Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Strobes ASM les mieux notées

Avis et détails du produit de Strobes ASM

Présentation de Strobes ASM

Qu'est-ce que Strobes ASM?

Strobes ASM se distingue sur le marché encombré de la gestion d'actifs par son interface intuitive, ses capacités de balayage en temps réel et ses analyses de données complètes. Contrairement à de nombreuses solutions qui offrent des vues statiques et obsolètes, Strobes garantit aux utilisateurs des informations à jour sur leurs actifs. Avec des fonctionnalités avancées telles que le balayage des vulnérabilités et des widgets dynamiques adaptés à des cas d'utilisation uniques, les utilisateurs obtiennent non seulement de la visibilité mais aussi des informations exploitables. Une solution globale offrant une visibilité inégalée sur votre empreinte numérique. Identifiez tous vos actifs informatiques et surveillez-les pour détecter les vulnérabilités, les failles Zero-day et les faiblesses de configuration. Nous combinons plusieurs techniques qui impliquent une manière évolutive mais efficace de découvrir des actifs, des vulnérabilités, des erreurs de configuration et plus encore. 1. Découverte d'Actifs 2. Balayage des Vulnérabilités 3. Protection de Domaine 4. Détection de Phishing et de Malware

Détails de Strobes ASM
Langues prises en charge
English
Afficher moinsAfficher plus
Description du produit

Strobes ASM se distingue sur le marché encombré de la gestion d'actifs par son interface intuitive, ses capacités de balayage en temps réel et ses analyses de données complètes. Contrairement à de nombreuses solutions qui offrent des vues statiques et obsolètes, Strobes garantit aux utilisateurs des informations à jour sur leurs actifs. Avec des fonctionnalités avancées telles que le balayage des vulnérabilités et des widgets dynamiques adaptés à des cas d'utilisation uniques, les utilisateurs obtiennent non seulement de la visibilité mais aussi des informations exploitables. Une solution globale offrant une visibilité inégalée sur votre empreinte numérique. Identifiez tous vos actifs informatiques et surveillez-les pour détecter les vulnérabilités, les Zero-days et les faiblesses de configuration.


Détails du vendeur
Emplacement du siège social
5700 Tennyson Pkwy, # 372, Plano, TX, 75024
Twitter
@StrobesHQ
199 abonnés Twitter
Page LinkedIn®
www.linkedin.com
Description

Strobes is among the world’s first cybersecurity platforms specifically designed for end-to-end continuous threat exposure management. This ensures that organizations are equipped with cutting-edge tools and methodologies to address evolving cyber threats.​


Strobes S.
SS
Aperçu fourni par:
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Strobes ASM

Démo de Strobes ASM - Strobes ASM Demo
We combine multiple techniques that involve a scalable yet efficient way to discover assets, vulnerabilities, misconfigurations and more.
Démo de Strobes ASM - Asset Discovery
All security journeys begin with asset discovery & intelligence. with Strobes ASM get a 360° view of your organization's digital presence, including domains, IP addresses, digital certificates, email IDs, cloud services, open ports, and technologies. By continuously monitoring and cataloging ...
Répondez à quelques questions pour aider la communauté Strobes ASM
Avez-vous déjà utilisé Strobes ASM auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Strobes ASM pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,079)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
2
Logo de Wiz
Wiz
4.7
(698)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de CloudBees
CloudBees
4.4
(621)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
5
Logo de Tenable Nessus
Tenable Nessus
4.5
(284)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
6
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel, permettant aux équipes de sécurité et informatiques de concentrer leurs ressources limitées et de remédier plus efficacement. La priorisation basée sur la science des données de Cisco évalue à la fois les données d'entreprise et une richesse de données sur l'activité d'exploitation dans le monde réel et traduit ce contexte en intelligence exploitable pour guider la remédiation.
7
Logo de Arctic Wolf
Arctic Wolf
4.7
(169)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
8
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.
9
Logo de Intruder
Intruder
4.8
(164)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
10
Logo de Resolver
Resolver
4.3
(160)
Toutes les implémentations incluent une formation et des conseils sur la manière la plus efficace de gérer vos processus au sein de l'application.
Afficher plus