Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de ThreatKey Mejor Valoradas

2 ThreatKey Reseñas

4.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
2 ThreatKey Reseñas
4.0 de 5
2 ThreatKey Reseñas
4.0 de 5

Pros y Contras de ThreatKey

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
SS
Data Center Operator
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatKey?

He encontrado ThreatKey de Vijilan útil para mi pequeña empresa. Estoy de acuerdo con los términos de despliegue, monitoreo y manejo de incidentes de Vijilan porque su equipo me quita una carga de encima y me ayuda a liderar mi negocio principal. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatKey?

Las opciones implementadas podrían variar de lo que realmente necesitamos para nuestro entorno de red y niveles de seguridad. Hay pocas opciones de informes disponibles que incluyen subtotales, lo que dificulta entender las tendencias en los datos a lo largo del tiempo. Reseña recopilada por y alojada en G2.com.

DJ
Ast Manager IT
Information Technology and Services
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de ThreatKey?

Es fácil de usar y se integra perfectamente con nuestros sistemas existentes. Nos ayuda a identificar y abordar rápidamente las amenazas de seguridad, lo que ha agilizado significativamente nuestro proceso de gestión de riesgos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de ThreatKey?

Ocasionalmente, hay retrasos en la recepción de alertas en tiempo real durante períodos de alto tráfico, lo que puede ralentizar nuestros tiempos de respuesta. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de ThreatKey para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Wiz
Wiz
4.7
(698)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
3
Logo de Lacework
Lacework
4.3
(381)
Lacework ofrece la plataforma de seguridad impulsada por datos para la nube y es la solución líder en la protección de aplicaciones nativas de la nube (CNAPP). La Plataforma de Datos Polygraph está diseñada específicamente con un motor de detección único, una interfaz de usuario y un marco de API. Con la Plataforma, su equipo solo necesita aprender un sistema para todas sus protecciones de nube y cargas de trabajo, lo que lleva a la consolidación de herramientas, mayores eficiencias organizativas y ahorro de costos. Solo Lacework puede recopilar, analizar y correlacionar datos con precisión, sin requerir reglas escritas manualmente, en los entornos de AWS, Azure, Google Cloud y Kubernetes de su organización, y reducirlo a los pocos eventos de seguridad que importan. Al adoptar un enfoque de seguridad basado en datos, cuanta más información se ingresa, más inteligente se vuelve la Plataforma. Esta inteligencia automatizada impulsa una mejor eficacia y un mayor retorno de su inversión. Equipos de seguridad y DevOps de todo el mundo confían en Lacework para asegurar aplicaciones nativas de la nube a lo largo de todo el ciclo de vida, desde el código hasta la nube.
4
Logo de Scrut Automation
Scrut Automation
4.9
(1,048)
Automáticamente prueba tus configuraciones en la nube contra más de 150 puntos de referencia CIS en múltiples cuentas en la nube en AWS, Azure, GCP y más, para mantener una postura de seguridad de la información sólida.
5
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.
6
Logo de ThreatDown
ThreatDown
4.6
(1,016)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
7
Logo de ESET PROTECT
ESET PROTECT
4.6
(834)
Equipado con defensa proactiva contra malware, protección contra ransomware y amenazas de día cero, consistentemente clasificado con los falsos positivos más bajos, y reconocido por las ligeras demandas que hace en sus sistemas, ESET PROTECT Advanced es una protección integral para empresas de todos los tamaños.
8
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(716)
La plataforma de seguridad gestionada Huntress combina la detección automatizada con cazadores de amenazas humanos, proporcionando el software y la experiencia necesarios para detener ataques avanzados.
9
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(700)
10
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(530)
Las soluciones de Seguridad y Rendimiento de Aplicaciones de Cloudflare ofrecen rendimiento, fiabilidad y seguridad para todas tus aplicaciones web y APIs, dondequiera que estén alojadas y dondequiera que estén tus usuarios.
Mostrar más