Best Software for 2025 is now live!
Par Rapid7
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Threat Command by Rapid7 les mieux notées

Avis sur 2 Threat Command by Rapid7

4.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 2 Threat Command by Rapid7
4.0 sur 5
Avis sur 2 Threat Command by Rapid7
4.0 sur 5

Threat Command by Rapid7 Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Environmental Services
UE
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de Threat Command by Rapid7?

Everything can be found in just place yet easily identifiable. It is very easy to add a new system and run the scans. It shows deep insights into the vulnerabilities found in the network and how to remediate them. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Command by Rapid7?

Sometimes it also shows an extra vulnerability that might not exactly relate to your application, and you end up researching about it and then after all that time, you come to know that it is not for you. Avis collecté par et hébergé sur G2.com.

AG
Investigator
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Threat Command by Rapid7?

La plateforme est assez facile à utiliser. La page des actifs récemment rénovée est bien meilleure qu'auparavant. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Command by Rapid7?

Les politiques et le profil d'alerte sont compliqués à configurer. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Threat Command by Rapid7 pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de LastPass
LastPass
4.5
(1,751)
Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).
2
Logo de 1Password
1Password
4.7
(1,362)
1Password se souvient de vos mots de passe pour vous — et vous aide à les rendre plus forts. Tous vos secrets sont sécurisés et toujours disponibles, protégés par le seul mot de passe que vous seul connaissez.
3
Logo de Keeper Password Manager
Keeper Password Manager
4.6
(1,052)
Stockez, partagez et gérez en toute sécurité vos mots de passe, identifiants, numéros de carte de crédit, comptes bancaires et informations privées dans votre coffre-fort numérique chiffré.
4
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(530)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
5
Logo de Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(344)
WhatsUp Gold est un logiciel de surveillance unifiée de l'infrastructure et des applications qui offre aux équipes informatiques modernes la capacité de surveiller leur environnement informatique de plus en plus complexe avec un seul produit.
6
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
7
Logo de Mimecast Advanced Email Security
Mimecast Advanced Email Security
4.4
(296)
Mimecast Sécurité des e-mails avec solution de protection contre les menaces ciblées qui offre une sécurité des e-mails complète et à plusieurs niveaux ainsi que des contrôles de contenu.
8
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
9
Logo de usecure
usecure
4.6
(274)
usecure permet aux entreprises de mesurer la posture de sécurité de leurs employés face aux menaces cybernétiques évolutives, de réduire les incidents de sécurité causés par des erreurs humaines et de démontrer la conformité aux normes de sécurité essentielles. Pour gérer le risque cyber humain, usecure combine des programmes de formation à la sensibilisation à la sécurité adaptés aux utilisateurs, des simulations de phishing personnalisées, une surveillance continue du dark web, des processus simplifiés de gestion des politiques et une évaluation continue du risque humain.
10
Logo de ThreatLocker
ThreatLocker
4.8
(268)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
Afficher plus