[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
vPenTest
Sponsorisé
vPenTest
Visiter le site web
Image de l'avatar du produit
CyBot

Par Cronus-Cyber

Reprendre le profil

Reprendre le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez CyBot, vous pouvez le revendiquer à nouveau pour maintenir les informations de votre entreprise à jour et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, les moteurs de recherche et les LLMs

  • Accéder à des insights sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant de vous accorder l'accès.

vPenTest
Sponsorisé
vPenTest
Visiter le site web
It's been two months since this profile received a new review
Écrire un avis

CyBot Avis & Détails du Produit

Détails du produit CyBot
vPenTest
Sponsorisé
vPenTest
Visiter le site web
Image de l'avatar du produit

Avez-vous déjà utilisé CyBot auparavant?

Répondez à quelques questions pour aider la communauté CyBot

CyBot Avis (1)

Avis

CyBot Avis (1)

4.5
1 avis

Rechercher des avis
Voir les filtres
Filtrer les avis
Les avis G2 sont authentiques et vérifiés.
Etornam K.
EK
Software engineer
Petite entreprise (50 employés ou moins)
"Conformité au RGPD du site web avec des cookies"
Qu'aimez-vous le plus à propos de CyBot?

Capacité de stocker des cookies et de demander le consentement des utilisateurs. De plus, les rapports des utilisateurs vous sont envoyés. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de CyBot?

