Top-bewertete Red Sentry Alternativen
Red Sentry automatisiert den Penetrationstestprozess, führt ununterbrochen Scans jede Minute durch und identifiziert Schwachstellen, sobald sie auftreten. Es überwacht das Darknet und sucht nach Erwähnungen der Vermögenswerte Ihrer Organisation, um Sie an der Spitze zu halten und potenzielle Sicherheitsverletzungen zu mindern. Es entdeckt und verfolgt auch automatisch alle Ihre IT-Vermögenswerte sowohl vor Ort als auch in der Cloud, was Ihnen hilft, Ihre Sicherheitsbemühungen im Falle eines Angriffs zu priorisieren. Bewertung gesammelt von und auf G2.com gehostet.
Red Sentry ist möglicherweise nicht vollständig an die spezifische Umgebung oder das Risikoprofil angepasst, die Anpassung von Scans könnte zusätzlichen manuellen Aufwand erfordern. Es besteht das Potenzial für Fehlalarme, bei denen Schwachstellen gemeldet werden, die keine tatsächlichen Risiken darstellen, was zu einer Verschwendung von Ressourcen bei der Untersuchung und Behebung von Nicht-Problemen führen kann. Es ist abhängig von Sicherheitsexperten, um die Ergebnisse zu interpretieren, Risiken zu priorisieren und geeignete Abhilfemaßnahmen zu empfehlen. Bewertung gesammelt von und auf G2.com gehostet.
12 von 13 Gesamtbewertungen für Red Sentry
Red Sentry verfügt über automatisierte und kontinuierliche Penetrationstests, die normalerweise zeitaufwändig und teuer sind, und hilft Ihnen daher, Schwachstellen zu identifizieren und zu beheben, die von Hackern ausgenutzt werden könnten. Es kann sowohl Cloud- als auch externe Umgebungen schützen. Es kann auch das Dark Web überwachen, um Erwähnungen Ihrer Organisation oder ihrer Vermögenswerte zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.
Red Sentry könnte einen begrenzten Umfang haben, da es möglicherweise nicht alle potenziellen Datenlecks abdeckt. Es könnte begrenzte Anpassungsoptionen für Überwachungsregeln und Warnungen haben und daher nicht die spezifischen Bedürfnisse des Benutzers erfüllen. Es ist auch kompliziert bei der Integration in bestehende Sicherheitssysteme, was zusätzliche Fachkenntnisse erfordert und die Gesamtkosten erhöht. Bewertung gesammelt von und auf G2.com gehostet.
Red Sentry is a very good pen testing partner. They work with you to explain what they do, what they need, and get results quickly! Customer service is top notch and the results are incredibly detailed - makes remediation a snap. Bewertung gesammelt von und auf G2.com gehostet.
I didn't find anything to dislike about Red Sentry. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag Red Sentry, weil es bedeutungsvolle Informationen liefert, die Ihr Unternehmen schützen.
Während der Nutzung von Red Sentry ist Ihre Umgebung gesichert, da sie Ihnen Benachrichtigungen senden, wenn Schwachstellen gefunden werden.
Sie führen Sie auch ohne technisches Wissen durch, und Sie sind in der Lage, zu verstehen, wie man es navigiert. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe es genossen, mit ihnen zu arbeiten. Ich würde sie sehr empfehlen. Keine Abneigungen gegen Red Sentry. Bewertung gesammelt von und auf G2.com gehostet.

