G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.
Hexiosec ASM est une solution de gestion de la surface d'attaque construite et soutenue par d'anciens ingénieurs en cybersécurité du gouvernement et de la défense du Royaume-Uni à Cheltenham, Royaume-
Interpres est une plateforme de gestion de la surface de défense informée par les menaces qui fusionne, opérationnalise et priorise les techniques, tactiques et procédures adverses avec votre profil d
IONIX est la solution de gestion de la surface d'attaque qui utilise l'intelligence connective pour mettre en lumière les risques exploitables sur votre véritable surface d'attaque et sa chaîne d'appr
Lantern par MokN est une solution avancée de gestion de la surface d'attaque externe (EASM) conçue pour aider les organisations à identifier, surveiller et sécuriser les actifs exposés avant qu'ils ne
NetSPI CAASM gives you visibility across your users, applications, devices, and clouds so you can understand your assets, find contextual relationships, and identify risks. Rapidly identify security c
La gestion de la surface d'attaque (ASM) de NetSPI scanne en continu votre périmètre externe. Notre technologie, notre processus et notre intelligence humaine découvrent à la fois les actifs connus et
La visibilité complète de Noetic et la surveillance efficace des contrôles permettent aux entreprises de voir l'ensemble du tableau et de comprendre véritablement l'importance des relations entre les
NoPorts est une solution de remplacement VPN à confiance zéro qui vous permet d'accéder à distance aux appareils, peu importe où ils se trouvent, sans avoir besoin d'ouvrir de ports. Voici un aperçu
Nozomi Networks offre une intelligence et une protection hautement précises et exploitables pour la cybersécurité intégrée à grande échelle. La visibilité détaillée et l'analyse approfondie fournies
La gestion de la surface d'attaque externe (EASM) est le processus de découverte, de surveillance, d'évaluation, de priorisation et de remédiation continues des points d'entrée possibles au sein de l'
Les évaluations de sécurité Orbit sont un moyen automatisé et puissant de surveiller en continu la posture de cybersécurité de votre organisation et des tiers sur lesquels elle s'appuie, avec des anal
La sécurité n'est pas une activité ponctuelle, nos outils de gestion des vulnérabilités découvrent en continu les vulnérabilités de l'infrastructure et les failles de sécurité du périmètre qui pourrai
La Data Intelligence au service de vos équipes IT et Cyber : OverView est une solution qui automatise la consolidation d’inventaire en collectant et unifiant toutes les données IT et Cyber de vos out
Paladin Cloud combine la gestion de la surface d'attaque des actifs cybernétiques et la gestion de la posture de sécurité du cloud dans une plateforme de sécurité cloud unifiée. Cela permet aux dévelo
Une plateforme de surveillance continue des contrôles
Plateforme d'automatisation des tests de pénétration. Votre bouclier automatisé contre les menaces cybernétiques Offre évaluation des vulnérabilités, gestion, renseignement sur les menaces cyberné
Prelude Security permet aux organisations de savoir avec certitude si leurs défenses les protégeront contre les menaces les plus récentes. Prelude Detect, la première plateforme de test de sécurité co
Racid est une plateforme de gestion de la surface d'attaque externe conçue pour offrir aux organisations une visibilité et un contrôle complets sur les actifs numériques. Elle vise à identifier, surve
RECONIZER est une plateforme de gestion de la surface d'attaque externe pilotée par l'intelligence artificielle qui priorise et atténue vos vecteurs d'attaque avant que les hackers ne puissent les exp
Redjack offre une résilience cybernétique en fournissant une visibilité totale des actifs et des dépendances avec des informations commerciales alimentées par l'IA. Notre plateforme avancée fournit de
ReliaQuest existe pour rendre la sécurité possible. Notre plateforme d'opérations de sécurité alimentée par l'IA, GreyMatter, permet aux équipes de sécurité de détecter les menaces à la source, et de
runZero offre la visibilité de sécurité la plus complète possible, fournissant aux organisations la base ultime pour gérer avec succès les risques et l'exposition. Classée numéro un sur Gartner Peer I
Sécuriser vos applications cloud n'a jamais été facile, mais une fois que vous prenez en compte plusieurs fournisseurs, du personnel dans différents fuseaux horaires et des systèmes qui s'auto-adapten
Sn1per Professional est une plateforme de sécurité offensive tout-en-un qui offre une vue d'ensemble de votre surface d'attaque interne et externe et propose un système de notation des risques des act
StackSciences fournit une plateforme SaaS pour centraliser l'analyse des risques de votre environnement #devops, la conformité aux politiques et l'application en temps réel. Sur une vue unique, vous p
Strobes ASM se distingue sur le marché encombré de la gestion d'actifs par son interface intuitive, ses capacités de balayage en temps réel et ses analyses de données complètes. Contrairement à de nom
Styx Intelligence est une plateforme unifiée et spécialement conçue, alimentée par l'IA, pour protéger la réputation, la confiance et l'identité de votre marque contre les menaces cybernétiques. Nous
À la fin de 2018, il a développé le premier produit qui fournit une émission unique d'actifs numériques, appelé SwordEye Recon. Dans ce processus, il a servi des dizaines de clients jusqu'en 2020. Grâ
Gestion unifiée de la surface d'attaque conçue pour les MSPs ThreatMate permet aux MSPs de surveiller, gérer et sécuriser chaque surface d'attaque - externe, interne et cloud - à partir d'un tableau
Tresal est une plateforme européenne de cybersécurité qui offre une visibilité sur votre surface d'attaque externe. Elle scanne et surveille les actifs exposés à Internet et les environnements cloud,
Trickest offre une approche innovante de l'automatisation de la cybersécurité offensive, de la découverte des actifs et des vulnérabilités. La plateforme combine des tactiques et techniques adverses é
Surveillance continue de la plateforme CTEM
Uni5 Xposure rassemble vos données de sécurité les plus fragmentées : actifs, exploits, vulnérabilités, renseignements sur les menaces et lacunes de contrôle en une carte d'exposition unifiée, révélan