Introducing G2.ai, the future of software buying.Try now

Beste Verwundbarkeits-Scanner-Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Verwundbarkeitsscanner sind Werkzeuge, die Anwendungen und Netzwerke ständig überwachen, um Sicherheitslücken zu identifizieren. Sie arbeiten, indem sie eine aktuelle Datenbank bekannter Schwachstellen pflegen und Scans durchführen, um potenzielle Exploits zu identifizieren. Verwundbarkeitsscanner werden von Unternehmen verwendet, um Anwendungen und Netzwerke auf bekannte Schwachstellen zu testen und neue Schwachstellen zu identifizieren. Die Scanner erstellen typischerweise analytische Berichte, die den Zustand der Sicherheit einer Anwendung oder eines Netzwerks detailliert beschreiben und Empfehlungen zur Behebung bekannter Probleme geben. Einige Verwundbarkeitsscanner arbeiten ähnlich wie dynamische Anwendungssicherheitstests (DAST)-Werkzeuge, scannen jedoch Werkzeuge anstatt Angriffe zu simulieren oder Penetrationstests durchzuführen.

Um sich für die Aufnahme in die Kategorie Verwundbarkeitsscanner zu qualifizieren, muss ein Produkt:

Eine Datenbank bekannter Schwachstellen pflegen Kontinuierlich Anwendungen auf Schwachstellen scannen Berichte erstellen, die bekannte Schwachstellen und neue Exploits analysieren
Mehr anzeigen
Weniger anzeigen

Vorgestellte Verwundbarkeits-Scanner-Software auf einen Blick

Kostenloser Plan verfügbar:
Aikido Security
Gesponsert
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Verwundbarkeitsscanner in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
209 bestehende Einträge in Verwundbarkeitsscanner
(747)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    114
    Merkmale
    105
    Sicherheit
    101
    Sichtbarkeit
    80
    Einfache Einrichtung
    74
    Contra
    Funktionseinschränkungen
    35
    Verbesserung nötig
    35
    Verbesserungen erforderlich
    32
    Lernkurve
    30
    Fehlende Funktionen
    29
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    18,941 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 39% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
114
Merkmale
105
Sicherheit
101
Sichtbarkeit
80
Einfache Einrichtung
74
Contra
Funktionseinschränkungen
35
Verbesserung nötig
35
Verbesserungen erforderlich
32
Lernkurve
30
Fehlende Funktionen
29
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
18,941 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,109 Mitarbeiter*innen auf LinkedIn®
(222)4.6 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    51
    Merkmale
    44
    Sicherheit
    42
    Cloud-Sicherheit
    32
    Sichtbarkeit
    31
    Contra
    Verbesserung nötig
    22
    Funktionseinschränkungen
    17
    Fehlende Funktionen
    16
    Verbesserungen erforderlich
    14
    Schlechte Berichterstattung
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,856 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    474 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 37% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
51
Merkmale
44
Sicherheit
42
Cloud-Sicherheit
32
Sichtbarkeit
31
Contra
Verbesserung nötig
22
Funktionseinschränkungen
17
Fehlende Funktionen
16
Verbesserungen erforderlich
14
Schlechte Berichterstattung
13
Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,856 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
474 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(297)4.5 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Tenable Nessus anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,390.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

    Benutzer
    • Sicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Nessus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    18
    Automatisiertes Scannen
    15
    Schwachstellenerkennung
    14
    Benutzerfreundlichkeit
    13
    Merkmale
    13
    Contra
    Langsames Scannen
    8
    Eingeschränkte Funktionen
    6
    Falsch Positive
    5
    Komplexität
    4
    Langsame Leistung
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,267 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

