You must be logged in to access this page.
Zu Meinen Listen hinzufügen

Ivanti Neurons for ASOC Bewertungen & Produktdetails

Ivanti Neurons for ASOC Übersicht

Was ist Ivanti Neurons for ASOC?

Ivanti Neurons für App Security Orchestration & Correlation (ASOC) bietet vollständige Sichtbarkeit der Anwendungsrisiken von der Entwicklung bis zur Produktion. Es funktioniert, indem alle Anwendungs-Scan-Daten – SAST, DAST, OSS/SCA und Container – vereinheitlicht werden, um Schwachstellen und Schwächen zu lokalisieren und die Behebung zu priorisieren. Da es scanner-agnostisch ist, ermöglicht Ivanti Neurons für ASOC DevOps, die verschiedenen benötigten Scan-Tools in den unterschiedlichen Teilen des Entwicklungszyklus auszuwählen. Die Lösung normalisiert alle Anwendungs-Schwachstellen und Scan-Ergebnisse und korreliert sie dann kontinuierlich mit aktiven Bedrohungen, die im Umlauf sind. Dies lässt Benutzer sofort wissen, welche Ergebnisse das größte Risiko für ihre Organisation darstellen. Ivanti Neurons für ASOC ermöglicht es ihnen dann, zu den genauen Code-Standorten zu gelangen, an denen sich diese Ergebnisse innerhalb des Anwendungsstapels befinden.

Ivanti Neurons for ASOC Details
Unterstützte Sprachen
English
Weniger anzeigenMehr anzeigen

Verkäuferdetails
Verkäufer
Ivanti
Gründungsjahr
1985
Hauptsitz
South Jordan, UT
Twitter
@GoIvanti
6,767 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,974 Mitarbeiter*innen auf LinkedIn®
Beschreibung

Ivanti elevates and secures Everywhere Work so that people and organizations can thrive. We make technology work for people, not the other way around. Today's employees use a wide range of corporate and personal devices to access IT applications and data over multiple networks to stay productive, wherever and however they work. Ivanti is one of the only technology companies that finds, manages and protects each IT asset and endpoint in an organization. Over 40,000 customers, including 88 of the Fortune 100, have chosen Ivanti to help them deliver an excellent digital employee experience and improve IT and security team productivity and efficiency. At Ivanti, we strive to create an environment where all perspectives are heard, respected and valued and are committed to a more sustainable future for our customers, partners, employees and the planet. For more information, visit www.ivanti.com and follow @GoIvanti.


SA
Übersicht bereitgestellt von:
Sr. Manager, Customer Experience for Ivanti Software; Making the Everywhere Workplace possible. | #customerexperience | #customermarketing
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Ivanti Neurons for ASOC Medien

Beantworten Sie einige Fragen, um der Ivanti Neurons for ASOC-Community zu helfen
Haben sie Ivanti Neurons for ASOC schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Ivanti Neurons for ASOC, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
CloudBees Logo
CloudBees
4.4
(621)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
2
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
3
Arctic Wolf Logo
Arctic Wolf
4.6
(255)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
4
Cisco Vulnerability Management (formerly Kenna.VM) Logo
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermöglicht es Sicherheits- und IT-Teams, ihre begrenzten Ressourcen zu fokussieren und effizienter zu beheben. Die datengesteuerte Priorisierung von Cisco bewertet sowohl Unternehmensdaten als auch eine Fülle von Daten über reale Exploit-Aktivitäten und übersetzt diesen Kontext in umsetzbare Informationen zur Anleitung der Behebung.
5
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
6
Resolver Logo
Resolver
4.3
(164)
Alle Implementierungen beinhalten Schulungen und Beratung zur effektivsten Verwaltung Ihrer Prozesse innerhalb der Anwendung.
7
Pentera Logo
Pentera
4.5
(137)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
8
Recorded Future Logo
Recorded Future
4.6
(127)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
9
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(118)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
10
Tenable Vulnerability Management Logo
Tenable Vulnerability Management
4.5
(110)
Tenable.io ist das einzige Cybersicherheitsunternehmen, das Kunden befähigt, die Kontrolle über ihr Risiko zu erlangen, indem es Schwachstellen über ihre gesamte Angriffsfläche hinweg kennt und priorisiert, einschließlich traditioneller, Cloud-, mobiler und DevOps-Umgebungen.
Mehr anzeigen