Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión de Superficie de Ataque para Empresas

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

Los productos clasificados en la categoría general Gestión de la Superficie de Ataque son similares en muchos aspectos y ayudan a empresas de todos los tamaños a resolver sus problemas comerciales. Sin embargo, las características, precios, configuración e instalación de empresas de tamaño empresarial difieren de las empresas de otros tamaños, por eso emparejamos a los compradores con la Empresa Comercial Gestión de la Superficie de Ataque adecuada para satisfacer sus necesidades. Compare las calificaciones de los productos basadas en reseñas de usuarios empresariales o conecte con uno de los asesores de compra de G2 para encontrar las soluciones adecuadas dentro de la categoría Empresa Comercial Gestión de la Superficie de Ataque.

Además de calificar para la inclusión en la categoría Software de Gestión de Superficie de Ataque, para calificar para la inclusión en la categoría Empresa Comercial Software de Gestión de Superficie de Ataque, un producto debe tener al menos 10 reseñas dejadas por un revisor de una empresa comercial.

Mostrar más
Mostrar menos

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Get Trending Gestión de la Superficie de Ataque Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Ejemplo de Boletín de Productos en Tendencia
Filtro 1 aplicado
Borrar Todo

11 Anuncios en Enterprise Software de Gestión de Superficie de Ataque Disponibles

(752)4.7 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Ver los mejores Servicios de Consultoría para Wiz
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Wiz transforma la seguridad en la nube para los clientes, incluyendo a más del 50% de las empresas del Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democrat

    Usuarios
    • CISO
    • Ingeniero de Seguridad
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 54% Empresa
    • 39% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Wiz
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    134
    Características
    126
    Seguridad
    121
    Visibilidad
    94
    Configuración fácil
    87
    Contras
    Limitaciones de características
    40
    Mejora necesaria
    39
    Curva de aprendizaje
    38
    Características faltantes
    36
    Mejoras necesarias
    34
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Inteligencia de Vulnerabilidad
    Promedio: 9.0
    9.0
    Monitoreo continuo
    Promedio: 9.0
    8.8
    Supervisión del cumplimiento
    Promedio: 8.5
    9.0
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Wiz
    Sitio web de la empresa
    Año de fundación
    2020
    Ubicación de la sede
    New York, US
    Twitter
    @wiz_io
    19,253 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,109 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Wiz transforma la seguridad en la nube para los clientes, incluyendo a más del 50% de las empresas del Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democrat

Usuarios
  • CISO
  • Ingeniero de Seguridad
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 54% Empresa
  • 39% Mediana Empresa
Pros y Contras de Wiz
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
134
Características
126
Seguridad
121
Visibilidad
94
Configuración fácil
87
Contras
Limitaciones de características
40
Mejora necesaria
39
Curva de aprendizaje
38
Características faltantes
36
Mejoras necesarias
34
Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Inteligencia de Vulnerabilidad
Promedio: 9.0
9.0
Monitoreo continuo
Promedio: 9.0
8.8
Supervisión del cumplimiento
Promedio: 8.5
9.0
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Wiz
Sitio web de la empresa
Año de fundación
2020
Ubicación de la sede
New York, US
Twitter
@wiz_io
19,253 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,109 empleados en LinkedIn®
(151)4.6 de 5
3rd Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyberint, también conocido como Check Point External Risk Management, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto

    Usuarios
    • Analista de Amenazas de Seguridad
    Industrias
    • Banca
    • Servicios Financieros
    Segmento de Mercado
    • 69% Empresa
    • 19% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
    • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cyberint, a Check Point Company
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    67
    Inteligencia de Amenazas
    64
    Detección de amenazas
    53
    Perspectivas
    46
    Atención al Cliente
    44
    Contras
    Alertas ineficientes
    23
    Sistema de alerta ineficiente
    16
    Falsos positivos
    15
    Problemas de integración
    12
    Características limitadas
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Inteligencia de Vulnerabilidad
    Promedio: 9.0
    8.7
    Monitoreo continuo
    Promedio: 9.0
    8.3
    Supervisión del cumplimiento
    Promedio: 8.5
    9.2
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyberint, también conocido como Check Point External Risk Management, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto

Usuarios
  • Analista de Amenazas de Seguridad
Industrias
  • Banca
  • Servicios Financieros
Segmento de Mercado
  • 69% Empresa
  • 19% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
  • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
Pros y Contras de Cyberint, a Check Point Company
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
67
Inteligencia de Amenazas
64
Detección de amenazas
53
Perspectivas
46
Atención al Cliente
44
Contras
Alertas ineficientes
23
Sistema de alerta ineficiente
16
Falsos positivos
15
Problemas de integración
12
Características limitadas
12
Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Inteligencia de Vulnerabilidad
Promedio: 9.0
8.7
Monitoreo continuo
Promedio: 9.0
8.3
Supervisión del cumplimiento
Promedio: 8.5
9.2
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,962 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(125)4.8 de 5
1st Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

    Usuarios
    • Analista de Seguridad
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 52% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CloudSEK
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    45
    Atención al Cliente
    39
    Monitoreo
    39
    Características
    37
    Detección de amenazas
    26
    Contras
    Falsos positivos
    29
    Alertas ineficientes
    16
    Problemas del panel de control
    14
    Sistema de alerta ineficiente
    9
    Problemas de integración
    6
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Inteligencia de Vulnerabilidad
    Promedio: 9.0
    9.6
    Monitoreo continuo
    Promedio: 9.0
    9.5
    Supervisión del cumplimiento
    Promedio: 8.5
    9.6
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CloudSEK
    Año de fundación
    2015
    Ubicación de la sede
    Singapore, SG
    Twitter
    @cloudsek
    2,327 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    214 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

Usuarios
  • Analista de Seguridad
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 52% Empresa
  • 27% Mediana Empresa
Pros y Contras de CloudSEK
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
45
Atención al Cliente
39
Monitoreo
39
Características
37
Detección de amenazas
26
Contras
Falsos positivos
29
Alertas ineficientes
16
Problemas del panel de control
14
Sistema de alerta ineficiente
9
Problemas de integración
6
CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Inteligencia de Vulnerabilidad
Promedio: 9.0
9.6
Monitoreo continuo
Promedio: 9.0
9.5
Supervisión del cumplimiento
Promedio: 8.5
9.6
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
CloudSEK
Año de fundación
2015
Ubicación de la sede
Singapore, SG
Twitter
@cloudsek
2,327 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
214 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

    Usuarios
    • Analista de Inteligencia de Amenazas Cibernéticas
    • Analista de Inteligencia de Amenazas
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 67% Empresa
    • 19% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
    • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
    • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Recorded Future
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    97
    Características
    93
    Inteligencia de Amenazas
    66
    Detección de amenazas
    63
    Perspectivas
    61
    Contras
    Complejidad
    36
    Caro
    36
    Curva de aprendizaje
    29
    Aprendizaje difícil
    25
    Sobrecarga de información
    24
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Inteligencia de Vulnerabilidad
    Promedio: 9.0
    7.9
    Monitoreo continuo
    Promedio: 9.0
    7.6
    Supervisión del cumplimiento
    Promedio: 8.5
    8.5
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Somerville, US
    Twitter
    @RecordedFuture
    108,435 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,059 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

Usuarios
  • Analista de Inteligencia de Amenazas Cibernéticas
  • Analista de Inteligencia de Amenazas
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 67% Empresa
  • 19% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
  • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
  • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
Pros y Contras de Recorded Future
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
97
Características
93
Inteligencia de Amenazas
66
Detección de amenazas
63
Perspectivas
61
Contras
Complejidad
36
Caro
36
Curva de aprendizaje
29
Aprendizaje difícil
25
Sobrecarga de información
24
Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Inteligencia de Vulnerabilidad
Promedio: 9.0
7.9
Monitoreo continuo
Promedio: 9.0
7.6
Supervisión del cumplimiento
Promedio: 8.5
8.5
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Somerville, US
Twitter
@RecordedFuture
108,435 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,059 empleados en LinkedIn®
(114)4.8 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 47% Empresa
    • 21% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cyble
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    43
    Inteligencia de Amenazas
    43
    Características
    34
    Perspectivas
    29
    Monitoreo
    29
    Contras
    Alertas ineficientes
    22
    Personalización limitada
    19
    Falsos positivos
    18
    Falta de personalización
    15
    Sistema de alerta ineficiente
    14
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Inteligencia de Vulnerabilidad
    Promedio: 9.0
    9.5
    Monitoreo continuo
    Promedio: 9.0
    9.1
    Supervisión del cumplimiento
    Promedio: 8.5
    9.5
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cyble
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Alpharetta, US
    Twitter
    @cybleglobal
    16,882 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    251 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyble es una solución de ciberseguridad nativa de IA diseñada para ayudar a las organizaciones a mejorar su postura de seguridad digital a través de capacidades de inteligencia, detección y respuesta