Benutzer
  • Sicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 33% Unternehmen
Tenable Nessus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
18
Automatisiertes Scannen
15
Schwachstellenerkennung
14
Benutzerfreundlichkeit
13
Merkmale
13
Contra
Langsames Scannen
8
Eingeschränkte Funktionen
6
Falsch Positive
5
Komplexität
4
Langsame Leistung
4
Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
8.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,329 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,267 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(111)4.8 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    37
    Schwachstellenerkennung
    37
    Bedrohungserkennung
    31
    Erkennungseffizienz
    30
    Sichtbarkeit
    27
    Contra
    Funktionseinschränkungen
    13
    Fehlende Funktionen
    10
    Komplexität
    9
    Lernkurve
    8
    Schwieriges Lernen
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Erkennungsrate
    Durchschnittlich: 8.9
    9.5
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,214 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    660 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
37
Schwachstellenerkennung
37
Bedrohungserkennung
31
Erkennungseffizienz
30
Sichtbarkeit
27
Contra
Funktionseinschränkungen
13
Fehlende Funktionen
10
Komplexität
9
Lernkurve
8
Schwieriges Lernen
7
Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Erkennungsrate
Durchschnittlich: 8.9
9.5
Automatisierte Scans
Durchschnittlich: 8.9
9.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,214 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
660 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HackerOne Bounty reduziert Ihre Bedrohungsexposition erheblich, indem es auf die größte globale Gemeinschaft ethischer Hacker zurückgreift. Diese dynamische Lösung bietet präventive und kontinuierlich

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 41% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HackerOne Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Hilfreich
    12
    Zusammenarbeit
    11
    Kundendienst
    11
    Sicherheitschutz
    11
    Contra
    Komplexitätsprobleme
    5
    Teuer
    5
    Zeitmanagement
    5
    Schlechter Kundensupport
    4
    Schlechtes Schnittstellendesign
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HackerOne Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.5
    Erkennungsrate
    Durchschnittlich: 8.9
    6.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HackerOne
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, California
    Twitter
    @Hacker0x01
    329,186 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,213 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HackerOne Bounty reduziert Ihre Bedrohungsexposition erheblich, indem es auf die größte globale Gemeinschaft ethischer Hacker zurückgreift. Diese dynamische Lösung bietet präventive und kontinuierlich

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 41% Unternehmen
HackerOne Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Hilfreich
12
Zusammenarbeit
11
Kundendienst
11
Sicherheitschutz
11
Contra
Komplexitätsprobleme
5
Teuer
5
Zeitmanagement
5
Schlechter Kundensupport
4
Schlechtes Schnittstellendesign
4
HackerOne Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.5
Erkennungsrate
Durchschnittlich: 8.9
6.7
Automatisierte Scans
Durchschnittlich: 8.9
7.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
HackerOne
Gründungsjahr
2012
Hauptsitz
San Francisco, California
Twitter
@Hacker0x01
329,186 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,213 Mitarbeiter*innen auf LinkedIn®
(197)4.8 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $149.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Direktor
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intruder Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    35
    Schwachstellenerkennung
    26
    Kundendienst
    25
    Benutzeroberfläche
    22
    Verwundbarkeitsidentifikation
    22
    Contra
    Teuer
    10
    Lizenzprobleme
    7
    Eingeschränkte Funktionen
    6
    Preisprobleme
    6
    Langsames Scannen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.3
    Erkennungsrate
    Durchschnittlich: 8.9
    9.5
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    978 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    76 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Direktor
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Intruder Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
35
Schwachstellenerkennung
26
Kundendienst
25
Benutzeroberfläche
22
Verwundbarkeitsidentifikation
22
Contra
Teuer
10
Lizenzprobleme
7
Eingeschränkte Funktionen
6
Preisprobleme
6
Langsames Scannen
5
Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.3
Erkennungsrate
Durchschnittlich: 8.9
9.5
Automatisierte Scans
Durchschnittlich: 8.9
9.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
978 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
76 Mitarbeiter*innen auf LinkedIn®
(121)4.5 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für Tenable Vulnerability Management anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 55% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Vulnerability Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Scaneffizienz
    12
    Benutzerfreundlichkeit
    11
    Verwundbarkeitsidentifikation
    11
    Automatisiertes Scannen
    9
    Merkmale
    8
    Contra
    Teuer
    6
    Preisprobleme
    6
    Komplexität
    5
    Unzureichende Berichterstattung
    5
    Begrenzte Berichterstattung
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,267 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 55% Unternehmen
  • 33% Unternehmen mittlerer Größe
Tenable Vulnerability Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Scaneffizienz
12
Benutzerfreundlichkeit
11
Verwundbarkeitsidentifikation
11
Automatisiertes Scannen
9
Merkmale
8
Contra
Teuer
6
Preisprobleme
6
Komplexität
5
Unzureichende Berichterstattung
5
Begrenzte Berichterstattung
5
Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.3
Automatisierte Scans
Durchschnittlich: 8.9
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,329 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,267 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(100)4.6 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwick

