Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete RedSeal Alternativen

RedSeal Bewertungen & Produktdetails

Steve H.
SH
Sr. Principal, Apple Alliance
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten RedSeal?

Wesentliche Analyse von Netzwerkgeräten zur Bestimmung der tatsächlichen potenziellen Netzwerkpfadflüsse ist sehr wichtig für die Cybersicherheit und wird von den meisten Organisationen übersehen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? RedSeal?

Sie scheinen sich selbst im Weg zu stehen. Es ist unklar, warum sie sich nicht besser verkaufen, und es muss eine Unfähigkeit sein, die wesentliche Natur des Produkts live zu kommunizieren. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? RedSeal Solving und wie profitieren Sie davon?

Sicherstellen, dass die Netzwerkkonfigurationen die Absicht widerspiegeln und mit den Sicherheits- und Compliance-Anforderungen übereinstimmen. Bewertung gesammelt von und auf G2.com gehostet.

RedSeal Übersicht

Was ist RedSeal?

RedSeal, der Pionier in der Netzwerk-Expositionsanalyse, liefert umsetzbare Einblicke, um defensive Lücken in Ihrem gesamten Netzwerk, in der Cloud und vor Ort zu schließen. Verteidiger gewinnen die Oberhand, indem sie ihr Cyber-Terrain besser kennen als ihre Gegner. RedSeals patentierte Analysen erklären, was offen bleibt und was erforderlich ist, um es zu blockieren, sodass Verteidigungsteams schneller reagieren, weniger Aufwand für die Einhaltung von Vorschriften aufwenden und einen Vorsprung behalten können. Hunderte von Fortune-1000-Unternehmen und mehr als 75 US-Bundesbehörden, darunter fünf Zweige des US-Militärs, verlassen sich auf RedSeal für außergewöhnlich sichere Umgebungen.

RedSeal Details
Diskussionen
RedSeal Community
Weniger anzeigenMehr anzeigen
Produktbeschreibung

RedSeal hilft Kunden, ihr Netzwerk von innen heraus zu verstehen – indem es umsetzbare Informationen, Situationsbewusstsein und einen Digital Resilience Score bereitstellt, um Unternehmen zu helfen, ihre Resilienz zu messen und zu verbessern.


Verkäuferdetails
Verkäufer
RedSeal
Gründungsjahr
2004
Twitter
@RedSeal_co
2,271 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
182 Mitarbeiter*innen auf LinkedIn®

SB
Übersicht bereitgestellt von:

Aktuelle RedSeal Bewertungen

Steve H.
SH
Steve H.Unternehmen (> 1000 Mitarbeiter)
3.0 von 5
"Können sich nicht selbst aus dem Weg gehen."
Wesentliche Analyse von Netzwerkgeräten zur Bestimmung der tatsächlichen potenziellen Netzwerkpfadflüsse ist sehr wichtig für die Cybersicherheit u...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

RedSeal Medien

Beantworten Sie einige Fragen, um der RedSeal-Community zu helfen
Haben sie RedSeal schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für RedSeal, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
CloudBees Logo
CloudBees
4.4
(621)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
2
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
3
Cisco Vulnerability Management (formerly Kenna.VM) Logo
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermöglicht es Sicherheits- und IT-Teams, ihre begrenzten Ressourcen zu fokussieren und effizienter zu beheben. Die datengesteuerte Priorisierung von Cisco bewertet sowohl Unternehmensdaten als auch eine Fülle von Daten über reale Exploit-Aktivitäten und übersetzt diesen Kontext in umsetzbare Informationen zur Anleitung der Behebung.
4
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
5
Resolver Logo
Resolver
4.3
(160)
Alle Implementierungen beinhalten Schulungen und Beratung zur effektivsten Verwaltung Ihrer Prozesse innerhalb der Anwendung.
6
Arctic Wolf Logo
Arctic Wolf
4.7
(166)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
7
Pentera Logo
Pentera
4.5
(137)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
8
Recorded Future Logo
Recorded Future
4.6
(127)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
9
Argos Threat Intelligence Platform Logo
Argos Threat Intelligence Platform
4.6
(118)
Das Sammeln gezielter und umsetzbarer Informationen, Argos bündelt sowohl technologische als auch menschliche Ressourcen, um Echtzeitvorfälle gezielter Angriffe, Datenlecks und gestohlener Anmeldedaten zu erzeugen, die Ihre Organisation gefährden.
10
Tenable Vulnerability Management Logo
Tenable Vulnerability Management
4.5
(110)
Tenable.io ist das einzige Cybersicherheitsunternehmen, das Kunden befähigt, die Kontrolle über ihr Risiko zu erlangen, indem es Schwachstellen über ihre gesamte Angriffsfläche hinweg kennt und priorisiert, einschließlich traditioneller, Cloud-, mobiler und DevOps-Umgebungen.
Mehr anzeigen