Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso VulnCheck Exploit and Vulnerability Intelligence, rivendica l'accesso per apportare modifiche.
Cyberint, a Check Point Company
Sponsorizzato
Cyberint, a Check Point Company
Visita il Sito Web
Immagine avatar del prodotto
VulnCheck Exploit and Vulnerability Intelligence

Di VulnCheck

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso VulnCheck Exploit and Vulnerability Intelligence, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con VulnCheck Exploit and Vulnerability Intelligence?

Cyberint, a Check Point Company
Sponsorizzato
Cyberint, a Check Point Company
Visita il Sito Web

Pro e Contro di VulnCheck Exploit and Vulnerability Intelligence: Vantaggi e Svantaggi Principali

Riepilogo Rapido AI Basato su Recensioni G2

Generato da recensioni reali degli utenti

Gli utenti apprezzano l'accuratezza delle informazioni di VulnCheck, migliorando notevolmente l'efficacia delle loro soluzioni di sicurezza. (1 menzioni)
Gli utenti elogiano il supporto clienti rapido e utile di VulnCheck, migliorando notevolmente l'esperienza di integrazione. (1 menzioni)
Gli utenti trovano la facilità di integrazione con VulnCheck semplice, apprezzando il processo ben documentato e il supporto. (1 menzioni)
Gli utenti apprezzano le capacità di integrazione di VulnCheck, apprezzando la sua facilità e l'intelligenza robusta che fornisce. (1 menzioni)
Gli utenti apprezzano l'intelligenza affidabile e accurata di VulnCheck, migliorando efficacemente i loro processi di gestione delle vulnerabilità. (1 menzioni)

Principali Pro o Vantaggi di VulnCheck Exploit and Vulnerability Intelligence

1. Accuracy of Information
Gli utenti apprezzano l'accuratezza delle informazioni di VulnCheck, migliorando notevolmente l'efficacia delle loro soluzioni di sicurezza.
Vedi menzioni di 1

Vedi recensioni degli utenti correlate

Brian C.
BC

Brian C.

Mid-Market (51-1000 dip.)

5.0/5

"Intelligenza sulle vulnerabilità migliorata che si integra facilmente e fornisce valore immediato"

Cosa ti piace di VulnCheck Exploit and Vulnerability Intelligence?

Abbiamo trovato l'integrazione di VulnCheck Exploit e Vulnerability Intelligence nella piattaforma di sicurezza Sevco rapida e semplice. Il processo è

2. Customer Support
Gli utenti elogiano il supporto clienti rapido e utile di VulnCheck, migliorando notevolmente l'esperienza di integrazione.
Vedi menzioni di 1

Vedi recensioni degli utenti correlate

Brian C.
BC

Brian C.

Mid-Market (51-1000 dip.)

5.0/5

"Intelligenza sulle vulnerabilità migliorata che si integra facilmente e fornisce valore immediato"

Cosa ti piace di VulnCheck Exploit and Vulnerability Intelligence?

Abbiamo trovato l'integrazione di VulnCheck Exploit e Vulnerability Intelligence nella piattaforma di sicurezza Sevco rapida e semplice. Il processo è

3. Ease of Use
Gli utenti trovano la facilità di integrazione con VulnCheck semplice, apprezzando il processo ben documentato e il supporto.
Vedi menzioni di 1

Vedi recensioni degli utenti correlate

Brian C.
BC

Brian C.

Mid-Market (51-1000 dip.)

5.0/5

"Intelligenza sulle vulnerabilità migliorata che si integra facilmente e fornisce valore immediato"

Cosa ti piace di VulnCheck Exploit and Vulnerability Intelligence?

Abbiamo trovato l'integrazione di VulnCheck Exploit e Vulnerability Intelligence nella piattaforma di sicurezza Sevco rapida e semplice. Il processo è

4. Integration Capabilities
Gli utenti apprezzano le capacità di integrazione di VulnCheck, apprezzando la sua facilità e l'intelligenza robusta che fornisce.
Vedi menzioni di 1

Vedi recensioni degli utenti correlate

Brian C.
BC

Brian C.