    Benutzer
    • CTO
    • Gründer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 76% Kleinunternehmen
    • 21% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aikido Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Sicherheit
    44
    Merkmale
    37
    Einfache Integrationen
    35
    Einfache Einrichtung
    32
    Contra
    Fehlende Funktionen
    13
    Eingeschränkte Funktionen
    11
    Fehlende Funktionen
    10
    Preisprobleme
    9
    Teuer
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.4
    Erkennungsrate
    Durchschnittlich: 8.9
    8.9
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Aikido Security
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    3,880 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    118 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwick

Benutzer
  • CTO
  • Gründer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 76% Kleinunternehmen
  • 21% Unternehmen mittlerer Größe
Aikido Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Sicherheit
44
Merkmale
37
Einfache Integrationen
35
Einfache Einrichtung
32
Contra
Fehlende Funktionen
13
Eingeschränkte Funktionen
11
Fehlende Funktionen
10
Preisprobleme
9
Teuer
8
Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.4
Erkennungsrate
Durchschnittlich: 8.9
8.9
Automatisierte Scans
Durchschnittlich: 8.9
7.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Aikido Security
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Ghent, Belgium
Twitter
@AikidoSecurity
3,880 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
118 Mitarbeiter*innen auf LinkedIn®
(161)4.6 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
10% Rabatt: $5400
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Astra ist ein führendes Unternehmen im Bereich Penetrationstests, das PTaaS und kontinuierliche Bedrohungsexpositionsmanagement-Fähigkeiten bietet. Unsere umfassenden Cybersicherheitslösungen kombinie

    Benutzer
    • CTO
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 66% Kleinunternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Astra Pentest Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    59
    Benutzerfreundlichkeit
    46
    Schwachstellenerkennung
    45
    Penetrationstest-Effizienz
    44
    Benutzeroberfläche
    34
    Contra
    Schlechter Kundensupport
    9
    Schlechtes Schnittstellendesign
    9
    Dashboard-Probleme
    6
    Falsch Positive
    6
    Mangel an Informationen
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Astra Pentest Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ASTRA IT, Inc.
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    New Delhi, IN
    Twitter
    @getastra
    693 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    113 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Astra ist ein führendes Unternehmen im Bereich Penetrationstests, das PTaaS und kontinuierliche Bedrohungsexpositionsmanagement-Fähigkeiten bietet. Unsere umfassenden Cybersicherheitslösungen kombinie

