1
Fortscale
Ao entender terabytes de dados atuais e históricos sem regras ou heurísticas predefinidas, o Fortscale é a caixa de ferramentas de um analista cibernético que inclui os dois.
- Pago
- Web
A Fortscale é uma empresa inovadora de segurança cibernética, composta por uma equipe entusiasta de segurança cibernética, análise de big data e especialistas em inteligência.Enquanto você lê essas linhas, estamos trabalhando duro no desenvolvimento de uma nova plataforma de análise para ajudá-lo a proteger sua organização melhor do que nunca.Provavelmente, sua organização está sob constantes ataques cibernéticos.Em breve, estaremos lá para ajudá-lo a analisar montanhas de dados, provenientes de toda e qualquer fonte, e obter informações únicas, idéias brilhantes e respostas simples que ajudarão você a reagir ... Mal pode esperar?Nós também não podemos ...Missão: Proteger ativamente sua organização melhor do que nunca [email protected]
Local na rede Internet:
http://www.fortscale.comCategorias
Alternativas ao Fortscale para Web com licença comercial
2
Qualys Cloud Platform
A Qualys, Inc. é pioneira e fornecedora líder de soluções em nuvem para segurança da informação e conformidade.
- Pago
- Web
1
Unified VRM by NopSec
Identifique, priorize e corrija riscos e vulnerabilidades em seus aplicativos de rede e web por meio de Adaptive Expert Intelligence, previsão de ameaças priorizadas e correção sem atrito.
- Pago
- Windows
- Mac
- Linux
- Web
- Self-Hosted
0
McAfee ESM
O McAfee Enterprise Security Manager fornece segurança, informações e segurança inteligentes, rápidas e precisas (SIEM) e gerenciamento de logs.
- Pago
- Web
0
0
IBM QRadar
Inteligência de segurança para proteger ativos e informações contra ameaças avançadas.
- Pago
- Web
0
Palo Alto AutoFocus
INTELIGÊNCIA ATIVA CHEGADA.Introdução do AutoFocus ™.Disponível exclusivamente para clientes da Palo Alto Networks por meio de um programa de acesso comunitário por tempo limitado.
- Pago
- Web
0
FireEye Threat Analytics Platform
Detecte e responda rapidamente a ameaças descobertas por meio de análises de ameaças de fluxo de dados e eventos.
- Pago
- Web
0