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 47% Empresa
  • 21% Mediana Empresa
Pros y Contras de Cyble
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
43
Inteligencia de Amenazas
43
Características
34
Perspectivas
29
Monitoreo
29
Contras
Alertas ineficientes
22
Personalización limitada
19
Falsos positivos
18
Falta de personalización
15
Sistema de alerta ineficiente
14
Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Inteligencia de Vulnerabilidad
Promedio: 9.0
9.5
Monitoreo continuo
Promedio: 9.0
9.1
Supervisión del cumplimiento
Promedio: 8.5
9.5
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Cyble
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Alpharetta, US
Twitter
@cybleglobal
16,882 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
251 empleados en LinkedIn®
(297)4.5 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para Tenable Nessus
Guardar en Mis Listas
Precio de Entrada:$3,390.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

    Usuarios
    • Ingeniero de Seguridad
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 39% Mediana Empresa
    • 33% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tenable Nessus
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    19
    Escaneo automatizado
    16
    Facilidad de uso
    14
    Detección de vulnerabilidades
    14
    Características
    13
    Contras
    Escaneo lento
    8
    Características limitadas
    6
    Falsos positivos
    5
    Complejidad
    4
    Rendimiento lento
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Inteligencia de Vulnerabilidad
    Promedio: 9.0
    9.2
    Monitoreo continuo
    Promedio: 9.0
    8.6
    Supervisión del cumplimiento
    Promedio: 8.5
    8.9
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Sitio web de la empresa
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,366 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,267 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

Usuarios
  • Ingeniero de Seguridad
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 39% Mediana Empresa
  • 33% Empresa
Pros y Contras de Tenable Nessus
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
19
Escaneo automatizado
16
Facilidad de uso
14
Detección de vulnerabilidades
14
Características
13
Contras
Escaneo lento
8
Características limitadas
6
Falsos positivos
5
Complejidad
4
Rendimiento lento
4
Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Inteligencia de Vulnerabilidad
Promedio: 9.0
9.2
Monitoreo continuo
Promedio: 9.0
8.6
Supervisión del cumplimiento
Promedio: 8.5
8.9
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,366 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,267 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
(80)4.8 de 5
9th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
16% de Descuento: $14950 per year
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOC

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 40% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SOCRadar Extended Threat Intelligence
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    18
    Características
    18
    Inteligencia de Amenazas
    18
    Perspectivas
    17
    Atención al Cliente
    15
    Contras
    Alertas ineficientes
    4
    Sistema de alerta ineficiente
    4
    Problemas de integración
    4
    Características limitadas
    4
    Curva de aprendizaje difícil
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Inteligencia de Vulnerabilidad
    Promedio: 9.0
    9.1
    Monitoreo continuo
    Promedio: 9.0
    8.3
    Supervisión del cumplimiento
    Promedio: 8.5
    9.0
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SOCRadar
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Delaware
    Twitter
    @socradar
    5,497 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    195 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Desde 2019, SOCRadar ha sido pionero en ciberseguridad SaaS, ahora sirviendo a más de 900 clientes en 75 países. Nuestra misión es proporcionar inteligencia de amenazas accesible y proactiva. Hoy, SOC