Benutzer
  • CTO
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 66% Kleinunternehmen
  • 30% Unternehmen mittlerer Größe
Astra Pentest Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
59
Benutzerfreundlichkeit
46
Schwachstellenerkennung
45
Penetrationstest-Effizienz
44
Benutzeroberfläche
34
Contra
Schlechter Kundensupport
9
Schlechtes Schnittstellendesign
9
Dashboard-Probleme
6
Falsch Positive
6
Mangel an Informationen
6
Astra Pentest Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Erkennungsrate
Durchschnittlich: 8.9
8.8
Automatisierte Scans
Durchschnittlich: 8.9
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
ASTRA IT, Inc.
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
New Delhi, IN
Twitter
@getastra
693 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
113 Mitarbeiter*innen auf LinkedIn®
(193)4.7 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für SentinelOne Singularity anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Merkmale
    15
    Bedrohungserkennung
    13
    Sicherheit
    11
    Einfache Verwaltung
    9
    Contra
    Kompatibilitätsprobleme
    4
    Mangel an Klarheit
    4
    Fehlende Funktionen
    4
    Agentenprobleme
    3
    Probleme melden
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Erkennungsrate
    Durchschnittlich: 8.9
    8.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.6
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,094 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 36% Unternehmen
SentinelOne Singularity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Merkmale
15
Bedrohungserkennung
13
Sicherheit
11
Einfache Verwaltung
9
Contra
Kompatibilitätsprobleme
4
Mangel an Klarheit
4
Fehlende Funktionen
4
Agentenprobleme
3
Probleme melden
3
SentinelOne Singularity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Erkennungsrate
Durchschnittlich: 8.9
8.7
Automatisierte Scans
Durchschnittlich: 8.9
7.6
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,749 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,094 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Amazon Inspector ist ein automatisierter Sicherheitsbewertungsdienst, der dazu beiträgt, die Sicherheit und Compliance von Anwendungen zu verbessern, die auf AWS bereitgestellt werden. Er bewertet aut

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 44% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Amazon Inspector Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheitschutz
    3
    Kundendienst
    2
    Sicherheit
    2
    Verwundbarkeitsidentifikation
    2
    Zentralisierungsmanagement
    1
    Contra
    Komplexität
    1
    Komplexitätsprobleme
    1
    Mangel an Informationen
    1
    Lernkurve
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Amazon Inspector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Erkennungsrate
    Durchschnittlich: 8.9
    8.9
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    143,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Amazon Inspector ist ein automatisierter Sicherheitsbewertungsdienst, der dazu beiträgt, die Sicherheit und Compliance von Anwendungen zu verbessern, die auf AWS bereitgestellt werden. Er bewertet aut

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 44% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
Amazon Inspector Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheitschutz
3
Kundendienst
2
Sicherheit
2
Verwundbarkeitsidentifikation
2
Zentralisierungsmanagement
1
Contra
Komplexität
1
Komplexitätsprobleme
1
Mangel an Informationen
1
Lernkurve
1
Eingeschränkte Funktionen
1
Amazon Inspector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Erkennungsrate
Durchschnittlich: 8.9
8.9
Automatisierte Scans
Durchschnittlich: 8.9
7.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,217,364 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
143,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(124)4.8 von 5
Top Beratungsdienste für Burp Suite anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$475.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Burp Suite ist ein komplettes Ökosystem für die Sicherheitstests von Webanwendungen und APIs, das zwei Produkte kombiniert: Burp Suite DAST - eine erstklassige, präzise DAST-Lösung, die automatisierte

    Benutzer
    • Cyber-Sicherheitsanalyst
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Burp Suite Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    10
    Benutzeroberfläche
    7
    Testdienste
    6
    Merkmale
    5
    Einfache Integrationen
    4
    Contra
    Langsame Leistung
    4
    Teuer
    3
    Schlechtes Schnittstellendesign
    2
    Käfer
    1
    Falsch Positive
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Burp Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.6
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    PortSwigger
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Knutsford, GB
    Twitter
    @Burp_Suite
    133,379 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    262 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Burp Suite ist ein komplettes Ökosystem für die Sicherheitstests von Webanwendungen und APIs, das zwei Produkte kombiniert: Burp Suite DAST - eine erstklassige, präzise DAST-Lösung, die automatisierte

