Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Confronta questo con altri strumentiSalvalo nella tua bacheca e valuta le tue opzioni fianco a fianco.
Salva nella bacheca

Recensioni e Dettagli del Prodotto Tripwire IP360

Stato del Profilo

Questo profilo è attualmente gestito da Tripwire IP360 ma ha funzionalità limitate.

Fai parte del team Tripwire IP360? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato Tripwire IP360 prima?

Rispondi a qualche domanda per aiutare la comunità di Tripwire IP360

Recensioni Tripwire IP360 (2)

Recensioni

Recensioni Tripwire IP360 (2)

3.3
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
WG
Account Anayst
Enterprise (> 1000 dip.)
"Scudo efficace contro le minacce esterne dal web"
Cosa ti piace di più di Tripwire IP360?

L'integrazione che Tripwire IP360 aveva con i nostri server era molto buona, tutto ciò ha favorito il processo di distribuzione, dalla moderna interfaccia della piattaforma possiamo monitorare l'attività di tutti i computer collegati alla rete per escludere comportamenti sospetti che possono favorire l'ingresso di agenti esterni che possono danneggiare o rubare i nostri dati, il database di Tripwire è molto completo e viene aggiornato periodicamente ed è molto preparato per affrontare attacchi informatici al punto che siamo riusciti a prevenire molti di questi con l'aiuto della piattaforma. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Tripwire IP360?

Durante l'esecuzione delle scansioni, le prestazioni dei computer possono essere influenzate, rendendo i processi in esecuzione più lenti, il processo di debug delle minacce richiede tempo, pertanto i terminali che sono in questo processo non possono essere utilizzati fino a quando il processo non è completato con successo. Recensione raccolta e ospitata su G2.com.

Utente verificato in Tecnologia dell'informazione e servizi
AT
Enterprise (> 1000 dip.)
"Potrebbe essere fantastico ma non raggiunge l'obiettivo"
Cosa ti piace di più di Tripwire IP360?

Il sistema di punteggio IP360 è solitamente più accurato del CVSS. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Tripwire IP360?

Mancanza di funzionalità, pieno di bug, non fidarti dei dati, mancanza di controllo sui modelli di reportistica Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Tripwire IP360 per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di CloudBees
CloudBees
4.4
(619)
Consentire alle più grandi e brillanti aziende del mondo di passare da DevOps incoerenti e disconnessi a flussi di lavoro self-service, veloci e sicuri che collegano la consegna del software ai risultati aziendali.
2
Logo di Arctic Wolf
Arctic Wolf
4.7
(279)
Arctic Wolf fornisce Cyber-SOC come servizio, progettato per rendere ogni anello della catena di sicurezza più forte.
3
Logo di Recorded Future
Recorded Future
4.6
(223)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
4
Logo di Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un rischio reale, consentendo ai team di Sicurezza e IT di concentrare le loro risorse limitate e di risolvere i problemi in modo più efficiente. La prioritizzazione basata sulla scienza dei dati di Cisco valuta sia i dati aziendali che una vasta gamma di dati sull'attività di sfruttamento nel mondo reale e traduce quel contesto in intelligenza azionabile per guidare la risoluzione dei problemi.
5
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(168)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
6
Logo di Qualys VMDR
Qualys VMDR
4.4
(167)
Scopri, valuta, dai priorità e correggi le vulnerabilità critiche in tempo reale e in tutto il tuo panorama IT ibrido globale — tutto da un'unica soluzione.
7
Logo di Pentera
Pentera
4.5
(144)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
8
Logo di ZeroFox
ZeroFox
4.4
(130)
Con un motore di raccolta dati globale, un'analisi basata sull'intelligenza artificiale e una rimedio automatizzato, la piattaforma ZeroFOX ti protegge dalle minacce informatiche, di marca e fisiche sui social media e sulle piattaforme digitali.
9
Logo di Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(122)
Tenable.io è l'unica azienda di cybersecurity che consente ai clienti di prendere il controllo del loro rischio conoscendo e dando priorità alle vulnerabilità su tutta la loro superficie di attacco, inclusi ambienti tradizionali, cloud, mobili e DevOps.
10
Logo di VulScan
VulScan
4.1
(120)
VulScan è progettato appositamente per gli MSP e per i professionisti IT all'interno delle aziende che gestiscono la propria sicurezza informatica. Ha tutte le funzionalità necessarie per la gestione delle vulnerabilità sia interne che esterne.
Mostra di più

Domande su Tripwire IP360? Chiedi agli utenti reali o esplora le risposte dalla comunità

Ottieni risposte pratiche, flussi di lavoro reali e pro e contro onesti dalla comunità G2 o condividi le tue intuizioni.

GU
Guest User

A cosa serve Tripwire IP360?

Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Tripwire IP360