Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Attaxion EASM Platform les mieux notées

Avis et détails du produit de Attaxion EASM Platform

Présentation de Attaxion EASM Platform

Qu'est-ce que Attaxion EASM Platform?

La plateforme Attaxion EASM est conçue pour offrir aux entreprises une visibilité complète sur leurs surfaces d'attaque externes. Elle propose des fonctionnalités telles que la découverte d'actifs, la priorisation des risques et la surveillance continue pour détecter les vulnérabilités de sécurité et les menaces potentielles en temps réel. En utilisant des analyses avancées, la plateforme aide les organisations à traiter les risques liés aux actifs informatiques non contrôlés et aux systèmes exposés à Internet. Attaxion met l'accent sur l'évolutivité, la précision et la facilité d'intégration dans les flux de travail de sécurité existants, assurant une approche proactive pour minimiser les lacunes en matière de sécurité.

Détails de Attaxion EASM Platform
Langues prises en charge
English
Afficher moinsAfficher plus
Description du produit

Attaxion est une plateforme de gestion de la surface d'attaque externe (EASM) avec une couverture exceptionnelle de la surface d'attaque pour tout budget de sécurité. Elle aide les équipes de sécurité à automatiser le contrôle de l'ensemble de la surface d'attaque externe de leur organisation, simplifiant la gestion des vulnérabilités et mettant en lumière l'informatique fantôme.


Détails du vendeur
Vendeur
Attaxion
Année de fondation
2024
Emplacement du siège social
8 The Green, STE A, Dover, DE 19901, USA
Twitter
@attaxion
8 abonnés Twitter
Page LinkedIn®
www.linkedin.com

AF
Aperçu fourni par:
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Attaxion EASM Platform

Démo de Attaxion EASM Platform - Dashboard
Get an overview of your security score, asset activity, and discovered issues based on severity. The dashboard provides insights into vulnerabilities and trends.
Démo de Attaxion EASM Platform - Graph
Visualize the relationships between your digital assets and their connections, providing a clear overview of your network structure and potential vulnerabilities.
Démo de Attaxion EASM Platform - Assets
View all your tracked assets, including domains, IP addresses, and emails. Track issues linked to each asset, monitor their last-seen status, and export the list as CSV.
Démo de Attaxion EASM Platform - Issues
Track all identified issues across your assets, categorized by severity. Quickly see the distribution of issues and address high or critical vulnerabilities.
Démo de Attaxion EASM Platform - Technologies
View the technologies running on your assets, including versions and detection methods. Identify any vulnerabilities or issues within specific technologies.
Démo de Attaxion EASM Platform - Reports
Generate detailed vulnerability reports for each root asset, highlighting unique issues and security gaps. This section helps with documentation and audits.
Répondez à quelques questions pour aider la communauté Attaxion EASM Platform
Avez-vous déjà utilisé Attaxion EASM Platform auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Attaxion EASM Platform pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,048)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
2
Logo de Wiz
Wiz
4.7
(698)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de Tenable Nessus
Tenable Nessus
4.5
(284)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
4
Logo de Intruder
Intruder
4.8
(162)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
5
Logo de Pentera
Pentera
4.5
(137)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
6
Logo de Recorded Future
Recorded Future
4.6
(127)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
7
Logo de Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
4.9
(125)
Cymulate identifie de manière exhaustive les lacunes de sécurité dans votre infrastructure et fournit des informations exploitables pour une remédiation appropriée. Exécutée en toute sécurité depuis Internet, notre batterie d'attaques simulées ne cause aucune interruption à votre opération ou à la productivité de votre entreprise.
8
Logo de Argos Threat Intelligence Platform
Argos Threat Intelligence Platform
4.6
(118)
Argos regroupe à la fois des ressources technologiques et humaines pour générer des incidents en temps réel d'attaques ciblées, de fuites de données et de vols d'identifiants compromettant votre organisation.
9
Logo de SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
4.9
(107)
La sécurité des charges de travail dans le cloud Singularity est une sécurité en temps d'exécution et l'enregistreur de données de vol de vos charges de travail. Elle fonctionne aux côtés d'autres couches de sécurité pour arrêter ce qu'elles ne font pas : les menaces en temps d'exécution, comme les ransomwares et les zero-days. Que ce soit sur site ou dans le cloud public, dans des machines virtuelles, des conteneurs ou Kubernetes, SentinelOne arrête le mal à la vitesse de la machine en temps réel, pour aider à maintenir votre entreprise cloud en fonctionnement rapide et sécurisé.
10
Logo de RidgeBot
RidgeBot
4.5
(76)
RidgeBot, un système de test de pénétration robotique, automatise entièrement le processus de test en associant des techniques de piratage éthique à des algorithmes de prise de décision. Les RidgeBots localisent les risques et vulnérabilités découverts dans les réseaux, serveurs et applications, prouvent l'impact potentiel ou les dommages avec des preuves d'exploitation. Il offre une gestion des vulnérabilités basée sur les risques et atténue la pénurie de personnel de test de sécurité par l'automatisation.
Afficher plus