Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión de Superficie de Ataque

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de la superficie de ataque se utiliza para monitorear continuamente redes, activos, servicios en la nube y otros artefactos para identificar, abordar y remediar vulnerabilidades. Estas herramientas automatizan numerosas tareas y ayudan a priorizar amenazas y vulnerabilidades impactantes para minimizar el riesgo. Estas herramientas también amplían la funcionalidad de las herramientas de gestión de vulnerabilidades centradas en el código para abordar activos de infraestructura y otros activos expuestos a internet.

Las aplicaciones modernas y los entornos informáticos crean numerosos vectores de amenaza que permiten a los atacantes obtener acceso al sistema y/o afectar el rendimiento. Las soluciones de gestión de la superficie de ataque tienen como objetivo proporcionar un análisis en tiempo real de los activos de red y nube para detectar configuraciones incorrectas, contraseñas débiles, TI en la sombra y una multitud de otros vectores. Una vez conocidos y rastreados, las empresas integran los datos de amenazas en otras soluciones de seguridad, automatizan la remediación y actualizan continuamente las defensas de la red a medida que surgen amenazas.

Para calificar para la inclusión en la categoría de Gestión de la Superficie de Ataque, un producto debe:

Monitorear componentes de red, nube y aplicaciones en busca de vulnerabilidades Automatizar el descubrimiento de activos IPv4, IPv6, en la nube y IoT Proporcionar priorización basada en riesgos para la remediación Facilitar los esfuerzos de remediación basados en riesgos priorizados
Mostrar más
Mostrar menos

Destacado Software de Gestión de Superficie de Ataque de un vistazo

Plan gratuito disponible:
Halo Security
Patrocinado
Líder:
Tendencia Principal:
Mostrar menosMostrar más

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Obtén Productos Gestión de la Superficie de Ataque en Tendencia en tu Bandeja de Entrada

Una instantánea semanal de estrellas en ascenso, nuevos lanzamientos y de qué está hablando todo el mundo.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
152 Listados Disponibles de Gestión de la Superficie de Ataque
(738)4.7 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Ver los mejores Servicios de Consultoría para Wiz
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Wiz transforma la seguridad en la nube para los clientes, incluyendo a más del 50% de las empresas del Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democrat

    Usuarios
    • CISO
    • Ingeniero de Seguridad
    Industrias
    • Servicios Financieros
    • Software de Computadora
    Segmento de Mercado
    • 54% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Wiz
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    114
    Características
    105
    Seguridad
    101
    Visibilidad
    80
    Configuración fácil
    74
    Contras
    Limitaciones de características
    35
    Mejora necesaria
    35
    Mejoras necesarias
    32
    Curva de aprendizaje
    30
    Características faltantes
    29
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.0
    Monitoreo continuo
    Promedio: 9.0
    8.7
    Supervisión del cumplimiento
    Promedio: 8.5
    9.0
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Wiz
    Sitio web de la empresa
    Año de fundación
    2020
    Ubicación de la sede
    New York, US
    Twitter
    @wiz_io
    18,784 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,109 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Wiz transforma la seguridad en la nube para los clientes, incluyendo a más del 50% de las empresas del Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democrat

Usuarios
  • CISO
  • Ingeniero de Seguridad
Industrias
  • Servicios Financieros
  • Software de Computadora
Segmento de Mercado
  • 54% Empresa
  • 38% Mediana Empresa
Pros y Contras de Wiz
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
114
Características
105
Seguridad
101
Visibilidad
80
Configuración fácil
74
Contras
Limitaciones de características
35
Mejora necesaria
35
Mejoras necesarias
32
Curva de aprendizaje
30
Características faltantes
29
Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.0
Monitoreo continuo
Promedio: 9.0
8.7
Supervisión del cumplimiento
Promedio: 8.5
9.0
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Wiz
Sitio web de la empresa
Año de fundación
2020
Ubicación de la sede
New York, US
Twitter
@wiz_io
18,784 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,109 empleados en LinkedIn®
(149)4.6 de 5
3rd Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyberint, también conocido como Check Point External Risk Management, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto

