2026 Best Software Awards are here!See the list
Source Defense Protect

Di Source Defense

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Source Defense Protect, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
0 su 5 stelle

Come valuteresti la tua esperienza con Source Defense Protect?

Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto Source Defense Protect

Immagine avatar del prodotto

Hai mai usato Source Defense Protect prima?

Rispondi a qualche domanda per aiutare la comunità di Source Defense Protect

Recensioni Source Defense Protect (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di Source Defense Protect per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(593)
Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.
2
Logo di Jscrambler
Jscrambler
4.3
(29)
Jscrambler, il potere di proteggere il tuo codice
3
Logo di Feroot Security
Feroot Security
4.9
(24)
Gli agenti AI di Feroot automatizzano processi complessi di sicurezza e conformità, sostituendo il lavoro manuale, gli errori umani e i costi generali con un'automazione continua e in tempo reale. Mentre gli strumenti tradizionali, l'approccio guidato dall'AI di Feroot fornisce: • Conformità e Sicurezza con un Solo Click: Raggiungi la conformità con oltre 50 leggi e standard globali, inclusi PCI DSS 4.0.1, HIPAA, CCPA/CPRA, GDPR e CIPA, in soli 45 secondi. Ciò che una volta richiedeva mesi ai team, Feroot lo semplifica in un'unica azione senza sforzo. • Protezione Proattiva: L'AI di Feroot non si limita a rilevare le minacce, le previene. Automatizzando il monitoraggio e la sicurezza delle risorse web, Feroot blocca i rischi nascosti come Magecart, formjacking e raccolta non autorizzata di dati in tempo reale. • Guadagni in Costi ed Efficienza: L'automazione elimina i compiti laboriosi, riducendo i costi operativi e garantendo risultati coerenti e privi di errori.
4
Logo di Evervault
Evervault
4.4
(17)
Evervault elimina il peso della sicurezza e della conformità nella gestione dei dati sensibili degli utenti, fornendo agli sviluppatori strumenti facili da usare per crittografare, elaborare e condividere tali dati, senza toccarli in chiaro. *Come Funziona Evervault* 1. *Crittografa i dati*. Evervault agisce come un proxy di crittografia invisibile che intercetta e crittografa automaticamente qualsiasi campo sensibile prima che tocchi la tua infrastruttura. 2. *Usa i dati crittografati*. Una volta che i tuoi dati sono crittografati sulla piattaforma Evervault, hai il potere di utilizzare quei dati in qualsiasi modo tu abbia bisogno. Puoi facilmente: - Eseguire facilmente operazioni, come la validazione o la manipolazione dei dati, su dati completamente crittografati in un ambiente sicuro. - Inviare istantaneamente dati a server di terze parti fidati, come Stripe o Twillio, decrittografando automaticamente i campi lungo il percorso.
5
Logo di Reflectiz
Reflectiz
4.8
(14)
Reflectiz aiuta le aziende a liberare il potenziale delle loro applicazioni web di terze parti e mantiene le attività online sicure mitigando i rischi di sicurezza e privacy derivanti dalle minacce di terze parti di nuova generazione sul tuo sito web, senza aggiungere una sola riga di codice.
6
Logo di cside
cside
4.8
(11)
cside protegge le organizzazioni da minacce avanzate lato client come l'iniezione di script, il data skimming e gli attacchi basati su browser, rischi spesso trascurati dalle misure di sicurezza tradizionali. Affronta anche la crescente sfida del rischio della catena di fornitura web, garantendo visibilità e controllo in tempo reale sugli script di terze parti che operano negli ambienti utente. c/side fornisce una protezione proattiva basata su proxy che aiuta le organizzazioni a soddisfare i requisiti di conformità come PCI DSS 4.0.1, DORA, GDPR, proteggere i dati sensibili e mantenere la privacy degli utenti, tutto senza compromettere le prestazioni.
7
Logo di Imperva Client-Side Protection
Imperva Client-Side Protection
4.5
(1)
Previeni le frodi nella catena di approvvigionamento da attacchi lato client come formjacking, digital skimming e Magecart.
8
Logo di BlueClosure
BlueClosure
3.5
(1)
L'ultimo progetto di Minded Security Labs riguarda la sicurezza JavaScript. Abbiamo rilasciato uno strumento chiamato BlueClosure che aiuta i tester di sicurezza ad analizzare e scoprire problemi di sicurezza lato client.
9
Logo di otto
otto
5.0
(1)
otto-js automatizza la Visibilità, Protezione e Controllo su tutti i tuoi script di terze e ennesime parti. Configurazione in 5 minuti. 1 riga di codice. 6 livelli di sicurezza. La sicurezza lato client in tempo reale significa monitoraggio, rilevamento e mitigazione 24/7. otto-js elimina il dolore dei nuovi requisiti PCI DSS v4, mantenendo i tuoi script sicuri e conformi per impostazione predefinita. otto-js fa risparmiare tempo e denaro al team WebOps proteggendo il tuo sito web da malware, magecart, attacchi di phishing, data skimming, moduli che perdono dati e librerie vulnerabili.
10
Logo di Domdog
Domdog
(0)
Domdog è la soluzione più flessibile e senza fronzoli per la conformità ai requisiti 6.4.3 e 11.6.1 del PCI DSS 4.0.1. Ogni organizzazione ha preferenze e vincoli diversi su quali nuovi sistemi possono integrare nelle loro pagine di pagamento. Tenendo conto di ciò, Domdog è stato progettato per supportare la Scansione Remota, l'Agente JavaScript e la Content Security Policy. Questo assicura che, indipendentemente dalle preferenze di un'organizzazione, Domdog possa aiutarli a soddisfare i requisiti 6.4.3 e 11.6.1 con il minimo sforzo e attrito. Domdog è la soluzione più flessibile e senza fronzoli per la conformità ai requisiti 6.4.3 e 11.6.1 del PCI DSS 4.0.1. Ogni organizzazione ha preferenze e vincoli diversi riguardo a quali nuovi sistemi possono integrare nelle loro pagine di pagamento. Tenendo conto di ciò, Domdog è stato progettato per supportare la Scansione Remota, l'Agente JavaScript e la Content Security Policy. Questo assicura che, indipendentemente dalle preferenze di un'organizzazione, Domdog possa aiutarli a soddisfare i requisiti 6.4.3 e 11.6.1 con il minimo sforzo e attrito. Domdog offre una gamma di piani che coprono dalle piccole imprese alle grandi aziende. Mentre il piano Business si concentra sull'efficacia dei costi e sulla conformità semplificata, il piano Enterprise si concentra sulla massima flessibilità e sull'onboarding gestito.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Source Defense Protect