Benutzer
  • Cyber-Sicherheitsanalyst
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Burp Suite Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
10
Benutzeroberfläche
7
Testdienste
6
Merkmale
5
Einfache Integrationen
4
Contra
Langsame Leistung
4
Teuer
3
Schlechtes Schnittstellendesign
2
Käfer
1
Falsch Positive
1
Burp Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Erkennungsrate
Durchschnittlich: 8.9
8.6
Automatisierte Scans
Durchschnittlich: 8.9
8.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
PortSwigger
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Knutsford, GB
Twitter
@Burp_Suite
133,379 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
262 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Defender Vulnerability Management bietet Asset-Transparenz, intelligente Bewertungen und integrierte Behebungstools für Windows, macOS, Linux, Android, iOS und Netzwerkgeräte. Durch die Nutzung von Mi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 44% Kleinunternehmen
    • 34% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Erkennungsrate
    Durchschnittlich: 8.9
    7.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Defender Vulnerability Management bietet Asset-Transparenz, intelligente Bewertungen und integrierte Behebungstools für Windows, macOS, Linux, Android, iOS und Netzwerkgeräte. Durch die Nutzung von Mi

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 44% Kleinunternehmen
  • 34% Unternehmen
Microsoft Defender Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Erkennungsrate
Durchschnittlich: 8.9
7.2
Automatisierte Scans
Durchschnittlich: 8.9
7.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,133,301 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(110)4.9 von 5
7th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    26
    Schwachstellenerkennung
    19
    Benutzerfreundlichkeit
    18
    Cloud-Management
    16
    Umfassende Sicherheit
    15
    Contra
    Lernkurve
    2
    Schlechtes Schnittstellendesign
    2
    Schlechte Benutzeroberfläche
    2
    UI-Komplexität
    2
    UX-Verbesserung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,094 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
26
Schwachstellenerkennung
19
Benutzerfreundlichkeit
18
Cloud-Management
16
Umfassende Sicherheit
15
Contra
Lernkurve
2
Schlechtes Schnittstellendesign
2
Schlechte Benutzeroberfläche
2
UI-Komplexität
2
UX-Verbesserung
2
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.8
Erkennungsrate
Durchschnittlich: 8.9
9.8
Automatisierte Scans
Durchschnittlich: 8.9
9.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,749 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,094 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber-Sicherheitsmitarbeiter
    • Cyber-Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    11
    Sicherheitschutz
    7
    Einhaltung
    6
    Umfassende Sicherheit
    6
    Cloud-Integration
    5
    Contra
    Komplexität
    7
    Komplexe Einrichtung
    5
    Merkmalskomplexität
    4
    Lernkurve
    4
    Schwieriges Lernen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    111,953 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber-Sicherheitsmitarbeiter
  • Cyber-Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 34% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
11
Sicherheitschutz
7
Einhaltung
6
Umfassende Sicherheit
6
Cloud-Integration
5
Contra
Komplexität
7
Komplexe Einrichtung
5
Merkmalskomplexität
4
Lernkurve
4
Schwieriges Lernen
3
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
8.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
111,953 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY

Mehr über Verwundbarkeits-Scanner-Software erfahren

Was ist eine Schwachstellenscanner-Software?

Schwachstellenscanner werden verwendet, um Anwendungen, Netzwerke und Umgebungen auf Sicherheitslücken und Fehlkonfigurationen zu untersuchen. Diese Tools führen eine Vielzahl von dynamischen Sicherheitstests durch, um Sicherheitsbedrohungen entlang der Angriffsfläche einer Anwendung oder eines Netzwerks zu identifizieren. Scans können für alles verwendet werden, von einem Anwendungspenetrationstest bis zu einem Compliance-Scan. Abhängig von den spezifischen Zielen, die ein Benutzer hat, kann er den Schwachstellenscanner anpassen, um auf bestimmte Probleme oder Anforderungen zu testen.

