Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto Reposify

Stato del Profilo

Questo profilo è attualmente gestito da Reposify ma ha funzionalità limitate.

Fai parte del team Reposify? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Reposify

Demo di Reposify - See your complete internet-facing assets inventory
Discover your full inventory including unknown assets and forgotten environments on-premise,cloud and across your supply chain with just a click. The platform automatically generates security insight and risks prioritization based on your business context so you can focus on the most critical tas...
Demo di Reposify - Overtime View - Track Your Progress
See your performance stats overtime and improve your security posture with root cause analysis.
Demo di Reposify - External Attack Surface Overview Dashboard
See how many exposed assets and services you have. Understand the risks and security issues by asset category and see which business unit, subsidiary they belong to or which third party vendor is associated with them.
Immagine avatar del prodotto

Hai mai usato Reposify prima?

Rispondi a qualche domanda per aiutare la comunità di Reposify

Recensioni Reposify (4)

Recensioni

Recensioni Reposify (4)

4.5
Recensioni 4

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Sicurezza informatica e di rete
CS
Piccola impresa (50 o meno dip.)
"Facile da usare"
Cosa ti piace di più di Reposify?

Troviamo l'interfaccia intuitiva e semplice. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Reposify?

Il modello di prezzo potrebbe non essere adatto per organizzazioni più piccole o startup con budget limitati. Recensione raccolta e ospitata su G2.com.

Nikhil S.
NS
Market Research Analyst
Vendita al dettaglio
Mid-Market (51-1000 dip.)
"Reposify protegge contro le minacce esterne"
Cosa ti piace di più di Reposify?

Reposify è uno strumento di cui ogni organizzazione ha bisogno. Ci protegge da pericoli esterni e attacchi informatici. In caso di emergenza, il team di supporto è sempre a tua disposizione. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Reposify?

Uno svantaggio di Reposify è che non è disponibile su tutte le piattaforme. Altrimenti, è uno strumento utile che può essere utilizzato per una varietà di compiti. Recensione raccolta e ospitata su G2.com.

Utente verificato in Tecnologia dell'informazione e servizi
UT
Enterprise (> 1000 dip.)
"Reposificare"
Cosa ti piace di più di Reposify?

Può identificare i rischi e pianificare la loro mitigazione.

Può gestire gli asset con tracciamento in tempo reale.

Può essere facilmente integrato con il database e i sistemi esistenti. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Reposify?

Non molta esposizione aziendale.

Non indica molto prima che i certificati SSL che scadranno.

Richiede un maggiore miglioramento nel monitoraggio della sicurezza informatica. Recensione raccolta e ospitata su G2.com.

Italo G.
IG
Social Media Specialist
Piccola impresa (50 o meno dip.)
"Consulente IT"
Cosa ti piace di più di Reposify?

Analisi facile e informazioni intuitive Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Reposify?

Non mi dispiace davvero nulla della piattaforma, fa quello che dice e ti mostra davvero informazioni utili. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Reposify per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Scrut Automation
Scrut Automation
4.9
(1,299)
Verifica automaticamente le tue configurazioni cloud rispetto a oltre 150 benchmark CIS su più account cloud su AWS, Azure, GCP e altro, per mantenere una solida postura di sicurezza informatica.
2
Logo di Wiz
Wiz
4.7
(775)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
3
Logo di CloudBees
CloudBees
4.4
(620)
Consentire alle più grandi e brillanti aziende del mondo di passare da DevOps incoerenti e disconnessi a flussi di lavoro self-service, veloci e sicuri che collegano la consegna del software ai risultati aziendali.
4
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(475)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
5
Logo di Tenable Nessus
Tenable Nessus
4.5
(301)
Fin dall'inizio, abbiamo lavorato fianco a fianco con la comunità della sicurezza. Ottimizziamo continuamente Nessus basandoci sul feedback della comunità per renderlo la soluzione di valutazione delle vulnerabilità più accurata e completa sul mercato. 20 anni dopo, siamo ancora concentrati sulla collaborazione con la comunità e sull'innovazione del prodotto per fornire i dati sulle vulnerabilità più accurati e completi - così non perderai problemi critici che potrebbero mettere a rischio la tua organizzazione. Tenable è un Fornitore Rappresentativo di Gartner nel 2021 per la Valutazione delle Vulnerabilità.
6
Logo di Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf fornisce Cyber-SOC come servizio, progettato per rendere ogni anello della catena di sicurezza più forte.
7
Logo di Recorded Future
Recorded Future
4.6
(221)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
8
Logo di Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un rischio reale, consentendo ai team di Sicurezza e IT di concentrare le loro risorse limitate e di risolvere i problemi in modo più efficiente. La prioritizzazione basata sulla scienza dei dati di Cisco valuta sia i dati aziendali che una vasta gamma di dati sull'attività di sfruttamento nel mondo reale e traduce quel contesto in intelligenza azionabile per guidare la risoluzione dei problemi.
9
Logo di Intruder
Intruder
4.8
(206)
Intruder è una piattaforma di monitoraggio della sicurezza proattiva per i sistemi esposti a Internet.
10
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(168)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
Mostra di più
Icone delle persone

Avvia una discussione su Reposify

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.