Mid-Market (51-1000 dip.)

5.0/5

"Intelligenza sulle vulnerabilità migliorata che si integra facilmente e fornisce valore immediato"

Cosa ti piace di VulnCheck Exploit and Vulnerability Intelligence?

Abbiamo trovato l'integrazione di VulnCheck Exploit e Vulnerability Intelligence nella piattaforma di sicurezza Sevco rapida e semplice. Il processo è

5. Reliability
Gli utenti apprezzano l'intelligenza affidabile e accurata di VulnCheck, migliorando efficacemente i loro processi di gestione delle vulnerabilità.
Vedi menzioni di 1

Vedi recensioni degli utenti correlate

Brian C.
BC

Brian C.

Mid-Market (51-1000 dip.)

5.0/5

"Intelligenza sulle vulnerabilità migliorata che si integra facilmente e fornisce valore immediato"

Cosa ti piace di VulnCheck Exploit and Vulnerability Intelligence?

Abbiamo trovato l'integrazione di VulnCheck Exploit e Vulnerability Intelligence nella piattaforma di sicurezza Sevco rapida e semplice. Il processo è

Recensioni VulnCheck Exploit and Vulnerability Intelligence (1)

Recensioni

Recensioni VulnCheck Exploit and Vulnerability Intelligence (1)

5.0
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Brian C.
BC
Chief Strategy Officer
Mid-Market (51-1000 dip.)
"Intelligenza sulle vulnerabilità migliorata che si integra facilmente e fornisce valore immediato"
Cosa ti piace di più di VulnCheck Exploit and Vulnerability Intelligence?

Abbiamo trovato l'integrazione di VulnCheck Exploit e Vulnerability Intelligence nella piattaforma di sicurezza Sevco rapida e semplice. Il processo è ben documentato e il loro team di supporto è costruttivo. Dopo l'integrazione, l'intelligence fornita da VulnCheck si è dimostrata accurata e robusta, offrendo un enorme valore ai nostri clienti che cercano di correlare l'intelligenza degli asset, le vulnerabilità del software e le vulnerabilità ambientali all'interno della piattaforma di sicurezza Sevco. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di VulnCheck Exploit and Vulnerability Intelligence?

Non ci sono davvero svantaggi nell'integrazione. Anzi, ci pentiamo di non aver integrato VulnCheck nella Sevco Security Platform prima, dato il valore evidente e i benefici immediati che i nostri clienti stanno sperimentando. Siamo entusiasti del potenziale di sviluppare ancora più casi d'uso basati sull'integrazione di VulnCheck per aumentare ulteriormente il valore che offriamo ai nostri clienti. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di VulnCheck Exploit and Vulnerability Intelligence per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(571)
Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(338)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di Recorded Future
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
4
Logo di Intezer
Intezer
4.5
(193)
Automatizza la tua analisi del malware. Ottieni rapidamente risposte su qualsiasi file sospetto, URL, endpoint o dump della memoria.
5
Logo di Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
6
Logo di Pentera
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
7
Logo di CYREBRO
CYREBRO
4.3
(130)
CYREBRO è una soluzione di Managed Detection and Response, che fornisce la base fondamentale e le capacità di un Security Operations Center (SOC) a livello statale, erogato attraverso la sua piattaforma SOC interattiva basata su cloud. CYREBRO rileva, analizza, investiga e risponde rapidamente alle minacce informatiche.
8
Logo di VulScan
VulScan
4.1
(120)
VulScan è progettato appositamente per gli MSP e per i professionisti IT all'interno delle aziende che gestiscono la propria sicurezza informatica. Ha tutte le funzionalità necessarie per la gestione delle vulnerabilità sia interne che esterne.
9
Logo di CloudSEK
CloudSEK
4.8
(120)
Cloudsek è un'azienda di valutazione del rischio Infosec che fornisce l'intelligence necessaria per affrontare le minacce online.
10
Logo di RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(111)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
Mostra di più
Immagine avatar del prodotto
VulnCheck Exploit and Vulnerability Intelligence
Visualizza alternative