Par Google
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Mandiant Ransomware Validation les mieux notées

Avis et détails du produit de Mandiant Ransomware Validation

Présentation de Mandiant Ransomware Validation

Qu'est-ce que Mandiant Ransomware Validation?

Protection contre les ransomwares Les ransomwares et l'extorsion multifacette sont devenus des menaces majeures pour la cybersécurité des organisations de toutes formes et tailles.

Détails de Mandiant Ransomware Validation
Afficher moinsAfficher plus
Description du produit

Protection contre les ransomwares Les ransomwares et l'extorsion multifacette sont devenus des menaces majeures pour la cybersécurité des organisations de toutes formes et tailles.


Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,553,933 abonnés Twitter
Page LinkedIn®
www.linkedin.com
301,875 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
Téléphone
+1 (650) 253-0000
Revenu total (en MM USD)
$182,527
Description

Organize the world’s information and make it universally accessible and useful.

Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Mandiant Ransomware Validation

Répondez à quelques questions pour aider la communauté Mandiant Ransomware Validation
Avez-vous déjà utilisé Mandiant Ransomware Validation auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Mandiant Ransomware Validation pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(698)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(307)
Red Hat Ansible Automation Platform est un moyen simple d'automatiser les applications et l'infrastructure. Déploiement d'applications + Gestion de la configuration + Livraison continue.
3
Logo de Tenable Nessus
Tenable Nessus
4.5
(284)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
4
Logo de Orca Security
Orca Security
4.6
(209)
Obtenez une visibilité au niveau de la charge de travail sur AWS, Azure et GCP sans les coûts opérationnels des agents. Vous pourriez acheter trois outils à la place… mais pourquoi ? Orca remplace les outils d'évaluation des vulnérabilités hérités, CSPM et CWPP. Se déploie en quelques minutes, pas en mois.
5
Logo de SentinelOne Singularity
SentinelOne Singularity
4.7
(183)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
6
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(175)
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
7
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.
8
Logo de Intruder
Intruder
4.8
(162)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
9
Logo de Pentera
Pentera
4.5
(137)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
10
Logo de Harness Platform
Harness Platform
4.5
(132)
Harness est la première plateforme de livraison continue en tant que service qui utilise l'apprentissage automatique pour simplifier l'ensemble du processus de livraison de code depuis l'artéfact jusqu'à la production – rapidement, en toute sécurité, de manière sécurisée et répétable.
Afficher plus