Unternehmen können diese Tests an ihre einzigartige Umgebung anpassen. Unternehmen, die viele persönliche oder finanzielle Daten verarbeiten, können Scans durchführen, um sicherzustellen, dass jede Transaktion oder jeder Datenspeicher vor der Öffentlichkeit verschlüsselt ist. Sie könnten auch ihre Webanwendungen gegen spezifische Bedrohungen wie SQL-Injection oder Cross-Site-Scripting (XSS)-Angriffe testen. Die hochgradig anpassbare Natur von Schwachstellenscannern bietet Benutzern maßgeschneiderte Lösungen für die Untersuchung der Anwendungs- und Netzwerksicherheit.

Viele dieser Tools bieten kontinuierliches Scannen und Testen für ununterbrochenen Schutz und Überwachung. Was auch immer Administratoren als Priorität festlegen, wird regelmäßig getestet und informiert die Mitarbeiter über Probleme oder Vorfälle. Kontinuierliche Überwachung macht es viel einfacher, Schwachstellen zu entdecken, bevor sie zu einem Problem werden, und reduziert drastisch die Zeit, die eine Schwachstelle zur Behebung benötigt.

Hauptvorteile von Schwachstellenscanner-Software

  • Netzwerke und Anwendungen auf Sicherheitslücken scannen
  • Schwachstellen diagnostizieren, verfolgen und beheben
  • Fehlkonfigurationen identifizieren und beheben
  • Ad-hoc-Sicherheitstests durchführen

Warum Schwachstellenscanner-Software verwenden?

Anwendungen und Netzwerke sind nur dann für ein Unternehmen von Vorteil, wenn sie reibungslos und sicher funktionieren. Schwachstellenscanner sind ein nützliches Werkzeug, um interne Systeme und Anwendungen aus der Perspektive des Angreifers zu betrachten. Diese Tools ermöglichen dynamische Tests, während Anwendungen betrieben werden. Dies hilft Sicherheitsteams, über Patches und Codeanalysen hinauszugehen, um die Sicherheitslage zu bewerten, während die Anwendung, das Netzwerk oder die Instanz tatsächlich läuft.

Anwendungssicherheit— Cloud-, Web- und Desktop-Anwendungen erfordern alle Sicherheit, funktionieren jedoch unterschiedlich. Während viele Schwachstellenscanner Tests für alle Arten von Anwendungen unterstützen, unterstützen Schwachstellenscanner oft einige Anwendungstypen, aber nicht andere. Dennoch werden sie alle die Anwendung selbst sowie die Pfade untersuchen, die ein Benutzer benötigt, um darauf zuzugreifen. Wenn beispielsweise ein Schwachstellenscanner auf einer Webanwendung verwendet wird, berücksichtigt das Tool die verschiedenen Angriffsvektoren, die ein Hacker verwenden könnte. Dazu gehören die Navigation der Website, der regionale Zugriff, Berechtigungen und andere vom Benutzer festgelegte Faktoren. Von dort aus gibt der Scanner Berichte über spezifische Schwachstellen, Compliance-Probleme und andere betriebliche Mängel aus.

Netzwerke — Während Softwareanwendungen oft die offensichtlichsten Anwendungsfälle für Schwachstellenscanner sind, sind Netzwerkschwachstellenscanner ebenfalls recht häufig. Diese Tools berücksichtigen das Netzwerk selbst sowie Computer, Server, mobile Geräte und alle anderen Geräte, die auf ein Netzwerk zugreifen. Dies hilft Unternehmen, anfällige Geräte und anormales Verhalten innerhalb eines Netzwerks zu identifizieren, um Probleme zu identifizieren und zu beheben sowie die Sicherheitslage ihres Netzwerks zu verbessern. Viele bieten sogar visuelle Tools zur Netzwerkabbildung und deren zugehörigen Assets, um die Verwaltung und Priorisierung von Schwachstellen, die behoben werden müssen, zu vereinfachen.

