Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Attaxion EASM Platform Alternativen

Attaxion EASM Platform Bewertungen & Produktdetails

Attaxion EASM Platform Übersicht

Was ist Attaxion EASM Platform?

Die Attaxion EASM-Plattform ist darauf ausgelegt, Unternehmen vollständige Transparenz über ihre externen Angriffsflächen zu bieten. Sie bietet Funktionen wie Asset-Erkennung, Risikopriorisierung und kontinuierliche Überwachung, um Sicherheitslücken und potenzielle Bedrohungen in Echtzeit zu erkennen. Durch den Einsatz fortschrittlicher Analysen hilft die Plattform Organisationen, Risiken in Bezug auf Schatten-IT-Assets und internetorientierte Systeme zu adressieren. Attaxion legt Wert auf Skalierbarkeit, Genauigkeit und einfache Integration in bestehende Sicherheitsabläufe, um einen proaktiven Ansatz zur Minimierung von Sicherheitslücken sicherzustellen.

Attaxion EASM Platform Details
Unterstützte Sprachen
English
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Attaxion ist eine Plattform für das Management externer Angriffsflächen (EASM) mit hervorragender Abdeckung der Angriffsfläche für jedes Sicherheitsbudget. Sie hilft Sicherheitsteams, die Kontrolle über die gesamte externe Angriffsfläche ihrer Organisation zu automatisieren, vereinfacht das Schwachstellenmanagement und bringt Schatten-IT ans Licht.


Verkäuferdetails
Verkäufer
Attaxion
Gründungsjahr
2024
Hauptsitz
8 The Green, STE A, Dover, DE 19901, USA
Twitter
@attaxion
8 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com

AF
Übersicht bereitgestellt von:
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Attaxion EASM Platform Medien

Attaxion EASM Platform Demo - Dashboard
Get an overview of your security score, asset activity, and discovered issues based on severity. The dashboard provides insights into vulnerabilities and trends.
Attaxion EASM Platform Demo - Graph
Visualize the relationships between your digital assets and their connections, providing a clear overview of your network structure and potential vulnerabilities.
Attaxion EASM Platform Demo - Assets
View all your tracked assets, including domains, IP addresses, and emails. Track issues linked to each asset, monitor their last-seen status, and export the list as CSV.
Attaxion EASM Platform Demo - Issues
Track all identified issues across your assets, categorized by severity. Quickly see the distribution of issues and address high or critical vulnerabilities.
Attaxion EASM Platform Demo - Technologies
View the technologies running on your assets, including versions and detection methods. Identify any vulnerabilities or issues within specific technologies.
Attaxion EASM Platform Demo - Reports
Generate detailed vulnerability reports for each root asset, highlighting unique issues and security gaps. This section helps with documentation and audits.
Beantworten Sie einige Fragen, um der Attaxion EASM Platform-Community zu helfen
Haben sie Attaxion EASM Platform schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Attaxion EASM Platform, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Scrut Automation Logo
Scrut Automation
4.9
(1,048)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
2
Wiz Logo
Wiz
4.7
(697)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
Tenable Nessus Logo
Tenable Nessus
4.5
(284)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
4
Intruder Logo
Intruder
4.8
(162)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
5
Pentera Logo
Pentera
4.5
(137)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
6
Recorded Future Logo
Recorded Future
4.6
(127)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
7
Cymulate: Security Validation and Exposure Management Platform Logo
Cymulate: Security Validation and Exposure Management Platform
4.9
(124)
Cymulate identifiziert umfassend die Sicherheitslücken in Ihrer Infrastruktur und bietet umsetzbare Einblicke für eine ordnungsgemäße Behebung. Sicher aus dem Internet ausgeführt, verursacht unsere Reihe von simulierten Angriffen keine Unterbrechung Ihres Betriebs oder Ihrer Geschäftstätigkeit.
8
Argos Threat Intelligence Platform Logo
Argos Threat Intelligence Platform
4.6
(118)
Das Sammeln gezielter und umsetzbarer Informationen, Argos bündelt sowohl technologische als auch menschliche Ressourcen, um Echtzeitvorfälle gezielter Angriffe, Datenlecks und gestohlener Anmeldedaten zu erzeugen, die Ihre Organisation gefährden.
9
SentinelOne Singularity Cloud Security Logo
SentinelOne Singularity Cloud Security
4.9
(107)
Singularity Cloud Workload Security ist Laufzeitsicherheit und der Flugdatenschreiber Ihrer Workloads. Es arbeitet neben anderen Sicherheitsschichten, um das zu stoppen, was sie nicht tun: Laufzeitbedrohungen wie Ransomware und Zero-Days. Ob vor Ort oder in der öffentlichen Cloud, in VMs, Containern oder Kubernetes, SentinelOne stoppt maschinenschnelles Übel in Echtzeit, um Ihr Cloud-Geschäft schnell und sicher am Laufen zu halten.
10
RidgeBot Logo
RidgeBot
4.5
(76)
RidgeBot, ein robotisches Penetrationstest-System, automatisiert den Testprozess vollständig, indem es ethische Hacking-Techniken mit Entscheidungsalgorithmen kombiniert. RidgeBots identifizieren Risiken und Schwachstellen, die in Netzwerken, Servern und Anwendungen entdeckt werden, und beweisen das potenzielle Ausmaß oder den Schaden mit Exploit-Beweisen. Es bietet ein risikobasiertes Schwachstellenmanagement und mildert den Mangel an Sicherheitstestpersonal durch Automatisierung.
Mehr anzeigen