    Usuarios
    • Analista de Amenazas de Seguridad
    Industrias
    • Banca
    • Servicios Financieros
    Segmento de Mercado
    • 69% Empresa
    • 19% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Cyberint is a real-time threat intelligence platform that provides AI-driven alerts and automated playbook execution for cybersecurity operations.
    • Reviewers appreciate Cyberint's rapid threat detection, automation capabilities, seamless integration with the Checkpoint ecosystem, and its ability to provide clear visibility into external exposure.
    • Users mentioned that Cyberint has limited multilingual threat intelligence coverage, a steep learning curve for new users, and a broad search scope that can lead to false positives.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cyberint, a Check Point Company
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    65
    Inteligencia de Amenazas
    59
    Detección de amenazas
    49
    Atención al Cliente
    42
    Perspectivas
    42
    Contras
    Alertas ineficientes
    22
    Falsos positivos
    15
    Sistema de alerta ineficiente
    14
    Problemas de integración
    11
    Características limitadas
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    8.7
    Monitoreo continuo
    Promedio: 9.0
    8.3
    Supervisión del cumplimiento
    Promedio: 8.5
    9.1
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyberint, también conocido como Check Point External Risk Management, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto

Usuarios
  • Analista de Amenazas de Seguridad
Industrias
  • Banca
  • Servicios Financieros
Segmento de Mercado
  • 69% Empresa
  • 19% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Cyberint is a real-time threat intelligence platform that provides AI-driven alerts and automated playbook execution for cybersecurity operations.
  • Reviewers appreciate Cyberint's rapid threat detection, automation capabilities, seamless integration with the Checkpoint ecosystem, and its ability to provide clear visibility into external exposure.
  • Users mentioned that Cyberint has limited multilingual threat intelligence coverage, a steep learning curve for new users, and a broad search scope that can lead to false positives.
Pros y Contras de Cyberint, a Check Point Company
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
65
Inteligencia de Amenazas
59
Detección de amenazas
49
Atención al Cliente
42
Perspectivas
42
Contras
Alertas ineficientes
22
Falsos positivos
15
Sistema de alerta ineficiente
14
Problemas de integración
11
Características limitadas
11
Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Inteligencia de Vulnerabilidad
Promedio: 8.9
8.7
Monitoreo continuo
Promedio: 9.0
8.3
Supervisión del cumplimiento
Promedio: 8.5
9.1
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,917 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(115)4.8 de 5
2nd Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

    Usuarios
    • Analista de Seguridad
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 53% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CloudSEK
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    35
    Características
    30
    Atención al Cliente
    29
    Monitoreo
    28
    Facilidad de implementación
    20
    Contras
    Falsos positivos
    20
    Problemas del panel de control
    9
    Alertas ineficientes
    9
    Mejora de UX
    6
    Sistema de alerta ineficiente
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.5
    Monitoreo continuo
    Promedio: 9.0
    9.4
    Supervisión del cumplimiento
    Promedio: 8.5
    9.6
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CloudSEK
    Año de fundación
    2015
    Ubicación de la sede
    Singapore, SG
    Twitter
    @cloudsek
    2,323 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    214 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

Usuarios
  • Analista de Seguridad
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 53% Empresa
  • 27% Mediana Empresa
Pros y Contras de CloudSEK
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
35
Características
30
Atención al Cliente
29
Monitoreo
28
Facilidad de implementación
20
Contras
Falsos positivos
20
Problemas del panel de control
9
Alertas ineficientes
9
Mejora de UX
6
Sistema de alerta ineficiente
5
CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.5
Monitoreo continuo
Promedio: 9.0
9.4
Supervisión del cumplimiento
Promedio: 8.5
9.6
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
CloudSEK
Año de fundación
2015
Ubicación de la sede
Singapore, SG
Twitter
@cloudsek
2,323 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
214 empleados en LinkedIn®
(111)4.9 de 5
1st Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
Precio de Entrada:A partir de $4,999.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    RiskProfiler es una plataforma avanzada de ciberseguridad diseñada específicamente para la Gestión Continua de Exposición a Amenazas (CTEM). Unifica la inteligencia de riesgos externos, en la nube, de

    Usuarios
    • Ingeniero de software
    • Consultor de Seguridad
    Industrias
    • Tecnología de la información y servicios
    • Diseño
    Segmento de Mercado
    • 66% Mediana Empresa
    • 33% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de RiskProfiler - External Threat Exposure Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión de Riesgos
    56
    Detección de amenazas
    28
    Características
    27
    Atención al Cliente
    26
    Integraciones fáciles
    24
    Contras
    Complejidad
    11
    Aprendizaje difícil
    9
    Curva de aprendizaje
    8
    Configuración compleja
    7
    Rendimiento lento
    6
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • RiskProfiler - External Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.9
    Monitoreo continuo
    Promedio: 9.0
    9.9
    Supervisión del cumplimiento
    Promedio: 8.5
    9.7
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Riskprofiler
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Rock Hill , US
    Twitter
    @riskprofilerio
    182 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    29 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

