Avaliações 1 SCYTHE
4.5 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
UB
Usuário Verificado em Banking
Médio Porte(51-1000 emp.)
O que você mais gosta SCYTHE?
The thing I like best about SCYTHE is their support team. The platform is easy to setup and is scaleable based on your level of knowledge.
I am newer to the Information Security industry and where many "hats" in my role, one of them is to create purple team exercises in order to identify areas for improvement within our security program. As well as helping our security team learn and grow. Análise coletada por e hospedada no G2.com.
O que você não gosta SCYTHE?
The platform has many capabilities and features to leverage. That being said sometimes I've felt lost in a sea of capabilities. Análise coletada por e hospedada no G2.com.
Não há reviews suficientes de SCYTHE para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
CloudBees
4.4
(621)
Capacitar as maiores e mais brilhantes empresas do mundo a fazer a transição de DevOps incoerente e desconectado para fluxos de trabalho rápidos, seguros e de autoatendimento, conectando a entrega de software aos resultados de negócios.
2

Palo Alto Cortex XSIAM
4.3
(474)
3

Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
O Cisco Vulnerability Management (anteriormente Kenna.VM), a plataforma original de gerenciamento de vulnerabilidades baseada em risco SaaS, prioriza vulnerabilidades que representam um risco real, permitindo que as equipes de Segurança e TI concentrem seus recursos limitados e remediem de forma mais eficiente. A priorização orientada por ciência de dados da Cisco avalia tanto os dados empresariais quanto uma riqueza de dados sobre atividades de exploração no mundo real e traduz esse contexto em inteligência acionável para guiar a remediação.
4
vPenTest
4.7
(172)
vPenTest é uma plataforma automatizada e completa de testes de penetração que torna os testes de penetração de rede mais acessíveis, precisos, rápidos, consistentes e menos propensos a erros humanos.
vPenTest combina essencialmente o conhecimento, metodologias, técnicas e ferramentas comumente usadas de múltiplos consultores em uma única plataforma que consistentemente supera as expectativas de um teste de penetração. Ao desenvolver nossa estrutura proprietária que cresce continuamente com base em nossa pesquisa e desenvolvimento, somos capazes de modernizar a forma como os testes de penetração são conduzidos.
5

Qualys VMDR
4.4
(166)
Descubra, avalie, priorize e corrija vulnerabilidades críticas em tempo real e em todo o seu ambiente de TI híbrido global — tudo a partir de uma única solução.
6
Intruder
4.8
(162)
Intruder é uma plataforma de monitoramento de segurança proativa para sistemas voltados para a internet.
7
Resolver
4.3
(160)
Todas as implementações incluem treinamento e aconselhamento sobre a maneira mais eficaz de gerenciar seus processos dentro do aplicativo.
8
Arctic Wolf
4.7
(157)
Arctic Wolf fornece Cyber-SOC como um serviço, projetado para tornar cada elo na cadeia de segurança mais forte.
9

Pentera
4.5
(137)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
10
Cymulate: Security Validation and Exposure Management Platform
4.9
(124)
Cymulate comprehensively identifies the security gaps in your infrastructure and provides actionable insights for proper remediation. Run safely from the internet, our battery of simulated attacks causes no interruption to your operation or business productivity.
Categorias SCYTHE no G2