L'interface utilisateur et l'expérience utilisateur doivent être améliorées. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur CyBot pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Picus Security
Picus Security
4.9
(215)
Mesure - Picus vous indique l'efficacité de la sécurité en ce moment, y compris toutes les menaces émergentes.; Catégorise - Picus vous aide à prioriser vos ressources de sécurité là où vous en avez le plus besoin.; Surveille - évalue continuellement votre résilience face aux menaces.; Alarme - Picus envoie des alarmes pour les situations où votre risque de sécurité augmente.
2
Logo de vPenTest
vPenTest
4.6
(206)
vPenTest est une plateforme de test de pénétration automatisée et à grande échelle qui rend les tests de pénétration réseau plus abordables, précis, rapides, cohérents et moins sujets aux erreurs humaines. vPenTest combine essentiellement les connaissances, méthodologies, techniques et outils couramment utilisés par plusieurs consultants en une seule plateforme qui dépasse constamment les attentes d'un test de pénétration. En développant notre cadre propriétaire qui évolue continuellement grâce à notre recherche et développement, nous sommes en mesure de moderniser la manière dont les tests de pénétration sont effectués.
3
Logo de Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
4.9
(168)
Cymulate identifie de manière exhaustive les lacunes de sécurité dans votre infrastructure et fournit des informations exploitables pour une remédiation appropriée. Exécutée en toute sécurité depuis Internet, notre batterie d'attaques simulées ne cause aucune interruption à votre opération ou à la productivité de votre entreprise.
4
Logo de Pentera
Pentera
4.5
(143)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
5
Logo de RidgeBot
RidgeBot
4.5
(91)
RidgeBot, un système de test de pénétration robotique, automatise entièrement le processus de test en associant des techniques de piratage éthique à des algorithmes de prise de décision. Les RidgeBots localisent les risques et les vulnérabilités découverts dans les réseaux, les serveurs et les applications, prouvent l'impact potentiel ou les dommages avec des preuves d'exploitation. Il fournit une gestion des vulnérabilités basée sur les risques et atténue la pénurie de personnel de test de sécurité grâce à l'automatisation.
6
Logo de Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify est la seule plateforme de cybersécurité tout-en-un livrée en SaaS conçue spécifiquement pour les petites et moyennes entreprises. En tant que tableau de bord unique, Defendify offre plusieurs couches de protection continue pour améliorer en permanence la solidité de votre posture de sécurité face aux menaces cybernétiques en évolution.
7
Logo de Sophos PhishThreat
Sophos PhishThreat
4.3
(22)
Sophos PhishThreat vous offre la flexibilité et la personnalisation dont votre organisation a besoin pour favoriser une culture de sensibilisation à la sécurité positive. Phish Threat éduque et teste vos utilisateurs finaux grâce à des simulations d'attaques automatisées, une formation de sensibilisation à la sécurité de qualité et des métriques de reporting exploitables.
8
Logo de Adaptive Security
Adaptive Security
5.0
(30)
Adaptive Security propose une suite complète de solutions de cybersécurité conçues pour renforcer la résilience organisationnelle face aux menaces évolutives. Leurs offres incluent des simulations de phishing, des formations de sensibilisation à la sécurité et un triage de phishing, tous adaptés pour répondre aux besoins uniques des entreprises allant des petites entreprises aux sociétés du Fortune 500.
9
Logo de IBM Security Randori Recon
IBM Security Randori Recon
4.3
(26)
IBM Security Randori Recon est une solution cloud-native de type Software as a Service conçue pour offrir aux organisations une visibilité continue sur leur surface d'attaque externe. En simulant la perspective d'un attaquant, elle identifie et priorise les vulnérabilités à la fois dans les environnements sur site et dans le cloud. Cette approche proactive permet aux équipes de sécurité de découvrir l'informatique fantôme, les mauvaises configurations et les échecs de processus, améliorant ainsi la posture globale de cybersécurité de l'organisation. Caractéristiques clés et fonctionnalités : - Découverte continue des actifs : Scanne et identifie automatiquement les actifs numériques exposés à travers l'infrastructure externe de l'organisation, y compris les actifs précédemment inconnus ou non gérés. - Analyse de la surface d'attaque : Évalue les actifs identifiés pour comprendre comment ils pourraient être ciblés ou exploités par des attaquants, fournissant des informations sur les vulnérabilités potentielles. - Priorisation des risques : Utilise un système de notation propriétaire pour classer les vulnérabilités en fonction de leur attractivité pour les attaquants potentiels, permettant aux équipes de sécurité de se concentrer sur les problèmes les plus critiques. - Détection de l'informatique fantôme : Identifie les logiciels et matériels non sanctionnés au sein du réseau de l'organisation, aidant à éliminer les angles morts et à réduire les risques de sécurité. - Surveillance continue : Fournit des mises à jour en temps réel et une agrégation de données historiques à partir de multiples sources internes et externes pour soutenir une réponse proactive continue aux menaces. Valeur principale et problème résolu : IBM Security Randori Recon répond au défi de la gestion d'une surface d'attaque en constante expansion due à la transformation numérique, à l'adoption du cloud et aux forces de travail à distance. En offrant une découverte continue des actifs et une priorisation basée sur les risques du point de vue d'un attaquant, elle permet aux organisations de : - Clarifier le risque cyber : Obtenir une vue précise de la surface d'attaque, permettant une prise de décision éclairée concernant les investissements et les stratégies de sécurité. - Améliorer l'efficacité des programmes : Réduire le temps et les efforts consacrés à l'analyse des vulnérabilités et de la surface d'attaque, permettant aux équipes de sécurité de se concentrer sur la remédiation et les initiatives stratégiques. - Rationaliser les opérations : S'intégrer de manière transparente avec les outils de sécurité existants grâce à des intégrations bidirectionnelles, éliminant les silos de données et améliorant l'efficacité de l'écosystème de sécurité global. En identifiant et en traitant de manière proactive les vulnérabilités avant qu'elles ne puissent être exploitées, IBM Security Randori Recon aide les organisations à renforcer leurs défenses contre les menaces cybernétiques et à réduire le risque d'incidents de sécurité.
10
Logo de Datto SaaS Defense
Datto SaaS Defense
4.2
(12)
Ditto apporte la mise en miroir d'écran et la signalisation numérique à n'importe quel écran et a la capacité de transformer les Apple TV et les appareils Windows en récepteurs de mise en miroir d'écran puissants et en lecteurs de signalisation numérique. Le produit offre la mise en miroir d'écran sans fil de contenu à partir d'iOS, iPadOS, macOS, Windows, Android et Chrome OS. Miroir un appareil sur plusieurs écrans ou plusieurs appareils sur un écran.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.