Recensioni e Dettagli del Prodotto XVigil

Stato del Profilo

Questo profilo è attualmente gestito da XVigil ma ha funzionalità limitate.

Fai parte del team XVigil? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato XVigil prima?

Rispondi a qualche domanda per aiutare la comunità di XVigil

Recensioni XVigil (2)

Recensioni

Recensioni XVigil (2)

5.0
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
CR
Soc Engineer
Enterprise (> 1000 dip.)
"CloudSEK X Vigil: Intelligenza Proattiva sulle Minacce con Avvisi Tempestivi e Ricchi di Contesto"
Cosa ti piace di più di XVigil?

CloudSEK X Vigil ha migliorato significativamente la nostra visibilità sulla sicurezza esterna. La piattaforma fornisce intelligence sulle minacce rilevanti, avvisi tempestivi e un'interfaccia utente semplice che ci ha aiutato a ridurre i rischi e ad allineare il nostro monitoraggio con i flussi di lavoro del SOC. Apprezziamo particolarmente gli avvisi personalizzabili e i risultati ricchi di contesto. Alcuni filtri di reportistica più avanzati renderebbero l'esperienza ancora migliore. Nel complesso, una scelta solida per i team che cercano un rilevamento proattivo delle minacce esterne. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di XVigil?

molti falsi positivi, quindi è necessario creare una configurazione personalizzata per superare questo problema Recensione raccolta e ospitata su G2.com.

NG
System Administrator
Enterprise (> 1000 dip.)
"Visibilità delle Minacce Esterne Potenti con Intelligenza Proattiva"
Cosa ti piace di più di XVigil?

CloudSEK XVigil è una potente piattaforma di protezione dai rischi digitali che offre una forte visibilità delle minacce esterne e un'intelligence proattiva, con margini di miglioramento nella gestione degli avvisi e nell'esperienza dell'interfaccia utente. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di XVigil?

Le rilevazioni basate su parole chiave a volte creano rumore

Richiede uno sforzo di convalida manuale Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di XVigil per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Recorded Future
Recorded Future
4.6
(219)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
2
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(161)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
3
Logo di RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
4
Logo di CTM360
CTM360
4.7
(106)
Una quantità enorme di intelligence sulle minacce informatiche viene generata quotidianamente, e può essere difficile distinguere le informazioni rilevanti. Semplifica il processo con la nostra intelligence sulle minacce completamente automatizzata e altamente specifica, che fornisce rilevamenti su base continuativa. CTM360 genera intelligence sulle minacce attuabile, fornendo approfondimenti specificamente adattati alla tua organizzazione, al suo marchio e ai suoi dirigenti. 1. Dati privi di rumore rilevanti per la tua organizzazione 2. Sapere esattamente cosa ti sta prendendo di mira 3. Affrontare le minacce emergenti 4. Dati filtrati attraverso il deep & dark web che prendono di mira la tua organizzazione
5
Logo di Guardz
Guardz
4.6
(105)
Guardz è la piattaforma di cybersecurity unificata costruita per gli MSP. Consolida i controlli di sicurezza essenziali, inclusi identità, endpoint, email, consapevolezza e altro, in un unico framework nativo AI progettato per l'efficienza operativa. Con un approccio incentrato sull'identità, un team d'élite di caccia alle minacce e un MDR guidato da AI + umani 24/7, Guardz trasforma la cybersecurity da difesa reattiva a protezione proattiva.
6
Logo di ZeroFox
ZeroFox
4.5
(102)
Con un motore di raccolta dati globale, un'analisi basata sull'intelligenza artificiale e una rimedio automatizzato, la piattaforma ZeroFOX ti protegge dalle minacce informatiche, di marca e fisiche sui social media e sulle piattaforme digitali.
7
Logo di SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
4.7
(98)
SOCRadar Extended Threat Intelligence fornisce un modulo di indagine sulle minacce alimentato da big data per aiutare i team di intelligence sulle minacce a cercare un contesto più approfondito, ricerca e analisi delle minacce in tempo reale. La suite è alimentata da fonti di dati massicce attraverso il web di superficie, profondo e oscuro, dai siti di paste ai forum del dark web sotterraneo. Il prodotto include anche feed di intelligence pronti per l'API estratti da una vasta gamma di fonti per fornire IOC di potenziali minacce e attori di minacce che prendono di mira la tua industria.
8
Logo di Bitsight
Bitsight
4.6
(72)
Bitsight è il leader globale nell'intelligence sui rischi informatici, sfruttando l'AI avanzata per fornire alle organizzazioni intuizioni precise derivate dal più ampio dataset esterno di cybersecurity del settore. Con più di 3.500 clienti e oltre 68.000 organizzazioni attive sulla sua piattaforma, Bitsight offre visibilità in tempo reale sui rischi informatici e sull'esposizione alle minacce, consentendo ai team di identificare rapidamente le vulnerabilità, rilevare le minacce emergenti, dare priorità alla risoluzione e mitigare i rischi su tutta la loro superficie di attacco estesa. Bitsight scopre proattivamente le lacune di sicurezza attraverso infrastrutture, ambienti cloud, identità digitali ed ecosistemi di terze e quarte parti. Dai team di operazioni di sicurezza e governance alle sale riunioni esecutive, Bitsight fornisce l'intelligence unificata necessaria per gestire con fiducia i rischi informatici e affrontare le esposizioni prima che influenzino le prestazioni.
9
Logo di Red Points
Red Points
4.9
(63)
Red Points è un leader globale nella protezione del marchio e del copyright, combinando competenze tecniche e legali per combattere la pirateria online. Red Points protegge il tuo marchio e contenuto nell'ambiente digitale.
10
Logo di Truzta
Truzta
4.9
(54)
Truzta è una piattaforma di automazione della conformità e sicurezza alimentata dall'IA che semplifica la conformità normativa e rafforza la sicurezza informatica con una gestione proattiva del rischio. Automatizza SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS e altro, fornendo monitoraggio continuo, valutazioni del rischio e raccolta automatizzata delle prove. Con oltre 200 integrazioni, Truzta semplifica i flussi di lavoro, riduce i tempi di audit e consente il rilevamento delle minacce in tempo reale per una sicurezza migliorata. Unificando conformità e sicurezza, Truzta minimizza i costi e garantisce una protezione end-to-end, rendendo la preparazione agli audit più veloce e senza problemi!
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.