Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à CloudSEK BeVigil les mieux notées

Avis et détails du produit de CloudSEK BeVigil

Présentation de CloudSEK BeVigil

Qu'est-ce que CloudSEK BeVigil?

le score de sécurité associé à toute application mobile Android sur votre téléphone.

Détails de CloudSEK BeVigil
Afficher moinsAfficher plus
Description du produit

le score de sécurité associé à toute application mobile Android sur votre téléphone.


Détails du vendeur
Vendeur
CloudSEK
Année de fondation
2015
Emplacement du siège social
Singapore, SG
Twitter
@cloudsek
1,930 abonnés Twitter
Page LinkedIn®
www.linkedin.com
212 employés sur LinkedIn®
Description

CloudSEK is a digital risk management company that leverages artificial intelligence to provide organizations with proactive insights into potential cyber threats. Their platform offers solutions for threat intelligence, brand protection, and security posture management, enabling businesses to identify and mitigate risks in real-time. With a focus on enhancing cybersecurity awareness and resilience, CloudSEK helps organizations safeguard their digital assets against evolving threats. For more information, visit their website at [cloudsek.com](https://www.cloudsek.com).

Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de CloudSEK BeVigil

Démo de CloudSEK BeVigil - Detailed Report Page
Démo de CloudSEK BeVigil - BeVigil Homepage
Home page
Démo de CloudSEK BeVigil - Search Page for Bevigil
Search Page lets you see results from millions of apps from Playstore
Répondez à quelques questions pour aider la communauté CloudSEK BeVigil
Avez-vous déjà utilisé CloudSEK BeVigil auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur CloudSEK BeVigil pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,048)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
2
Logo de Wiz
Wiz
4.7
(698)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de Tenable Nessus
Tenable Nessus
4.5
(284)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
4
Logo de Intruder
Intruder
4.8
(162)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
5
Logo de Pentera
Pentera
4.5
(137)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
6
Logo de Recorded Future
Recorded Future
4.6
(127)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
7
Logo de Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
4.9
(125)
Cymulate identifie de manière exhaustive les lacunes de sécurité dans votre infrastructure et fournit des informations exploitables pour une remédiation appropriée. Exécutée en toute sécurité depuis Internet, notre batterie d'attaques simulées ne cause aucune interruption à votre opération ou à la productivité de votre entreprise.
8
Logo de Argos Threat Intelligence Platform
Argos Threat Intelligence Platform
4.6
(118)
Argos regroupe à la fois des ressources technologiques et humaines pour générer des incidents en temps réel d'attaques ciblées, de fuites de données et de vols d'identifiants compromettant votre organisation.
9
Logo de SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
4.9
(107)
La sécurité des charges de travail dans le cloud Singularity est une sécurité en temps d'exécution et l'enregistreur de données de vol de vos charges de travail. Elle fonctionne aux côtés d'autres couches de sécurité pour arrêter ce qu'elles ne font pas : les menaces en temps d'exécution, comme les ransomwares et les zero-days. Que ce soit sur site ou dans le cloud public, dans des machines virtuelles, des conteneurs ou Kubernetes, SentinelOne arrête le mal à la vitesse de la machine en temps réel, pour aider à maintenir votre entreprise cloud en fonctionnement rapide et sécurisé.
10
Logo de RidgeBot
RidgeBot
4.5
(76)
RidgeBot, un système de test de pénétration robotique, automatise entièrement le processus de test en associant des techniques de piratage éthique à des algorithmes de prise de décision. Les RidgeBots localisent les risques et vulnérabilités découverts dans les réseaux, serveurs et applications, prouvent l'impact potentiel ou les dommages avec des preuves d'exploitation. Il offre une gestion des vulnérabilités basée sur les risques et atténue la pénurie de personnel de test de sécurité par l'automatisation.
Afficher plus