Introducing G2.ai, the future of software buying.Try now
Strobes Security
Patrocinado
Strobes Security
Visitar Site
Imagem do Avatar do Produto
Tripwire IP360

Por Fortra

3.3 de 5 estrelas
4 star
0%
3 star
0%
1 star
0%

Como você classificaria sua experiência com Tripwire IP360?

Strobes Security
Patrocinado
Strobes Security
Visitar Site
Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto Tripwire IP360

Status do Perfil

Este perfil é atualmente gerenciado por Tripwire IP360, mas possui recursos limitados.

Você faz parte da equipe Tripwire IP360? Atualize seu plano para melhorar sua marca e interagir com os visitantes do seu perfil!

Imagem do Avatar do Produto

Já usou Tripwire IP360 antes?

Responda a algumas perguntas para ajudar a comunidade Tripwire IP360

Avaliações Tripwire IP360 (2)

Avaliações

Avaliações Tripwire IP360 (2)

3.3
avaliações 2

Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
WG
Account Anayst
Empresa (> 1000 emp.)
"Escudo eficaz contra ameaças externas da web"
O que você mais gosta Tripwire IP360?

A integração que o Tripwire IP360 teve com nossos servidores foi muito boa, tudo isso favoreceu o processo de implantação, a partir da interface moderna da plataforma podemos monitorar a atividade de todos os computadores conectados à rede a fim de descartar comportamentos suspeitos que possam favorecer a entrada de agentes externos que possam danificar ou roubar nossos dados, o banco de dados do Tripwire é muito completo e é atualizado periodicamente e está muito preparado para enfrentar ataques cibernéticos a ponto de termos conseguido prevenir muitos desses com a ajuda da plataforma. Análise coletada por e hospedada no G2.com.

O que você não gosta Tripwire IP360?

Ao realizar as varreduras, o desempenho dos computadores pode ser afetado, tornando os processos em execução mais lentos, o processo de depuração de ameaças leva tempo, portanto, os terminais que estão nesse processo não podem ser usados até que o processo seja concluído com sucesso. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Tecnologia da Informação e Serviços
AT
Empresa (> 1000 emp.)
"Poderia ser ótimo, mas não atende às expectativas."
O que você mais gosta Tripwire IP360?

O sistema de pontuação IP360 geralmente é mais preciso do que o CVSS. Análise coletada por e hospedada no G2.com.

O que você não gosta Tripwire IP360?

Falta de recursos, com bugs, não confie nos dados, falta de controle sobre os modelos de relatórios Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Tripwire IP360 para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de CloudBees
CloudBees
4.4
(627)
Capacitar as maiores e mais brilhantes empresas do mundo a fazer a transição de DevOps incoerente e desconectado para fluxos de trabalho rápidos, seguros e de autoatendimento, conectando a entrega de software aos resultados de negócios.
2
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança. Principais Características e Funcionalidades: - Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa. - Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real. - Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança. - Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas. - Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas. Valor Principal e Problema Resolvido: O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
3
Logotipo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf fornece Cyber-SOC como um serviço, projetado para tornar cada elo na cadeia de segurança mais forte.
4
Logotipo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
O Cisco Vulnerability Management (anteriormente Kenna.VM), a plataforma original de gerenciamento de vulnerabilidades baseada em risco SaaS, prioriza vulnerabilidades que representam um risco real, permitindo que as equipes de Segurança e TI concentrem seus recursos limitados e remediem de forma mais eficiente. A priorização orientada por ciência de dados da Cisco avalia tanto os dados empresariais quanto uma riqueza de dados sobre atividades de exploração no mundo real e traduz esse contexto em inteligência acionável para guiar a remediação.
5
Logotipo de Recorded Future
Recorded Future
4.6
(213)
A Recorded Future Intelligence Cloud eleva suas defesas de segurança existentes ao aprimorar a profundidade e a amplitude da proteção, fornecendo insights sobre ameaças e ataques antes que eles impactem, para que você possa se antecipar aos atacantes, na velocidade e escala do ambiente de ameaças atual.
6
Logotipo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, avalie, priorize e corrija vulnerabilidades críticas em tempo real e em todo o seu ambiente de TI híbrido global — tudo a partir de uma única solução.
7
Logotipo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
A Cyberint é agora uma empresa da Check Point. Sua solução de inteligência impactante combina inteligência de ameaças cibernéticas, gerenciamento de superfície de ataque externa, proteção de marca e inteligência da cadeia de suprimentos digital em uma única solução poderosa. Ao aproveitar a descoberta autônoma de todos os ativos voltados para o exterior de uma organização, juntamente com inteligência da web aberta, profunda e dark, a solução permite que as equipes de cibersegurança acelerem a detecção e interrupção de seus riscos cibernéticos mais urgentes. Clientes globais, incluindo líderes da Fortune 500 em todos os principais setores de mercado, confiam em nós para prevenir, detectar, investigar e remediar phishing, malware, fraude, abuso de marca, vazamentos de dados, vulnerabilidades externas e mais, garantindo proteção externa contínua contra ameaças cibernéticas.
8
Logotipo de Pentera
Pentera
4.5
(143)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
9
Logotipo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(121)
Tenable.io é a única empresa de cibersegurança que capacita os clientes a obter controle sobre seu risco ao conhecer e priorizar vulnerabilidades em toda a sua superfície de ataque, incluindo ambientes tradicionais, em nuvem, móveis e DevOps.
10
Logotipo de VulScan
VulScan
4.1
(120)
VulScan é projetado para MSPs e para profissionais de TI dentro de empresas que gerenciam sua própria segurança de TI. Ele possui todos os recursos necessários para o gerenciamento de vulnerabilidades internas e externas.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Tripwire IP360
Ver Alternativas