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 40% Empresa
Pros y Contras de SOCRadar Extended Threat Intelligence
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
18
Características
18
Inteligencia de Amenazas
18
Perspectivas
17
Atención al Cliente
15
Contras
Alertas ineficientes
4
Sistema de alerta ineficiente
4
Problemas de integración
4
Características limitadas
4
Curva de aprendizaje difícil
3
SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Inteligencia de Vulnerabilidad
Promedio: 9.0
9.1
Monitoreo continuo
Promedio: 9.0
8.3
Supervisión del cumplimiento
Promedio: 8.5
9.0
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
SOCRadar
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Delaware
Twitter
@socradar
5,497 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
195 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Bitsight es el líder global en inteligencia de riesgo cibernético, ayudando a los equipos a tomar decisiones informadas sobre riesgos con los datos y análisis de seguridad externa más extensos de la i

    Usuarios
    No hay información disponible
    Industrias
    • Atención hospitalaria y sanitaria
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 73% Empresa
    • 23% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Bitsight
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    14
    Gestión de Riesgos
    13
    Facilidad de uso
    12
    Atención al Cliente
    9
    Características
    9
    Contras
    Características faltantes
    5
    Notificaciones pobres
    4
    Problemas de retraso
    3
    Mejora necesaria
    3
    Remediación inadecuada
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Bitsight características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Inteligencia de Vulnerabilidad
    Promedio: 9.0
    8.8
    Monitoreo continuo
    Promedio: 9.0
    8.8
    Supervisión del cumplimiento
    Promedio: 8.5
    8.8
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Bitsight
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Boston, MA
    Twitter
    @BitSight
    4,484 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    738 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Bitsight es el líder global en inteligencia de riesgo cibernético, ayudando a los equipos a tomar decisiones informadas sobre riesgos con los datos y análisis de seguridad externa más extensos de la i

Usuarios
No hay información disponible
Industrias
  • Atención hospitalaria y sanitaria
  • Tecnología de la información y servicios
Segmento de Mercado
  • 73% Empresa
  • 23% Mediana Empresa
Pros y Contras de Bitsight
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
14
Gestión de Riesgos
13
Facilidad de uso
12
Atención al Cliente
9
Características
9
Contras
Características faltantes
5
Notificaciones pobres
4
Problemas de retraso
3
Mejora necesaria
3
Remediación inadecuada
3
Bitsight características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Inteligencia de Vulnerabilidad
Promedio: 9.0
8.8
Monitoreo continuo
Promedio: 9.0
8.8
Supervisión del cumplimiento
Promedio: 8.5
8.8
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Bitsight
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Boston, MA
Twitter
@BitSight
4,484 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
738 empleados en LinkedIn®
(143)4.5 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Pentera
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    9
    Identificación de vulnerabilidades
    8
    Automatización
    7
    Atención al Cliente
    7
    Seguridad
    6
    Contras
    Informe Inadecuado
    3
    Control de acceso
    2
    Falsos positivos
    2
    Informe limitado
    2
    Características faltantes
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Inteligencia de Vulnerabilidad
    Promedio: 9.0
    7.9
    Monitoreo continuo
    Promedio: 9.0
    7.8
    Supervisión del cumplimiento
    Promedio: 8.5
    8.7
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Pentera
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Boston, MA
    Twitter
    @penterasec
    3,402 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    428 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

Usuarios
No hay información disponible
Industrias
  • Banca
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Empresa
  • 40% Mediana Empresa
Pros y Contras de Pentera
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
9
Identificación de vulnerabilidades
8
Automatización
7
Atención al Cliente
7
Seguridad
6
Contras
Informe Inadecuado
3
Control de acceso
2
Falsos positivos
2
Informe limitado
2
Características faltantes
2
Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Inteligencia de Vulnerabilidad
Promedio: 9.0
7.9
Monitoreo continuo
Promedio: 9.0
7.8
Supervisión del cumplimiento
Promedio: 8.5
8.7
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Pentera
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Boston, MA
Twitter
@penterasec
3,402 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
428 empleados en LinkedIn®
(102)4.7 de 5
4th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protección