RiskProfiler es una plataforma avanzada de ciberseguridad diseñada específicamente para la Gestión Continua de Exposición a Amenazas (CTEM). Unifica la inteligencia de riesgos externos, en la nube, de

Usuarios
  • Ingeniero de software
  • Consultor de Seguridad
Industrias
  • Tecnología de la información y servicios
  • Diseño
Segmento de Mercado
  • 66% Mediana Empresa
  • 33% Pequeña Empresa
Pros y Contras de RiskProfiler - External Threat Exposure Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión de Riesgos
56
Detección de amenazas
28
Características
27
Atención al Cliente
26
Integraciones fáciles
24
Contras
Complejidad
11
Aprendizaje difícil
9
Curva de aprendizaje
8
Configuración compleja
7
Rendimiento lento
6
RiskProfiler - External Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.9
Monitoreo continuo
Promedio: 9.0
9.9
Supervisión del cumplimiento
Promedio: 8.5
9.7
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Riskprofiler
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Rock Hill , US
Twitter
@riskprofilerio
182 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
29 empleados en LinkedIn®
(99)4.7 de 5
5th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protección

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Servicios Financieros
    Segmento de Mercado
    • 41% Mediana Empresa
    • 30% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • CTM360 es una plataforma de ciberseguridad que ofrece inteligencia de amenazas, gestión de la superficie de ataque externa, protección de marca y servicios de eliminación.
    • A los usuarios les gusta el enfoque proactivo de CTM360 hacia la ciberseguridad, su interfaz fácil de usar, su cobertura integral y la capacidad de respuesta de su equipo de soporte.
    • Los usuarios mencionaron que la plataforma puede ser abrumadora debido a la variedad de funciones, puede funcionar más lentamente durante los períodos de alta carga, y su proceso de eliminación podría beneficiarse de expandir la gama de sitios web y plataformas de los que puede eliminar contenido.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CTM360
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    26
    Facilidad de uso
    20
    Monitoreo
    16
    Características
    15
    Detección
    12
    Contras
    Problemas de integración
    5
    Falta de integraciones
    4
    Personalización limitada
    3
    Características limitadas
    3
    Rendimiento lento
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CTM360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.0
    Monitoreo continuo
    Promedio: 9.0
    8.8
    Supervisión del cumplimiento
    Promedio: 8.5
    9.5
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CTM360
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Manama, BH
    Twitter
    @teamCTM360
    978 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    121 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protección

Usuarios
No hay información disponible
Industrias
  • Banca
  • Servicios Financieros
Segmento de Mercado
  • 41% Mediana Empresa
  • 30% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • CTM360 es una plataforma de ciberseguridad que ofrece inteligencia de amenazas, gestión de la superficie de ataque externa, protección de marca y servicios de eliminación.
  • A los usuarios les gusta el enfoque proactivo de CTM360 hacia la ciberseguridad, su interfaz fácil de usar, su cobertura integral y la capacidad de respuesta de su equipo de soporte.
  • Los usuarios mencionaron que la plataforma puede ser abrumadora debido a la variedad de funciones, puede funcionar más lentamente durante los períodos de alta carga, y su proceso de eliminación podría beneficiarse de expandir la gama de sitios web y plataformas de los que puede eliminar contenido.
Pros y Contras de CTM360
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
26
Facilidad de uso
20
Monitoreo
16
Características
15
Detección
12
Contras
Problemas de integración
5
Falta de integraciones
4
Personalización limitada
3
Características limitadas
3
Rendimiento lento
3
CTM360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.0
Monitoreo continuo
Promedio: 9.0
8.8
Supervisión del cumplimiento
Promedio: 8.5
9.5
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
CTM360
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Manama, BH
Twitter
@teamCTM360
978 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
121 empleados en LinkedIn®
(95)4.8 de 5
Optimizado para una respuesta rápida
8th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 52% Empresa
    • 22% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cyble
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Detección de amenazas
    16
    Inteligencia de Amenazas
    16
    Perspectivas
    15
    Características
    14
    Monitoreo
    14
    Contras
    Alertas ineficientes
    10
    Falsos positivos
    8
    Sistema de alerta ineficiente
    8
    Personalización limitada
    7
    Falta de personalización
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.4
    Monitoreo continuo
    Promedio: 9.0
    9.0
    Supervisión del cumplimiento
    Promedio: 8.5
    9.5
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cyble
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Alpharetta, US
    Twitter
    @cybleglobal
    16,971 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    251 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 52% Empresa
  • 22% Mediana Empresa
Pros y Contras de Cyble
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Detección de amenazas
16
Inteligencia de Amenazas
16
Perspectivas
15
Características
14
Monitoreo
14
Contras
Alertas ineficientes
10
Falsos positivos
8
Sistema de alerta ineficiente
8
Personalización limitada
7
Falta de personalización
4
Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.4
Monitoreo continuo
Promedio: 9.0
9.0
Supervisión del cumplimiento
Promedio: 8.5
9.5
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Cyble
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Alpharetta, US
Twitter
@cybleglobal
16,971 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
251 empleados en LinkedIn®
(78)4.7 de 5
10th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
16% de Descuento: $14950 per year
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOC

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 42% Mediana Empresa
    • 40% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SOCRadar Extended Threat Intelligence
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Inteligencia de Amenazas
    19
    Facilidad de uso
    18
    Características
    18
    Perspectivas
    18
    Detección de amenazas
    15
    Contras
    Sistema de alerta ineficiente
    6
    Características limitadas
    6
    Problemas de integración
    5
    Alertas ineficientes
    4
    Sobrecarga de información
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.1
    Monitoreo continuo
    Promedio: 9.0
    8.3
    Supervisión del cumplimiento
    Promedio: 8.5
    9.0
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SOCRadar
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Delaware
    Twitter
    @socradar
    5,490 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    195 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOC

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 42% Mediana Empresa
  • 40% Empresa
Pros y Contras de SOCRadar Extended Threat Intelligence
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Inteligencia de Amenazas
19
Facilidad de uso
18
Características
18
Perspectivas
18
Detección de amenazas
15
Contras
Sistema de alerta ineficiente
6
Características limitadas
6
Problemas de integración
5
Alertas ineficientes
4
Sobrecarga de información
4
SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.1
Monitoreo continuo
Promedio: 9.0
8.3
Supervisión del cumplimiento
Promedio: 8.5
9.0
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
SOCRadar
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Delaware
Twitter
@socradar
5,490 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
195 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

    Usuarios
    • Analista de Inteligencia de Amenazas Cibernéticas
    • Analista de Inteligencia de Amenazas
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 67% Empresa
    • 19% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
    • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
    • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Recorded Future
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    96
    Características
    92
    Inteligencia de Amenazas
    66
    Detección de amenazas
    64
    Perspectivas
    62
    Contras
    Caro
    36
    Complejidad
    35
    Curva de aprendizaje
    28
    Aprendizaje difícil
    24
    Sobrecarga de información
    24
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    7.9
    Monitoreo continuo
    Promedio: 9.0
    7.6
    Supervisión del cumplimiento
    Promedio: 8.5
    8.5
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Somerville, US
    Twitter
    @RecordedFuture
    108,470 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,059 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

Usuarios
  • Analista de Inteligencia de Amenazas Cibernéticas
  • Analista de Inteligencia de Amenazas
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 67% Empresa
  • 19% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
  • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
  • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
Pros y Contras de Recorded Future
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
96
Características
92
Inteligencia de Amenazas
66
Detección de amenazas
64
Perspectivas
62
Contras
Caro
36
Complejidad
35
Curva de aprendizaje
28
Aprendizaje difícil
24
Sobrecarga de información
24
Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Inteligencia de Vulnerabilidad
Promedio: 8.9
7.9
Monitoreo continuo
Promedio: 9.0
7.6
Supervisión del cumplimiento
Promedio: 8.5
8.5
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Somerville, US
Twitter
@RecordedFuture
108,470 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,059 empleados en LinkedIn®
(143)4.5 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Pentera
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    45
    Facilidad de uso
    43
    Seguridad
    43
    Automatización
    33
    Detección de vulnerabilidades
    31
    Contras
    Caro
    13
    Alcance limitado
    11
    Problemas técnicos
    11
    Informe Inadecuado
    10
    Falta de detalle
    9
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    7.9
    Monitoreo continuo
    Promedio: 9.0
    7.8
    Supervisión del cumplimiento
    Promedio: 8.5
    8.7
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Pentera
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Boston, MA
    Twitter
    @penterasec
    3,400 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    428 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

