Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso VulnCheck Exploit and Vulnerability Intelligence, rivendica l'accesso per apportare modifiche.
Intezer
Sponsorizzato
Intezer
Visita il Sito Web
Immagine avatar del prodotto
VulnCheck Exploit and Vulnerability Intelligence

Di VulnCheck

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso VulnCheck Exploit and Vulnerability Intelligence, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con VulnCheck Exploit and Vulnerability Intelligence?

Intezer
Sponsorizzato
Intezer
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto VulnCheck Exploit and Vulnerability Intelligence

Prezzi

Prezzi forniti da VulnCheck Exploit and Vulnerability Intelligence.

Community

Gratuito
All'anno

Exploit and Vulnerability Intelligence

Contattaci
All'anno

Media di VulnCheck Exploit and Vulnerability Intelligence

Demo di VulnCheck  Exploit and Vulnerability Intelligence - VulnCheck Exploit and Vulnerability Intelligence Dashboard
VulnCheck’s dashboard offers easy navigation for Exploit and Vulnerability Intelligence.
Demo di VulnCheck  Exploit and Vulnerability Intelligence - VulnCheck Exploitation Timelines
VulnCheck Exploitation Timelines offer clear visibility into the exploitation activity of vulnerabilities. They capture key details, including when a vulnerability was discovered, when exploitation was first and last observed, and expand to include information on threat actors, botnets, ransomwar...
Demo di VulnCheck  Exploit and Vulnerability Intelligence - VulnCheck Exploitation Details
VulnCheck provides visibility into exploitation, poc exploits, threat actors, botnets, ransomware attribution and more.
Immagine avatar del prodotto

Hai mai usato VulnCheck Exploit and Vulnerability Intelligence prima?

Rispondi a qualche domanda per aiutare la comunità di VulnCheck Exploit and Vulnerability Intelligence

Recensioni VulnCheck Exploit and Vulnerability Intelligence (1)

Recensioni

Recensioni VulnCheck Exploit and Vulnerability Intelligence (1)

5.0
Recensioni 1

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Brian C.
BC
Chief Strategy Officer
Mid-Market (51-1000 dip.)
"Intelligenza sulle vulnerabilità migliorata che si integra facilmente e fornisce valore immediato"
Cosa ti piace di più di VulnCheck Exploit and Vulnerability Intelligence?

Abbiamo trovato l'integrazione di VulnCheck Exploit e Vulnerability Intelligence nella piattaforma di sicurezza Sevco rapida e semplice. Il processo è ben documentato e il loro team di supporto è costruttivo. Dopo l'integrazione, l'intelligence fornita da VulnCheck si è dimostrata accurata e robusta, offrendo un enorme valore ai nostri clienti che cercano di correlare l'intelligenza degli asset, le vulnerabilità del software e le vulnerabilità ambientali all'interno della piattaforma di sicurezza Sevco. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di VulnCheck Exploit and Vulnerability Intelligence?

Non ci sono davvero svantaggi nell'integrazione. Anzi, ci pentiamo di non aver integrato VulnCheck nella Sevco Security Platform prima, dato il valore evidente e i benefici immediati che i nostri clienti stanno sperimentando. Siamo entusiasti del potenziale di sviluppare ancora più casi d'uso basati sull'integrazione di VulnCheck per aumentare ulteriormente il valore che offriamo ai nostri clienti. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di VulnCheck Exploit and Vulnerability Intelligence per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(570)
Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(338)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di Recorded Future
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
4
Logo di Intezer
Intezer
4.5
(193)
Automatizza la tua analisi del malware. Ottieni rapidamente risposte su qualsiasi file sospetto, URL, endpoint o dump della memoria.
5
Logo di Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
6
Logo di Pentera
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
7
Logo di CYREBRO
CYREBRO
4.3
(130)
CYREBRO è una soluzione di Managed Detection and Response, che fornisce la base fondamentale e le capacità di un Security Operations Center (SOC) a livello statale, erogato attraverso la sua piattaforma SOC interattiva basata su cloud. CYREBRO rileva, analizza, investiga e risponde rapidamente alle minacce informatiche.
8
Logo di VulScan
VulScan
4.1
(120)
VulScan è progettato appositamente per gli MSP e per i professionisti IT all'interno delle aziende che gestiscono la propria sicurezza informatica. Ha tutte le funzionalità necessarie per la gestione delle vulnerabilità sia interne che esterne.
9
Logo di CloudSEK
CloudSEK
4.8
(120)
Cloudsek è un'azienda di valutazione del rischio Infosec che fornisce l'intelligence necessaria per affrontare le minacce online.
10
Logo di RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(111)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
Mostra di più

Opzioni di Prezzo

Prezzi forniti da VulnCheck Exploit and Vulnerability Intelligence.

Community

Gratuito
All'anno

Exploit and Vulnerability Intelligence

Contattaci
All'anno

Initial Access Intelligence

Contattaci
All'anno
Immagine avatar del prodotto
VulnCheck Exploit and Vulnerability Intelligence
Visualizza alternative