2026 Best Software Awards are here!See the list
Perfil Inativo: Precisa de Acesso de Administrador?
Ninguém gerencia este perfil há mais de um ano.
Se você trabalha na Vulkyrie, recupere o acesso para fazer alterações.
Vulkyrie

Por Vulkyrie

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na Vulkyrie, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
5.0 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Vulkyrie?

Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto Vulkyrie

Imagem do Avatar do Produto

Já usou Vulkyrie antes?

Responda a algumas perguntas para ajudar a comunidade Vulkyrie

Avaliações Vulkyrie (1)

Avaliações

Avaliações Vulkyrie (1)

5.0
avaliações 1
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Sheik N.
SN
Senior Manager Information Security
Pequena Empresa (50 ou menos emp.)
"Gostei, um scanner simples e eficaz."
O que você mais gosta Vulkyrie?

Interface simples.

Poderia ser uma excelente solução para freelancers de segurança e pequenas e médias empresas começarem. Análise coletada por e hospedada no G2.com.

O que você não gosta Vulkyrie?

Levou bastante tempo para a varredura.

Poderia haver mais leituras e guias sobre a ferramenta vulkyrie.

Se você não estiver familiarizado com o uso de outras ferramentas de varredura, pode ser difícil de entender para iniciantes. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Vulkyrie para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Wiz
Wiz
4.7
(756)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
2
Logotipo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(374)
Red Hat Ansible Automation Platform é uma maneira simples de automatizar aplicativos e infraestrutura. Implantação de Aplicativos + Gerenciamento de Configuração + Entrega Contínua.
3
Logotipo de Tenable Nessus
Tenable Nessus
4.5
(300)
Desde o início, trabalhamos em conjunto com a comunidade de segurança. Continuamente otimizamos o Nessus com base no feedback da comunidade para torná-lo a solução de avaliação de vulnerabilidades mais precisa e abrangente do mercado. 20 anos depois, ainda estamos focados na colaboração com a comunidade e na inovação do produto para fornecer os dados de vulnerabilidade mais precisos e completos - para que você não perca questões críticas que poderiam colocar sua organização em risco. A Tenable é um Fornecedor Representativo da Gartner em Avaliação de Vulnerabilidades em 2021.
4
Logotipo de Harness Platform
Harness Platform
4.6
(281)
Harness é a primeira plataforma de Entrega Contínua como Serviço que utiliza Aprendizado de Máquina para simplificar todo o processo de entrega de código do artefato à produção – de forma rápida, segura e repetível.
5
Logotipo de Orca Security
Orca Security
4.6
(224)
Obtenha visibilidade no nível de carga de trabalho no AWS, Azure e GCP sem os custos operacionais de agentes. Você poderia comprar três ferramentas em vez disso... mas por quê? Orca substitui ferramentas de avaliação de vulnerabilidades legadas, CSPM e CWPP. Implementa em minutos, não em meses.
6
Logotipo de Gearset DevOps
Gearset DevOps
4.7
(215)
Gearset é a plataforma de DevOps mais confiável, com um conjunto completo de soluções poderosas para todas as equipes que desenvolvem no Salesforce. Implantar: Alcançar implantações rápidas e confiáveis de metadados e dados, incluindo seeding de sandbox, Vlocity, CPQ e Flows. Automatizar: Acelerar o gerenciamento de lançamentos de ponta a ponta com CI/CD e pipelines, tanto para lançamentos regulares quanto para projetos de longo prazo. Gerenciamento de dados: Fazer backup, arquivar e restaurar seus dados com segurança e confiança.
7
Logotipo de Intruder
Intruder
4.8
(202)
Intruder é uma plataforma de monitoramento de segurança proativa para sistemas voltados para a internet.
8
Logotipo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(197)
A SentinelOne prevê comportamentos maliciosos em todos os vetores, elimina rapidamente ameaças com um protocolo de resposta a incidentes totalmente automatizado e adapta defesas contra os ataques cibernéticos mais avançados.
9
Logotipo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(187)
A solução de segurança em nuvem híbrida, alimentada pela segurança XGen, oferece uma combinação de técnicas de defesa contra ameaças de gerações cruzadas que foram otimizadas para proteger cargas de trabalho físicas, virtuais e em nuvem.
10
Logotipo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, avalie, priorize e corrija vulnerabilidades críticas em tempo real e em todo o seu ambiente de TI híbrido global — tudo a partir de uma única solução.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.