Principais Alternativas de ISTARI Mais Bem Avaliadas
Participe da Conversa
Patrocinado
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de ISTARI para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Amazon Macie
4.2
(13)
Amazon Macie é um serviço de segurança que utiliza aprendizado de máquina para descobrir, classificar e proteger automaticamente dados sensíveis na AWS. Amazon Macie reconhece dados sensíveis, como informações de identificação pessoal (PII) ou propriedade intelectual, e fornece painéis e alertas que oferecem visibilidade sobre como esses dados estão sendo acessados ou movidos.
2
Trilight Security Services
5.0
(3)
Trilight Security é um Provedor de Serviços de Segurança Gerenciada com uma equipe de especialistas qualificados em cibersegurança e TI. Detectamos, investigamos e respondemos a ameaças antes que elas interrompam os negócios ou tomamos medidas necessárias para minimizar ou eliminar seu impacto potencial ou real. Também encontramos soluções para diferentes necessidades de TI de nossos clientes.
Além de fornecer serviços de cibersegurança gerenciada nos níveis MSS/MDR, oferecemos serviços especializados pontuais ou regulares, como testes periódicos de sua infraestrutura de TI para vulnerabilidades conhecidas ou testes de penetração para prever possíveis formas de intrusão de hackers; consultoria em cibersegurança para desenvolver políticas de segurança corporativa e procedimentos internos; avaliação do estado atual da infraestrutura de cibersegurança e sugestões para sua modernização. Também fornecemos investigação de incidentes de cibersegurança, terceirização de cibersegurança e outros serviços relacionados.
3

RoundRobin
5.0
(1)
RoundRobin Tech é formada por uma equipe de profissionais com mais de 20 anos de experiência nos setores de Infraestrutura de Rede de Segurança na Internet. Nós nos definimos como um Distribuidor de Valor Agregado focado em trazer os produtos mais inovadores do mercado, garantindo que sejam as melhores soluções e ótimo custo-benefício para nossos parceiros e seus clientes.
4

TBConsulting
(0)
TBC protege as joias da coroa do negócio, liberando sua equipe de TI para se concentrar em acompanhar o ritmo da inovação e da concorrência na economia digital. Projetamos nossa abordagem de cibersegurança para alinhar-se com seus objetivos de negócios, não para impedi-los. TBC monitora proativamente e de forma abrangente e gerencia ativamente seu ambiente de segurança para reduzir seu risco de cibersegurança.
5

Cybergate
(0)
Cybergate é uma empresa de consultoria em segurança cibernética e testes de penetração com sede em Malta, que oferece uma gama completa de serviços de segurança cibernética em vários aspectos da tecnologia. Alguns dos nossos serviços incluem:
- Treinamento de Conscientização em Segurança Cibernética
- Phishing por E-mail como Serviço
- Teste de Penetração de Aplicações Web
- Teste de Penetração de Aplicações Móveis (iOS/Android)
- Teste de Penetração de Redes
- Avaliações de Segurança em Nuvem
6

Redspin
(0)
Engenheiros de segurança de teste de penetração de classe mundial são testados em batalha na linha de frente todos os dias. Entregamos inteligência de segurança abrangente que reduz riscos, prioriza soluções e minimiza interrupções nos negócios. Quer testando vulnerabilidades de segurança ou explorando-as, nossas equipes têm a expertise, engenhosidade e integridade para manter sua confiança e tranquilizar sua mente.
7

Iterasec
(0)
Em 2019, fundamos a Iterasec com a visão de oferecer uma combinação única de expertise em cibersegurança e engenharia de software, o que nos ajuda a abordar a segurança de produtos e software de uma perspectiva muito mais ampla.
No momento, somos uma empresa de estilo boutique com mais de 10 pessoas totalmente focadas em segurança de aplicações e processos de engenharia segura.
Nossos principais serviços:
Avaliação de vulnerabilidades de software e testes de penetração
Modelagem de ameaças
Verificações de segurança em nuvem e contêineres
Serviços de conformidade inteligente (ISO27001, SOC2, TISAX, etc.)
8

Chainyard Corporation
(0)
Transformamos Blockchain em Resultados de Negócios Nossa equipe de especialistas em blockchain traz ampla experiência em arquitetar, projetar, construir, testar, proteger e operar sistemas distribuídos complexos para ajudar os adotantes da tecnologia blockchain a terem sucesso.
9

Driven Technologies
(0)
As equipes de Gestão de TI de hoje avançam com uma combinação de problemas envolvendo pouco tempo, poucos recursos ou muitos incêndios para apagar, que estão se expandindo diariamente. A Driven Technologies foi criada para ajudar a resolver esses problemas por meio de serviços individuais específicos ou ofertas de serviços gerenciados em grande escala que agregam valor ao trabalho que um departamento de TI já está realizando, trabalhando de forma integrada como parte de sua equipe.
10

web.com Professional Services
(0)
Categorias ISTARI no G2