Cloud-Umgebungen — Nicht zu verwechseln mit cloudbasierten Lösungen, die in einem SaaS-Modell bereitgestellt werden, untersuchen Cloud-Schwachstellenscanner Cloud-Dienste, Cloud-Computing-Umgebungen und integrierte Verbindungen. Wie Netzwerkschwachstellenscanner erfordern Cloud-Umgebungen eine Untersuchung auf mehreren Ebenen. Cloud-Assets gibt es in vielen Formen, einschließlich Geräten, Domains und Instanzen; aber alle müssen berücksichtigt und gescannt werden. In einer ordnungsgemäß gesicherten Cloud-Computing-Umgebung müssen Integrationen und API-Verbindungen, Assets und Umgebungen alle abgebildet, Konfigurationen überwacht und Anforderungen durchgesetzt werden.

Was sind die häufigsten Funktionen von Schwachstellenscanner-Software?

Schwachstellenscanner können eine Vielzahl von Funktionen bieten, aber hier sind einige der häufigsten auf dem Markt.

Netzwerkabbildung — Netzwerkabbildungsfunktionen bieten eine visuelle Darstellung von Netzwerk-Assets, einschließlich Endpunkten, Servern und mobilen Geräten, um die Komponenten eines gesamten Netzwerks anschaulich darzustellen.

Web-Inspektion — Web-Inspektionsfunktionen werden verwendet, um die Sicherheit einer Webanwendung im Kontext ihrer Verfügbarkeit zu bewerten. Dies umfasst die Navigation der Website, Taxonomien, Skripte und andere webbasierte Operationen, die die Fähigkeiten eines Hackers beeinflussen können.

FehlerverfolgungFehler- und Problemverfolgungsfunktionen helfen Benutzern, Schwachstellen zu entdecken und zu dokumentieren und sie während des Lösungsprozesses zu ihrer Quelle zurückzuverfolgen.

Interaktives Scannen — Interaktive Scanning- oder interaktive Anwendungssicherheitstestfunktionen ermöglichen es einem Benutzer, direkt am Scanprozess beteiligt zu sein, Tests in Echtzeit zu beobachten und Ad-hoc-Tests durchzuführen.

Perimeter-ScannenPerimeter-Scannen analysiert mit einem Netzwerk oder einer Cloud-Umgebung verbundene Assets auf Schwachstellen.

Black-Box-TestsBlack-Box-Scannen bezieht sich auf Tests, die aus der Perspektive des Hackers durchgeführt werden. Black-Box-Scannen untersucht funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.

Kontinuierliche Überwachung — Kontinuierliche Überwachung ermöglicht es Benutzern, es einzurichten und zu vergessen. Sie ermöglichen es Scannern, die ganze Zeit zu laufen, während sie Benutzer über neue Schwachstellen informieren.

Compliance-ÜberwachungCompliance-bezogene Überwachungsfunktionen werden verwendet, um die Datenqualität zu überwachen und basierend auf Verstößen oder Missbrauch Warnungen zu senden.

Asset-Erkennung — Asset-Erkennungsfunktionen enthüllen Anwendungen in Gebrauch und Trends im Zusammenhang mit Asset-Verkehr, Zugriff und Nutzung.

Protokollierung und Berichterstattung — Protokolldokumentation und Berichterstattung bieten erforderliche Berichte zur Verwaltung von Operationen. Sie bieten eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung bei Audits.

Bedrohungsintelligenz — Bedrohungsintelligenzfunktionen integrieren oder speichern Informationen zu häufigen Bedrohungen und wie man sie löst, sobald Vorfälle auftreten.

Risikobewertung — Risikobewertungs- und Risikoanalysefunktionen identifizieren, bewerten und priorisieren Sicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Sicherheitsverletzungen.

Erweiterbarkeit — Erweiterbarkeits- und Integrationsfunktionen bieten die Möglichkeit, die Plattform oder das Produkt zu erweitern, um zusätzliche Funktionen und Funktionalitäten einzuschließen.

