Introducing G2.ai, the future of software buying.Try now
Perfil Inativo: Precisa de Acesso de Administrador?
Ninguém gerencia este perfil há mais de um ano.
Se você trabalha na Autobahn Security, recupere o acesso para fazer alterações.
Edgescan
Patrocinado
Edgescan
Visitar Site
Imagem do Avatar do Produto
Autobahn Security

Por Autobahn Security

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na Autobahn Security, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
5.0 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Autobahn Security?

Edgescan
Patrocinado
Edgescan
Visitar Site
Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto Autobahn Security

Mídia Autobahn Security

Demo Autobahn Security - Cyber Fitness dashboard
The Cyber Fitness dashboard summarises all the important information about your overall Hackability, development over time and the most important workouts to improve your cybersecurity posture.
Demo Autobahn Security - Cyber Fitness Workout - Warm Up
Cyber Fitness Workouts are easy-to-follow remediation guides, written for non-security experts. The Warm up dashboard shows the most important information for each workout, including the expected effort, the impact on your overall Hackability and the amount of Hosts, as well as in information on ...
Imagem do Avatar do Produto

Já usou Autobahn Security antes?

Responda a algumas perguntas para ajudar a comunidade Autobahn Security

Avaliações Autobahn Security (1)

Avaliações

Avaliações Autobahn Security (1)

5.0
avaliações 1

Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Ajesh K.
AK
Electrical Engineer
Pequena Empresa (50 ou menos emp.)
"MANTENHA A VULNERABILIDADE LONGE, ESTEJA COM A SEGURANÇA AUTOBAHN"
O que você mais gosta Autobahn Security?

O Painel de Atividades é excelente e muito fácil de usar. Relatórios e análises são uma ótima funcionalidade. O scanner de vulnerabilidades funciona bem, e a recuperação de ativos é muito mais eficiente. A avaliação de risco e a gestão de risco estão funcionando muito bem neste pacote de software. O monitoramento fácil e a exibição amigável dos dados são muito apreciados. A aba de pesquisa/filtragem é excelente e eficaz. Análise coletada por e hospedada no G2.com.

O que você não gosta Autobahn Security?

Não é rentável em comparação com outras alternativas com recursos limitados, especialmente comparando as funcionalidades no pacote. Componentes como API, gerenciamento de patches e políticas, análise de ameaças, gerenciamento de conformidade e avaliação de certificados estão ausentes neste pacote. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Autobahn Security para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de CloudBees
CloudBees
4.4
(623)
Capacitar as maiores e mais brilhantes empresas do mundo a fazer a transição de DevOps incoerente e desconectado para fluxos de trabalho rápidos, seguros e de autoatendimento, conectando a entrega de software aos resultados de negócios.
2
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança. Principais Características e Funcionalidades: - Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa. - Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real. - Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança. - Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas. - Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas. Valor Principal e Problema Resolvido: O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
3
Logotipo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf fornece Cyber-SOC como um serviço, projetado para tornar cada elo na cadeia de segurança mais forte.
4
Logotipo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
O Cisco Vulnerability Management (anteriormente Kenna.VM), a plataforma original de gerenciamento de vulnerabilidades baseada em risco SaaS, prioriza vulnerabilidades que representam um risco real, permitindo que as equipes de Segurança e TI concentrem seus recursos limitados e remediem de forma mais eficiente. A priorização orientada por ciência de dados da Cisco avalia tanto os dados empresariais quanto uma riqueza de dados sobre atividades de exploração no mundo real e traduz esse contexto em inteligência acionável para guiar a remediação.
5
Logotipo de Recorded Future
Recorded Future
4.6
(213)
A Recorded Future Intelligence Cloud eleva suas defesas de segurança existentes ao aprimorar a profundidade e a amplitude da proteção, fornecendo insights sobre ameaças e ataques antes que eles impactem, para que você possa se antecipar aos atacantes, na velocidade e escala do ambiente de ameaças atual.
6
Logotipo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, avalie, priorize e corrija vulnerabilidades críticas em tempo real e em todo o seu ambiente de TI híbrido global — tudo a partir de uma única solução.
7
Logotipo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
A Cyberint é agora uma empresa da Check Point. Sua solução de inteligência impactante combina inteligência de ameaças cibernéticas, gerenciamento de superfície de ataque externa, proteção de marca e inteligência da cadeia de suprimentos digital em uma única solução poderosa. Ao aproveitar a descoberta autônoma de todos os ativos voltados para o exterior de uma organização, juntamente com inteligência da web aberta, profunda e dark, a solução permite que as equipes de cibersegurança acelerem a detecção e interrupção de seus riscos cibernéticos mais urgentes. Clientes globais, incluindo líderes da Fortune 500 em todos os principais setores de mercado, confiam em nós para prevenir, detectar, investigar e remediar phishing, malware, fraude, abuso de marca, vazamentos de dados, vulnerabilidades externas e mais, garantindo proteção externa contínua contra ameaças cibernéticas.
8
Logotipo de Pentera
Pentera
4.5
(143)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
9
Logotipo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(121)
Tenable.io é a única empresa de cibersegurança que capacita os clientes a obter controle sobre seu risco ao conhecer e priorizar vulnerabilidades em toda a sua superfície de ataque, incluindo ambientes tradicionais, em nuvem, móveis e DevOps.
10
Logotipo de VulScan
VulScan
4.1
(120)
VulScan é projetado para MSPs e para profissionais de TI dentro de empresas que gerenciam sua própria segurança de TI. Ele possui todos os recursos necessários para o gerenciamento de vulnerabilidades internas e externas.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Autobahn Security
Ver Alternativas