Usuarios
No hay información disponible
Industrias
  • Banca
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Empresa
  • 40% Mediana Empresa
Pros y Contras de Pentera
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
45
Facilidad de uso
43
Seguridad
43
Automatización
33
Detección de vulnerabilidades
31
Contras
Caro
13
Alcance limitado
11
Problemas técnicos
11
Informe Inadecuado
10
Falta de detalle
9
Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Inteligencia de Vulnerabilidad
Promedio: 8.9
7.9
Monitoreo continuo
Promedio: 9.0
7.8
Supervisión del cumplimiento
Promedio: 8.5
8.7
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Pentera
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Boston, MA
Twitter
@penterasec
3,400 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
428 empleados en LinkedIn®
(197)4.8 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
Precio de Entrada:A partir de $149.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporcio

    Usuarios
    • Director de Tecnología
    • Director
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 59% Pequeña Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Intruder
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    35
    Detección de vulnerabilidades
    26
    Atención al Cliente
    25
    Interfaz de usuario
    22
    Identificación de vulnerabilidades
    22
    Contras
    Caro
    10
    Problemas de Licencias
    7
    Características limitadas
    6
    Problemas de precios
    6
    Escaneo lento
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Intruder características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.6
    Monitoreo continuo
    Promedio: 9.0
    9.3
    Supervisión del cumplimiento
    Promedio: 8.5
    9.6
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Intruder
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    London
    Twitter
    @intruder_io
    978 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    76 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporcio

Usuarios
  • Director de Tecnología
  • Director
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 59% Pequeña Empresa
  • 35% Mediana Empresa
Pros y Contras de Intruder
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
35
Detección de vulnerabilidades
26
Atención al Cliente
25
Interfaz de usuario
22
Identificación de vulnerabilidades
22
Contras
Caro
10
Problemas de Licencias
7
Características limitadas
6
Problemas de precios
6
Escaneo lento
5
Intruder características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.6
Monitoreo continuo
Promedio: 9.0
9.3
Supervisión del cumplimiento
Promedio: 8.5
9.6
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Intruder
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
London
Twitter
@intruder_io
978 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
76 empleados en LinkedIn®
(295)4.5 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para Tenable Nessus
Guardar en Mis Listas
Precio de Entrada:$3,390.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

    Usuarios
    • Ingeniero de Seguridad
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 39% Mediana Empresa
    • 33% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tenable Nessus
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    18
    Escaneo automatizado
    15
    Detección de vulnerabilidades
    14
    Facilidad de uso
    13
    Características
    13
    Contras
    Escaneo lento
    8
    Características limitadas
    6
    Falsos positivos
    5
    Complejidad
    4
    Rendimiento lento
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.2
    Monitoreo continuo
    Promedio: 9.0
    8.6
    Supervisión del cumplimiento
    Promedio: 8.5
    8.9
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Sitio web de la empresa
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,351 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,267 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

Usuarios
  • Ingeniero de Seguridad
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 39% Mediana Empresa
  • 33% Empresa
Pros y Contras de Tenable Nessus
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
18
Escaneo automatizado
15
Detección de vulnerabilidades
14
Facilidad de uso
13
Características
13
Contras
Escaneo lento
8
Características limitadas
6
Falsos positivos
5
Complejidad
4
Rendimiento lento
4
Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.2
Monitoreo continuo
Promedio: 9.0
8.6
Supervisión del cumplimiento
Promedio: 8.5
8.9
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,351 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,267 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
(1,289)4.9 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Ver los mejores Servicios de Consultoría para Scrut Automation
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Scrut es una tienda integral para el cumplimiento. Scrut es una plataforma de automatización que monitorea y recopila evidencia de los controles de seguridad de una organización las 24 horas del día,

    Usuarios
    • Director de Tecnología
    • Director Ejecutivo
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Pequeña Empresa
    • 48% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Scrut Automation
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    386
    Atención al Cliente
    319
    Gestión de Cumplimiento
    299
    Útil
    298
    Cumplimiento
    270
    Contras
    Mejora necesaria
    90
    Problemas técnicos
    70
    Mejoras necesarias
    55
    Características faltantes
    55
    Errores de software
    55
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Scrut Automation características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.5
    Monitoreo continuo
    Promedio: 9.0
    9.5
    Supervisión del cumplimiento
    Promedio: 8.5
    9.6
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    Palo Alto, US
    Twitter
    @scrutsocial
    118 seguidores en Twitter
    Página de LinkedIn®
    in.linkedin.com
    220 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Scrut es una tienda integral para el cumplimiento. Scrut es una plataforma de automatización que monitorea y recopila evidencia de los controles de seguridad de una organización las 24 horas del día,