Viele Schwachstellenscanner-Tools bieten auch die folgenden Funktionen: 

Potenzielle Probleme mit Schwachstellenscanner-Software

Falsch positive Ergebnisse — Falsch positive Ergebnisse sind eines der häufigsten Probleme mit Sicherheitstools. Sie zeigen an, dass ein Tool nicht effizient läuft und viel unnötige Arbeit einführt. Benutzer sollten Zahlen zu spezifischen Produkten und deren Genauigkeit prüfen, bevor sie eine Lösung kaufen.

Integrationen — Integrationen können eine Anwendung oder ein Produkt nahezu alles tun lassen, aber nur, wenn die Integration unterstützt wird. Wenn eine spezifische Lösung integriert werden muss oder eine spezifische Datenquelle von hoher Relevanz ist, stellen Sie sicher, dass sie mit dem Schwachstellenscanner kompatibel ist, bevor Sie diese Entscheidung treffen.

Skalierbarkeit — Skalierbarkeit ist immer wichtig, insbesondere für wachsende Teams. Cloud- und SaaS-basierte Lösungen sind traditionell die am besten skalierbaren, aber auch Desktop- und Open-Source-Tools können es sein. Skalierbarkeit wird wichtig sein für Teams, die eine kollaborative Nutzung, gleichzeitige Nutzung und das Scannen mehrerer Anwendungen und Umgebungen in Betracht ziehen.

Software und Dienstleistungen im Zusammenhang mit Schwachstellenscanner-Software

Diese Technologiefamilien stehen entweder in engem Zusammenhang mit Schwachstellenscannern oder es gibt häufig Überschneidungen zwischen den Produkten.

Risikobasiertes Schwachstellenmanagement-SoftwareRisikobasiertes Schwachstellenmanagement-Software wird verwendet, um die Sicherheitslage basierend auf einer Vielzahl von Risikofaktoren zu analysieren. Von dort aus priorisieren Unternehmen Schwachstellen basierend auf ihrem Risikowert. Diese Tools haben oft einige überlappende Funktionen, sind jedoch mehr darauf ausgerichtet, Risiken in großen Organisationen zu priorisieren, anstatt Schwachstellen in einzelnen Anwendungen oder Umgebungen zu identifizieren.

Dynamische Anwendungssicherheitstest-Software (DAST)DAST-Software steht Schwachstellenscannern sehr nahe und wird manchmal austauschbar verwendet. Der unterscheidende Faktor hier ist jedoch die Fähigkeit, Netzwerke, Cloud-Dienste und IT-Assets zusätzlich zu Anwendungen zu scannen. Während sie auf Schwachstellen scannen, ermöglichen sie es Benutzern nicht, Netzwerke zu kartieren, Umgebungen zu visualisieren oder Schwachstellen über den Anwendungsbereich hinaus zu untersuchen.

Statische Anwendungssicherheitstest-Software (SAST)SAST-Software ist nicht so ähnlich wie Schwachstellenscanner, im Gegensatz zu DAST-Tools. SAST-Tools ermöglichen die Untersuchung von Quellcode und nicht-betrieblichen Anwendungsbestandteilen. Sie können auch keine Angriffe simulieren oder funktionale Sicherheitstests durchführen. Dennoch können diese nützlich sein für Fehler- und Bug-Tracking, wenn die Schwachstelle im Quellcode einer Anwendung verwurzelt ist.

Penetrationstest-SoftwarePenetrationstest-Software ist ein Aspekt des Schwachstellenscannens, aber ein Penetrationstest bietet nicht eine Vielzahl von Sicherheitstests. Sie sind nützlich, um gängige Angriffstypen zu testen, aber sie werden nicht sehr effektiv sein, um die Grundursache einer Schwachstelle zu identifizieren und zu beheben.