Introducing G2.ai, the future of software buying.Try now
Cyberint, a Check Point Company
Sponsorizzato
Cyberint, a Check Point Company
Visita il Sito Web
Immagine avatar del prodotto
ThreatConnect Risk Quantifier

Di ThreatConnect

4.8 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con ThreatConnect Risk Quantifier?

Cyberint, a Check Point Company
Sponsorizzato
Cyberint, a Check Point Company
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto ThreatConnect Risk Quantifier

Stato del Profilo

Questo profilo è attualmente gestito da ThreatConnect Risk Quantifier ma ha funzionalità limitate.

Fai parte del team ThreatConnect Risk Quantifier? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di ThreatConnect Risk Quantifier

Demo di ThreatConnect Risk Quantifier - Legal Entity View
RQ provides overview dashboards for each legal entity to quickly see all the relevant details in a single view.
Demo di ThreatConnect Risk Quantifier - Portfolio View
RQ provides a single, summary dashboard across all legal entities to easily get a view of risks across an organization
Demo di ThreatConnect Risk Quantifier - Vulnerability Prioritization
Prioritizing vulnerabilities for remediation by risk exposure is easier and more defensible using RQ's built-in recommendations.
Demo di ThreatConnect Risk Quantifier - Recommendations
RQ helps you understand where to invest your resources to improve security controls coverage and effectiveness.
Demo di ThreatConnect Risk Quantifier - Cyber Risk Quantification from the Board to Byte
Translate threats, vulnerabilities, and control gaps into financial terms — helping leaders to prioritize defense, justify investments, and align teams. By operationalizing cyber risk quantification with real-time, threat-informed models tailored to your environment, RQ connects strategic risk...
Immagine avatar del prodotto

Hai mai usato ThreatConnect Risk Quantifier prima?

Rispondi a qualche domanda per aiutare la comunità di ThreatConnect Risk Quantifier

Recensioni ThreatConnect Risk Quantifier (4)

Recensioni

Recensioni ThreatConnect Risk Quantifier (4)

4.8
Recensioni 4

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
BB
Sales Executive
Mid-Market (51-1000 dip.)
"Piattaforma di valutazione strategica del rischio informatico"
Cosa ti piace di più di ThreatConnect Risk Quantifier?

Questo è il sistema più efficace che ha rilevato la maggior parte delle minacce informatiche che potrebbero potenzialmente danneggiare l'intera infrastruttura operativa dell'impresa. Utilizza un modello di intelligenza artificiale avanzato e l'apprendimento automatico per fornire preziose intuizioni che possono portare a risultati positivi. Il supporto clienti offre le migliori linee guida per lavorare con questa piattaforma. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatConnect Risk Quantifier?

L'azienda ha vissuto un periodo tranquillo senza attacchi informatici da quando abbiamo implementato ThreatConnect Risk Quantifier. Recensione raccolta e ospitata su G2.com.

KK
Team lead
Mid-Market (51-1000 dip.)
"Proteggi le difese della tua azienda con un muro come Threat Connect Risk Quantifier"
Cosa ti piace di più di ThreatConnect Risk Quantifier?

Bene, è un software di meccanismo di difesa che personalmente ritengo sia buono per mantenere i nostri dati e le consegne sicure e protette. È molto facile da usare, tanto che una persona non addestrata può anche utilizzare diversi modelli per calcolare le perdite. Inoltre, l'assistenza clienti è disponibile online per risolvere le vostre domande, non c'è bisogno di aprire un ticket per lo stesso. Nella nostra organizzazione utilizziamo questa applicazione come miglior guardiano più volte, impostandola alla sua frequenza su base giornaliera. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatConnect Risk Quantifier?

Non c'è nulla che ritengo possa essere considerato un punto di vista negativo in questa applicazione. Recensione raccolta e ospitata su G2.com.

MA
Data Analyst
Mid-Market (51-1000 dip.)
"Recensione per ThreatConnect Risk Quantifier"
Cosa ti piace di più di ThreatConnect Risk Quantifier?

I principali vantaggi sono l'eccellente servizio clienti che accompagna la piattaforma. È molto facile da usare e svolge il suo lavoro eccezionalmente bene. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatConnect Risk Quantifier?

Hanno stabilito bene le aspettative, quindi nulla di specifico si distingue. Recensione raccolta e ospitata su G2.com.

Utente verificato in Marketing e pubblicità
AM
Enterprise (> 1000 dip.)
"Meraviglioso strumento di gestione del rischio"
Cosa ti piace di più di ThreatConnect Risk Quantifier?

Fornisce buone intuizioni sui rischi associati all'organizzazione e su come mitigarli con facilità d'uso e implementazione, e buone integrazioni. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ThreatConnect Risk Quantifier?

A volte, il punteggio di rischio può deviare dal punteggio effettivo, ma è sempre consigliato analizzarli prima. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di ThreatConnect Risk Quantifier per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Scrut Automation
Scrut Automation
4.9
(1,292)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
2
Logo di Wiz
Wiz
4.7
(751)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
3
Logo di Tenable Nessus
Tenable Nessus
4.5
(298)
Fin dall'inizio, abbiamo lavorato fianco a fianco con la comunità della sicurezza. Ottimizziamo continuamente Nessus basandoci sul feedback della comunità per renderlo la soluzione di valutazione delle vulnerabilità più accurata e completa sul mercato. 20 anni dopo, siamo ancora concentrati sulla collaborazione con la comunità e sull'innovazione del prodotto per fornire i dati sulle vulnerabilità più accurati e completi - così non perderai problemi critici che potrebbero mettere a rischio la tua organizzazione. Tenable è un Fornitore Rappresentativo di Gartner nel 2021 per la Valutazione delle Vulnerabilità.
4
Logo di Recorded Future
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
5
Logo di Intruder
Intruder
4.8
(200)
Intruder è una piattaforma di monitoraggio della sicurezza proattiva per i sistemi esposti a Internet.
6
Logo di Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
7
Logo di Pentera
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
8
Logo di CloudSEK
CloudSEK
4.8
(127)
Cloudsek è un'azienda di valutazione del rischio Infosec che fornisce l'intelligence necessaria per affrontare le minacce online.
9
Logo di Cyble
Cyble
4.8
(131)
Cyble Vision, la nostra piattaforma aziendale basata su SaaS, raccoglie dati di intelligence in tempo reale da fonti aperte e chiuse per mappare, monitorare e mitigare il rischio digitale.
10
Logo di RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(114)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
ThreatConnect Risk Quantifier
Visualizza alternative