Red Sentry übernimmt das Pentesting und die Schwachstellenanalyse für die Portfoliounternehmen in unserem Venture-Studio, von denen viele strenge Compliance-Vorschriften in ihren verschiedenen Branchen (Fintech, Transport und andere) haben. Sie haben einige wirklich kritische Schwachstellen gefunden, die wir sofort beheben konnten. Für uns ist es auch wichtig, einen dedizierten Projektmanager zu haben, da nicht alle unsere Stakeholder technisch versiert sind, sodass Jacob in der Lage ist, Dinge in einfachen Worten zu erklären und uns durch den Prozess auf eine wirklich erstklassige Weise zu führen. Sie haben auch großartige, leicht verständliche Berichte, die mein Ingenieur- und Managementteam lieben. Bewertung gesammelt von und auf G2.com gehostet.
Eine Sache, die wir gerne hätten, ist, unsere Pentesting-Ergebnisse in einem Plattform-SaaS-Format zu haben, ähnlich wie ihr Schwachstellenscanning. Auf diese Weise können wir die Ergebnisse all unserer Projekte auf einmal sehen, im Laufe der Zeit verfolgen usw. Aber Red Sentry baut gerade eine PTaaS-Plattform basierend auf Kundenfeedback, daher freue ich mich darauf, wenn diese startet. Bewertung gesammelt von und auf G2.com gehostet.
Diese Penetrationstest-Software ist erschwinglich, einfach anzupassen und unkompliziert.
Ich mag Red Sentry auch sehr, weil es Schwachstellen genau scannt und unsere Projekte sicher hält.
Darüber hinaus ist Red Sentry zuverlässig in der Anwendung. Bewertung gesammelt von und auf G2.com gehostet.
Red Sentry war eine hilfreiche Lösung, seit wir es zu verwenden begannen.
Die Funktionen von Red Sentry haben keine Mängel. Bewertung gesammelt von und auf G2.com gehostet.
We thought penetration testing of our websites would be a complicated process but the Red Sentry support team made it straightforward and easy. Bewertung gesammelt von und auf G2.com gehostet.
There were no dislikes for Red Sentry produccts and services. Bewertung gesammelt von und auf G2.com gehostet.
Loved everything about working with Red Sentry. They were super friendly, communicative, professional, efficient, and cost-effective. Would reccomend them 12/10 times. Bewertung gesammelt von und auf G2.com gehostet.
Don't really dislike anything about Red Sentry. I truly enjoyed everything about working with them. Bewertung gesammelt von und auf G2.com gehostet.

Red Sentry ermöglicht es uns, benutzerdefinierte Regelsets zu erstellen, die umfassend sind und nicht viel Anpassung erfordern, um Lärm und Fehlalarme herauszufiltern. Seine CVE-Verarbeitung ist großartig, da wir sehen können, welche CVEs übereinstimmende Sicherheitsmitteilungen haben. Dies gibt mir die Bequemlichkeit, zu sortieren, ob eine Schwachstelle eine Sicherheitsmitteilung hat, und Aktionspunkte für die CVEs zu finden. Bewertung gesammelt von und auf G2.com gehostet.
Ein Nachteil von Red Sentry ist seine technische Dokumentation und seine Whitepapers. Wir verfolgen alle Vermögenswerte unserer Kunden und überwachen ihre Cloud-Umgebungen zur Ressourcenerkennung, daher ist eine ordnungsgemäße Dokumentation für unsere Referenz unerlässlich. Bewertung gesammelt von und auf G2.com gehostet.

Was ich an Red Sentry am meisten mag, sind die Dashboard-HUD-Ansichten, die uns eine priorisierte Ansicht davon geben, wie die Probleme 'sollten' triagiert werden. Die Benachrichtigungen und Warnungen, die wir per E-Mail und Slack erhalten, sind ebenfalls sehr hilfreich, da sie sofort Gespräche und Maßnahmen rund um das entdeckte Problem erleichtern. Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche ist in einigen Bereichen der App nicht die schönste (aber ich ziehe ohnehin die Funktionalität dem Aussehen vor); aber ich weiß, dass ihr Produktteam in den kommenden Monaten an einer UI/UX-Aktualisierung arbeitet, also ist es wirklich ein strittiger Punkt. Ich bin gespannt auf die neue Benutzeroberfläche! Bewertung gesammelt von und auf G2.com gehostet.

Sehr einfache Plattform zu nutzen. Wir haben jahrelang Tenable verwendet und sind 2021 zu Red Sentry gewechselt und haben es geliebt, mit ihnen zu arbeiten. Hat unsere Sicherheitsbewertung enorm verbessert. Sehr empfehlenswert! Bewertung gesammelt von und auf G2.com gehostet.
Sie befinden sich noch im Prozess der Hinzufügung interner Scans (sie sagen Sommer 2022), aber sobald sie das abgeschlossen haben, werden sie alles haben, was wir brauchen. Bewertung gesammelt von und auf G2.com gehostet.