Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Hillstone Cloud Sandbox Alternativen

Hillstone Cloud Sandbox Bewertungen & Produktdetails

Verifizierter Benutzer in Information Technology and Services
AI
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Was gefällt dir am besten Hillstone Cloud Sandbox?

The Detection rate of anomalous files is comparatively efficient while compared to other vendors in the market and it also updated its file signatures comparatively fast. The reports which are generated in the sandbox is comprehensive with all the statistics. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Hillstone Cloud Sandbox?

It's mostly the user interface and administration sections that require upgrading. User interface and user experience have the biggest impact on the user experience. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Hillstone Cloud Sandbox:

It would be a cost-effective solution if you are planning to integrate a sandboxing feature into your company. Since its hosted in the cloud you do not have to worry about maintaining any hardware equipment. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Hillstone Cloud Sandbox Solving und wie profitieren Sie davon?

Scanning of anomalous files which does not have any virus signatures are being blocked from the firewall itself, without getting into the network. In addition, it also enables to prevent of zero-day attacks. Bewertung gesammelt von und auf G2.com gehostet.

Hillstone Cloud Sandbox Übersicht

Was ist Hillstone Cloud Sandbox?

Cloud Sandbox bietet eine einzigartige, fortschrittliche Bedrohungserkennungsplattform, die die Ausführungsumgebung emulieren und alle Aktivitäten im Zusammenhang mit bösartigen Dateien analysieren kann, fortschrittliche Bedrohungen identifizieren und mit bestehenden Lösungen zusammenarbeiten, um eine schnelle Behebung bereitzustellen.

Hillstone Cloud Sandbox Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Cloud Sandbox bietet eine einzigartige, fortschrittliche Bedrohungserkennungsplattform, die die Ausführungsumgebung emulieren und alle Aktivitäten im Zusammenhang mit bösartigen Dateien analysieren kann, fortschrittliche Bedrohungen identifizieren und mit bestehenden Lösungen zusammenarbeiten, um eine schnelle Behebung bereitzustellen.


Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Santa Clara, CA
Twitter
@Hillstone_Net
10,321 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
357 Mitarbeiter*innen auf LinkedIn®

Aktuelle Hillstone Cloud Sandbox Bewertungen

Verifizierter Benutzer
A
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.0 von 5
"Experience On Hill Stone Cloud Sandbox"
The Detection rate of anomalous files is comparatively efficient while compared to other vendors in the market and it also updated its file signatu...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Hillstone Cloud Sandbox Medien

Beantworten Sie einige Fragen, um der Hillstone Cloud Sandbox-Community zu helfen
Haben sie Hillstone Cloud Sandbox schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Hillstone Cloud Sandbox, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Intezer Logo
Intezer
4.5
(192)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
2
Hybrid Cloud Security Logo
Hybrid Cloud Security
4.5
(175)
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
3
Palo Alto Networks Next-Generation Firewalls Logo
Palo Alto Networks Next-Generation Firewalls
4.5
(131)
Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsselten Datenverkehrs, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie können umfassende, präzise Sicherheitsrichtlinien erstellen, was zu einer sicheren Aktivierung von Anwendungen führt. Dies ermöglicht es nur autorisierten Benutzern, genehmigte Anwendungen auszuführen, wodurch die Angriffsfläche für Cyberangriffe in der gesamten Organisation erheblich reduziert wird.
4
Zscaler Internet Access Logo
Zscaler Internet Access
4.4
(116)
Zscaler Internet Access bietet den vollständigen Sicherheits-Stack als Service aus der Cloud.
5
AlienVault USM (from AT&T Cybersecurity) Logo
AlienVault USM (from AT&T Cybersecurity)
4.4
(113)
AlienVault USM (von AT&T Cybersecurity) ist eine Plattform, die fünf wesentliche Sicherheitsfunktionen in einer einzigen Konsole bietet, um sowohl Compliance als auch Bedrohungen zu verwalten, wobei die sensible Natur von IT-Umgebungen verstanden wird. Sie umfasst aktive, passive und hostbasierte Technologien, um die Anforderungen jeder spezifischen Umgebung zu erfüllen.
6
Blumira Automated Detection & Response Logo
Blumira Automated Detection & Response
4.6
(107)
Blumiras automatisiertes SIEM ermöglicht es Organisationen, Cybersecurity-Bedrohungen effektiv zu erkennen und darauf zu reagieren, ohne ein dediziertes internes Sicherheitsoperationszentrum oder Sicherheitsexpertise zu haben.
7
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Logo
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
4.2
(91)
Das Cisco Secure Firewall-Portfolio bietet besseren Schutz für Ihr Netzwerk gegen eine zunehmend sich entwickelnde und komplexe Bedrohungslage. Mit Cisco investieren Sie in eine Sicherheitsgrundlage, die sowohl agil als auch integriert ist - was zu der stärksten Sicherheitsposition führt, die heute und morgen verfügbar ist. Von Ihrem Rechenzentrum, über Zweigstellen, Cloud-Umgebungen bis hin zu allen Zwischenbereichen können Sie die Leistungsfähigkeit von Cisco nutzen, um Ihre bestehende Netzwerk-Infrastruktur in eine Erweiterung Ihrer Firewall-Lösung zu verwandeln, was zu erstklassigen Sicherheitskontrollen überall dort führt, wo Sie sie benötigen. Die Investition in ein Secure Firewall-Gerät heute bietet Ihnen robusten Schutz gegen selbst die ausgeklügeltsten Bedrohungen, ohne die Leistung bei der Inspektion von verschlüsseltem Datenverkehr zu beeinträchtigen. Darüber hinaus bieten Integrationen mit anderen Cisco- und Drittanbieter-Lösungen Ihnen ein breites und tiefes Portfolio an Sicherheitsprodukten, die alle zusammenarbeiten, um zuvor getrennte Ereignisse zu korrelieren, Lärm zu eliminieren und Bedrohungen schneller zu stoppen.
8
CrowdSec Logo
CrowdSec
4.7
(87)
CrowdSec ist eine kollaborative, kostenlose und quelloffene Sicherheitsautomatisierungsplattform, die sowohl auf der Analyse des IP-Verhaltens als auch auf der IP-Reputation basiert. CrowdSec identifiziert Bedrohungen und teilt IP-Adressen hinter böswilligem Verhalten innerhalb seiner Gemeinschaft, um es allen zu ermöglichen, sie präventiv zu blockieren. In 90 Ländern auf 6 Kontinenten genutzt, baut die Lösung eine Echtzeit-IP-Reputationsdatenbank auf, die täglich wächst und allen Mitgliedern der Gemeinschaft zugutekommt, die sich gegenseitig unterstützen und einen globalen Verteidigungsschild bilden.
9
Cloud-Delivered Security Services Logo
Cloud-Delivered Security Services
4.5
(82)
Unsere cloudbasierten Sicherheitsdienste sind nativ integriert und bieten überall einen konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit anerkannten Unit 42® Threat Research Team nutzt dieser einzigartige Schutz den Netzwerkeffekt von 65.000 globalen Kunden, um Informationen aus allen Bedrohungsvektoren zu teilen und bekannte, unbekannte und Zero-Day-Bedrohungen 180-mal schneller zu stoppen als jede andere Plattform oder Punktlösung.
10
ExtraHop Logo
ExtraHop
4.6
(67)
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
Mehr anzeigen