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Servicios Financieros
    Segmento de Mercado
    • 43% Mediana Empresa
    • 29% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • CTM360 es una plataforma de ciberseguridad que ofrece inteligencia de amenazas, gestión de la superficie de ataque externa, protección de marca y servicios de eliminación.
    • A los usuarios les gusta el enfoque proactivo de CTM360 hacia la ciberseguridad, su interfaz fácil de usar, su cobertura integral y la capacidad de respuesta de su equipo de soporte.
    • Los usuarios mencionaron que la plataforma puede ser abrumadora debido a la variedad de funciones, puede funcionar más lentamente durante los períodos de alta carga, y su proceso de eliminación podría beneficiarse de expandir la gama de sitios web y plataformas de los que puede eliminar contenido.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CTM360
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    41
    Facilidad de uso
    38
    Características
    27
    Monitoreo
    24
    Eficiencia de Detección
    18
    Contras
    Problemas de integración
    8
    Características limitadas
    8
    Falta de integración
    5
    Falta de integraciones
    5
    Funcionalidad limitada
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CTM360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Inteligencia de Vulnerabilidad
    Promedio: 9.0
    9.0
    Monitoreo continuo
    Promedio: 9.0
    8.8
    Supervisión del cumplimiento
    Promedio: 8.5
    9.6
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CTM360
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Manama, BH
    Twitter
    @teamCTM360
    979 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    121 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CTM360 es una plataforma de seguridad externa consolidada que integra la Gestión de Superficie de Ataque Externa, Protección contra Riesgos Digitales, Inteligencia de Amenazas Cibernéticas, Protección

Usuarios
No hay información disponible
Industrias
  • Banca
  • Servicios Financieros
Segmento de Mercado
  • 43% Mediana Empresa
  • 29% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • CTM360 es una plataforma de ciberseguridad que ofrece inteligencia de amenazas, gestión de la superficie de ataque externa, protección de marca y servicios de eliminación.
  • A los usuarios les gusta el enfoque proactivo de CTM360 hacia la ciberseguridad, su interfaz fácil de usar, su cobertura integral y la capacidad de respuesta de su equipo de soporte.
  • Los usuarios mencionaron que la plataforma puede ser abrumadora debido a la variedad de funciones, puede funcionar más lentamente durante los períodos de alta carga, y su proceso de eliminación podría beneficiarse de expandir la gama de sitios web y plataformas de los que puede eliminar contenido.
Pros y Contras de CTM360
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
41
Facilidad de uso
38
Características
27
Monitoreo
24
Eficiencia de Detección
18
Contras
Problemas de integración
8
Características limitadas
8
Falta de integración
5
Falta de integraciones
5
Funcionalidad limitada
5
CTM360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Inteligencia de Vulnerabilidad
Promedio: 9.0
9.0
Monitoreo continuo
Promedio: 9.0
8.8
Supervisión del cumplimiento
Promedio: 8.5
9.6
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
CTM360
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Manama, BH
Twitter
@teamCTM360
979 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
121 empleados en LinkedIn®
(110)4.9 de 5
12th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Ver los mejores Servicios de Consultoría para SentinelOne Singularity Cloud Security
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección con

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 60% Mediana Empresa
    • 31% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SentinelOne Singularity Cloud Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    28
    Detección de vulnerabilidades
    21
    Facilidad de uso
    19
    Gestión de la Nube
    17
    Seguridad Integral
    16
    Contras
    Complejidad
    3
    Alertas ineficaces
    3
    Curva de aprendizaje
    3
    Diseño de interfaz deficiente
    3
    Interfaz de usuario deficiente
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Inteligencia de Vulnerabilidad
    Promedio: 9.0
    9.9
    Monitoreo continuo
    Promedio: 9.0
    9.8
    Supervisión del cumplimiento
    Promedio: 8.5
    9.8
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,842 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,094 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección con

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 60% Mediana Empresa
  • 31% Empresa
Pros y Contras de SentinelOne Singularity Cloud Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
28
Detección de vulnerabilidades
21
Facilidad de uso
19
Gestión de la Nube
17
Seguridad Integral
16
Contras
Complejidad
3
Alertas ineficaces
3
Curva de aprendizaje
3
Diseño de interfaz deficiente
3
Interfaz de usuario deficiente
3
SentinelOne Singularity Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Inteligencia de Vulnerabilidad
Promedio: 9.0
9.9
Monitoreo continuo
Promedio: 9.0
9.8
Supervisión del cumplimiento
Promedio: 8.5
9.8
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
SentinelOne
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
56,842 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,094 empleados en LinkedIn®