendali di LastPass aiutano i team e le imprese a prendere il controllo della gestione delle identità con la gestione delle password, il single sign-on (SSO) e l'autenticazione multifattoriale adattiva (MFA).
2
Logo di 1Password
1Password
4.6
(1,685)
1Password ricorda le tue password per te — e ti aiuta a renderle più forti. Tutti i tuoi segreti sono sicuri e sempre disponibili, protetti dietro l'unica password che solo tu conosci.
3
Logo di Keeper Password Manager
Keeper Password Manager
4.6
(1,183)
Archivia, condividi e gestisci in modo sicuro le tue password, accessi, numeri di carte di credito, conti bancari e informazioni private nel tuo caveau digitale crittografato.
4
Logo di Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(593)
Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.
5
Logo di Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(390)
WhatsUp Gold è un software unificato per il monitoraggio dell'infrastruttura e delle applicazioni che offre ai moderni team IT la capacità di monitorare il loro ambiente IT sempre più complesso con un unico prodotto.
6
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(382)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
7
Logo di usecure
usecure
4.6
(294)
usecure consente alle aziende di misurare la postura di sicurezza dei propri dipendenti contro le minacce informatiche in evoluzione, ridurre gli incidenti di sicurezza causati da errori umani e dimostrare la conformità con gli standard di sicurezza fondamentali. Per gestire il rischio informatico umano, usecure combina programmi di formazione sulla consapevolezza della sicurezza personalizzati per l'utente, simulazioni di phishing su misura, monitoraggio continuo del dark web, processi semplificati di gestione delle politiche e valutazione continua del rischio umano.
8
Logo di Recorded Future
Recorded Future
4.6
(215)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
9
Logo di Intezer
Intezer
4.5
(193)
Automatizza la tua analisi del malware. Ottieni rapidamente risposte su qualsiasi file sospetto, URL, endpoint o dump della memoria.
10
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Searchlight Cyber