Usuarios
  • Director de Tecnología
  • Director Ejecutivo
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Pequeña Empresa
  • 48% Mediana Empresa
Pros y Contras de Scrut Automation
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
386
Atención al Cliente
319
Gestión de Cumplimiento
299
Útil
298
Cumplimiento
270
Contras
Mejora necesaria
90
Problemas técnicos
70
Mejoras necesarias
55
Características faltantes
55
Errores de software
55
Scrut Automation características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.5
Monitoreo continuo
Promedio: 9.0
9.5
Supervisión del cumplimiento
Promedio: 8.5
9.6
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
Palo Alto, US
Twitter
@scrutsocial
118 seguidores en Twitter
Página de LinkedIn®
in.linkedin.com
220 empleados en LinkedIn®
(19)4.6 de 5
15th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CrowdStrike Falcon para TI es una solución integral de operaciones y seguridad de TI que combina potentes capacidades de gestión de endpoints con protección de seguridad de nivel empresarial. Al unifi

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 47% Empresa
    • 42% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Falcon Security and IT operations
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Facilidad de implementación
    3
    Atención al Cliente
    2
    Integraciones fáciles
    2
    Configuración fácil
    2
    Contras
    Caro
    3
    Insectos
    1
    Dependencia de la nube
    1
    Problemas de compatibilidad
    1
    Complejidad
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.6
    Monitoreo continuo
    Promedio: 9.0
    8.9
    Supervisión del cumplimiento
    Promedio: 8.5
    9.1
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,831 empleados en LinkedIn®
    Propiedad
    NASDAQ: CRWD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CrowdStrike Falcon para TI es una solución integral de operaciones y seguridad de TI que combina potentes capacidades de gestión de endpoints con protección de seguridad de nivel empresarial. Al unifi

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 47% Empresa
  • 42% Mediana Empresa
Pros y Contras de Falcon Security and IT operations
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Facilidad de implementación
3
Atención al Cliente
2
Integraciones fáciles
2
Configuración fácil
2
Contras
Caro
3
Insectos
1
Dependencia de la nube
1
Problemas de compatibilidad
1
Complejidad
1
Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.6
Monitoreo continuo
Promedio: 9.0
8.9
Supervisión del cumplimiento
Promedio: 8.5
9.1
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
CrowdStrike
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,831 empleados en LinkedIn®
Propiedad
NASDAQ: CRWD
(110)4.9 de 5
12th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Ver los mejores Servicios de Consultoría para SentinelOne Singularity Cloud Security
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección con

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 60% Mediana Empresa
    • 31% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SentinelOne Singularity Cloud Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    26
    Detección de vulnerabilidades
    19
    Facilidad de uso
    18
    Gestión de la Nube
    16
    Seguridad Integral
    15
    Contras
    Curva de aprendizaje
    2
    Diseño de interfaz deficiente
    2
    Interfaz de usuario deficiente
    2
    Complejidad de la interfaz de usuario
    2
    Mejora de UX
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.9
    Monitoreo continuo
    Promedio: 9.0
    9.8
    Supervisión del cumplimiento
    Promedio: 8.5
    9.8
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,094 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección con

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 60% Mediana Empresa
  • 31% Empresa
Pros y Contras de SentinelOne Singularity Cloud Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
26
Detección de vulnerabilidades
19
Facilidad de uso
18
Gestión de la Nube
16
Seguridad Integral
15
Contras
Curva de aprendizaje
2
Diseño de interfaz deficiente
2
Interfaz de usuario deficiente
2
Complejidad de la interfaz de usuario
2
Mejora de UX
2
SentinelOne Singularity Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.9
Monitoreo continuo
Promedio: 9.0
9.8
Supervisión del cumplimiento
Promedio: 8.5
9.8
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
SentinelOne
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
56,749 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,094 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 38% Mediana Empresa
    • 38% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender External Attack Surface Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    8.9
    Monitoreo continuo
    Promedio: 9.0
    8.8
    Supervisión del cumplimiento
    Promedio: 8.5
    9.7
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 38% Mediana Empresa
  • 38% Pequeña Empresa
Microsoft Defender External Attack Surface Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
8.9
Monitoreo continuo
Promedio: 9.0
8.8
Supervisión del cumplimiento
Promedio: 8.5
9.7
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,133,301 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT