Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações Epiphany Intelligence Platform (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de Epiphany Intelligence Platform para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Wiz
4.7
(751)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
2
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) coleta e correlaciona dados de atividade profunda em vários vetores - e-mail, endpoints, servidores, cargas de trabalho em nuvem e redes - permitindo um nível de detecção e investigação que é difícil ou impossível de alcançar com SIEM ou soluções pontuais individuais.
3
Intruder
4.8
(200)
Intruder é uma plataforma de monitoramento de segurança proativa para sistemas voltados para a internet.
4
Cymulate
4.9
(169)
Cymulate comprehensively identifies the security gaps in your infrastructure and provides actionable insights for proper remediation. Run safely from the internet, our battery of simulated attacks causes no interruption to your operation or business productivity.
5
Pentera
4.5
(143)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
6
RiskProfiler - External Threat Exposure Management
4.9
(114)
RiskProfiler oferece um conjunto abrangente de produtos para Gestão Contínua de Exposição a Ameaças, abordando a superfície de ataque externa de uma organização. Estes incluem o Cyber RiskProfiler para classificações de risco cibernético, Recon RiskProfiler para capacidades EASM, Cloud RiskProfiler para identificar e priorizar ativos em nuvem expostos externamente, e Brand RiskProfiler para proteção de marca. Recon RiskProfiler é uma solução avançada de EASM e CASM com integrações robustas entre os principais provedores de nuvem como AWS, Azure e Google Cloud. Ele oferece visibilidade abrangente dos recursos externos em nuvem, permitindo a identificação, avaliação e gestão eficientes de vulnerabilidades e riscos. Vendor RiskProfiler é uma solução abrangente de Gestão de Risco Cibernético e de Risco de Fornecedores que fornece classificações de risco cibernético da empresa enquanto permite o envio, recebimento e validação eficientes de questionários de segurança de fornecedores terceirizados em tempo quase real, facilitando a avaliação e comunicação de riscos sem interrupções. Brand RiskProfiler é uma solução abrangente de proteção de marca que detecta abuso de logotipo, monitora phishing passivo, identifica typosquats, permite a remoção de domínios e descobre aplicativos falsos, protegendo a reputação digital das organizações e a confiança dos clientes. Cloud RiskProfiler emprega modelos de dados gráficos enriquecidos baseados em contexto para identificar e classificar ativos realmente expostos voltados para o exterior na nuvem. Avaliando riscos através da perspectiva de um hacker, ele alerta sobre ativos de alto risco, fortalecendo a superfície de ataque externa em nuvem.
7
SentinelOne Singularity Cloud Security
4.9
(110)
Singularity Cloud Workload Security é segurança em tempo de execução e o gravador de dados de voo das suas cargas de trabalho. Funciona ao lado de outras camadas de segurança para parar o que elas não fazem: ameaças em tempo de execução, como ransomware e zero-days. Seja no local ou na nuvem pública, em VMs, contêineres ou Kubernetes, o SentinelOne interrompe o mal em velocidade de máquina em tempo real, para ajudar a manter seu negócio na nuvem operando de forma rápida e segura.
8
CTM360
4.7
(102)
Uma quantidade extensa de inteligência sobre ameaças cibernéticas é gerada diariamente, e pode ser difícil filtrar o ruído. Simplifique o processo com nossa inteligência de ameaças totalmente automatizada e altamente específica, que fornece detecção de forma contínua. O CTM360 gera inteligência de ameaças acionável, oferecendo insights especificamente adaptados à sua organização, sua marca e executivos.
1. Dados sem ruído relevantes para sua organização
2. Saiba precisamente o que está direcionado a você
3. Enfrentando ameaças emergentes
4. Dados filtrados na deep & dark web direcionados à sua organização
9
RidgeBot
4.5
(93)
RidgeBot, um sistema robótico de teste de penetração, automatiza completamente o processo de teste ao combinar técnicas de hacking ético com algoritmos de tomada de decisão. \n\nOs RidgeBots localizam riscos e vulnerabilidades descobertas em redes, servidores e aplicações, provam o impacto ou dano potencial com evidências de exploração. Ele fornece gerenciamento de vulnerabilidades baseado em risco e alivia a escassez de pessoal de teste de segurança por meio da automação.
10
Saner CVEM
4.5
(76)
Uma plataforma de ferramentas para necessidades de segurança de endpoint e gerenciamento de sistemas. A plataforma Saner consulta sistemas para encontrar aberrações e ajuda os sistemas a manter a normalidade. Saner consulta e monitora endpoints, analisa a postura de segurança e responde para trazer os endpoints a um estado aprovado.
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Qual software de gestão de práticas médicas oferece o melhor agendamento de pacientes?
Principais ferramentas para otimizar gastos com a nuvem
plataformas de sinalização digital


