Você deve estar logado para acessar esta página.
Guardar en Mis Listas

AttackTree Reseñas y Detalles del Producto

Descripción general de AttackTree

¿Qué es AttackTree?

AttackTree es un software de gestión de vulnerabilidades que ayuda a predecir ataques de hacking y desarrollar esquemas de prevención.

Detalles AttackTree
Mostrar menosMostrar más
Descripción del Producto

AttackTree es un software de gestión de vulnerabilidades que ayuda a predecir ataques de hacking y desarrollar esquemas de prevención.


Detalles del vendedor
Vendedor
Isograph

Reseñas Recientes de AttackTree

Usuario verificado
C
Usuario verificadoEmpresa (> 1000 empleados)
5.0 de 5
"AttackTree review after use"
The attacktree model helps in identifying risks and mitigating them at an earlier stage. The logic behind identification and risk mitigation is sim...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de AttackTree

Responde algunas preguntas para ayudar a la comunidad de AttackTree
¿Has utilizado AttackTree antes?

1 AttackTree Reseñas

5.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 AttackTree Reseñas
5.0 de 5
1 AttackTree Reseñas
5.0 de 5
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Computer & Network Security
CC
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de AttackTree?

The attacktree model helps in identifying risks and mitigating them at an earlier stage. The logic behind identification and risk mitigation is simply amazing. A must-use recommendation. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AttackTree?

The UI can be improved. Overall it is good. User Interface betterment would help users navigate better and explore options. A little bit of information in a video format would also suffice. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay AttackTree ¿Y cómo te beneficia eso?

AttackTree helped in identifying key risk areas. Their model helped in mitigating those risks. The documentation was a comprehensive guide and made it easy to implement. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de AttackTree para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de CloudBees
CloudBees
4.4
(621)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
3
Logo de Arctic Wolf
Arctic Wolf
4.6
(252)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
4
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
5
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, evalúe, priorice y corrija vulnerabilidades críticas en tiempo real y a lo largo de su entorno de TI híbrido global, todo desde una única solución.
6
Logo de Resolver
Resolver
4.3
(160)
Todas las implementaciones incluyen capacitación y asesoramiento sobre la manera más efectiva de gestionar sus procesos dentro de la aplicación.
7
Logo de Pentera
Pentera
4.5
(137)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
8
Logo de Recorded Future
Recorded Future
4.6
(127)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
9
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(118)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
10
Logo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(110)
Tenable.io es la única empresa de ciberseguridad que permite a los clientes obtener control de su riesgo al conocer y priorizar vulnerabilidades en toda su superficie de ataque, incluyendo entornos tradicionales, en la nube, móviles y de DevOps.
Mostrar más