Introducing G2.ai, the future of software buying.Try now

Mejor Software de escaneo de vulnerabilidades

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Los escáneres de vulnerabilidades son herramientas que monitorean constantemente aplicaciones y redes para identificar vulnerabilidades de seguridad. Funcionan manteniendo una base de datos actualizada de vulnerabilidades conocidas y realizan escaneos para identificar posibles explotaciones. Los escáneres de vulnerabilidades son utilizados por empresas para probar aplicaciones y redes contra vulnerabilidades conocidas e identificar nuevas vulnerabilidades. Los escáneres típicamente producen informes analíticos que detallan el estado de la seguridad de una aplicación o red y proporcionan recomendaciones para remediar problemas conocidos. Algunos escáneres de vulnerabilidades funcionan de manera similar a las herramientas de pruebas de seguridad de aplicaciones dinámicas (DAST), pero escanean herramientas en lugar de imitar ataques o realizar pruebas de penetración.

Para calificar para la inclusión en la categoría de Escáner de Vulnerabilidades, un producto debe:

Mantener una base de datos de vulnerabilidades conocidas Escanear continuamente aplicaciones en busca de vulnerabilidades Producir informes que analicen vulnerabilidades conocidas y nuevas explotaciones
Mostrar más
Mostrar menos

Destacado Software de escaneo de vulnerabilidades de un vistazo

Plan gratuito disponible:
Aikido Security
Patrocinado
Líder:
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Obtén Productos Escáner de Vulnerabilidades en Tendencia en tu Bandeja de Entrada

Una instantánea semanal de estrellas en ascenso, nuevos lanzamientos y de qué está hablando todo el mundo.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
208 Listados Disponibles de Escáner de Vulnerabilidades
(738)4.7 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Escáner de Vulnerabilidades
Ver los mejores Servicios de Consultoría para Wiz
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Wiz transforma la seguridad en la nube para los clientes, incluyendo a más del 50% de las empresas del Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democrat

    Usuarios
    • CISO
    • Ingeniero de Seguridad
    Industrias
    • Servicios Financieros
    • Software de Computadora
    Segmento de Mercado
    • 54% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Wiz
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    114
    Características
    105
    Seguridad
    101
    Visibilidad
    80
    Configuración fácil
    74
    Contras
    Limitaciones de características
    35
    Mejora necesaria
    35
    Mejoras necesarias
    32
    Curva de aprendizaje
    30
    Características faltantes
    29
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.7
    Tasa de detección
    Promedio: 8.9
    9.0
    Escaneos automatizados
    Promedio: 8.9
    8.8
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Wiz
    Sitio web de la empresa
    Año de fundación
    2020
    Ubicación de la sede
    New York, US
    Twitter
    @wiz_io
    18,784 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,109 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Wiz transforma la seguridad en la nube para los clientes, incluyendo a más del 50% de las empresas del Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democrat

Usuarios
  • CISO
  • Ingeniero de Seguridad
Industrias
  • Servicios Financieros
  • Software de Computadora
Segmento de Mercado
  • 54% Empresa
  • 38% Mediana Empresa
Pros y Contras de Wiz
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
114
Características
105
Seguridad
101
Visibilidad
80
Configuración fácil
74
Contras
Limitaciones de características
35
Mejora necesaria
35
Mejoras necesarias
32
Curva de aprendizaje
30
Características faltantes
29
Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.7
Tasa de detección
Promedio: 8.9
9.0
Escaneos automatizados
Promedio: 8.9
8.8
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
Wiz
Sitio web de la empresa
Año de fundación
2020
Ubicación de la sede
New York, US
Twitter
@wiz_io
18,784 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,109 empleados en LinkedIn®
(222)4.6 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Escáner de Vulnerabilidades
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Plataforma de Seguridad en la Nube de Orca identifica, prioriza y remedia riesgos y problemas de cumplimiento en cargas de trabajo, configuraciones e identidades a lo largo de su patrimonio en la n

    Usuarios
    • Ingeniero de Seguridad
    • CISO
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 51% Mediana Empresa
    • 37% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Orca Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    51
    Características
    44
    Seguridad
    42
    Seguridad en la Nube
    32
    Visibilidad
    31
    Contras
    Mejora necesaria
    22
    Limitaciones de características
    17
    Características faltantes
    16
    Mejoras necesarias
    14
    Informe deficiente
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Orca Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.8
    Tasa de detección
    Promedio: 8.9
    9.2
    Escaneos automatizados
    Promedio: 8.9
    8.8
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Portland, Oregon
    Twitter
    @orcasec
    4,856 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    474 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Plataforma de Seguridad en la Nube de Orca identifica, prioriza y remedia riesgos y problemas de cumplimiento en cargas de trabajo, configuraciones e identidades a lo largo de su patrimonio en la n

Usuarios
  • Ingeniero de Seguridad
  • CISO
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 51% Mediana Empresa
  • 37% Empresa
Pros y Contras de Orca Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
51
Características
44
Seguridad
42
Seguridad en la Nube
32
Visibilidad
31
Contras
Mejora necesaria
22
Limitaciones de características
17
Características faltantes
16
Mejoras necesarias
14
Informe deficiente
13
Orca Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.8
Tasa de detección
Promedio: 8.9
9.2
Escaneos automatizados
Promedio: 8.9
8.8
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Portland, Oregon
Twitter
@orcasec
4,856 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
474 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(295)4.5 de 5
Optimizado para una respuesta rápida
8th Más Fácil de Usar en software Escáner de Vulnerabilidades
Ver los mejores Servicios de Consultoría para Tenable Nessus
Guardar en Mis Listas
Precio de Entrada:$3,390.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

    Usuarios
    • Ingeniero de Seguridad
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 39% Mediana Empresa
    • 33% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tenable Nessus
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    18
    Escaneo automatizado
    15
    Detección de vulnerabilidades
    14
    Facilidad de uso
    13
    Características
    13
    Contras
    Escaneo lento
    8
    Características limitadas
    6
    Falsos positivos
    5
    Complejidad
    4
    Rendimiento lento
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.9
    Tasa de detección
    Promedio: 8.9
    9.0
    Escaneos automatizados
    Promedio: 8.9
    8.4
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Sitio web de la empresa
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,351 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,267 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

Usuarios
  • Ingeniero de Seguridad
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 39% Mediana Empresa
  • 33% Empresa
Pros y Contras de Tenable Nessus
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
18
Escaneo automatizado
15
Detección de vulnerabilidades
14
Facilidad de uso
13
Características
13
Contras
Escaneo lento
8
Características limitadas
6
Falsos positivos
5
Complejidad
4
Rendimiento lento
4
Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.9
Tasa de detección
Promedio: 8.9
9.0
Escaneos automatizados
Promedio: 8.9
8.4
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,351 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,267 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
(111)4.8 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Escáner de Vulnerabilidades
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sysdig Secure es la plataforma de protección de aplicaciones nativas de la nube en tiempo real (CNAPP) en la que confían organizaciones de todos los tamaños alrededor del mundo. Creada por los desarro

    Usuarios
    • Ingeniero de Seguridad
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Sysdig Secure
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    37
    Detección de vulnerabilidades
    37
    Detección de amenazas
    31
    Eficiencia de Detección
    30
    Visibilidad
    27
    Contras
    Limitaciones de características
    13
    Características faltantes
    10
    Complejidad
    9
    Curva de aprendizaje
    8
    Aprendizaje difícil
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sysdig Secure características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.5
    Tasa de detección
    Promedio: 8.9
    9.5
    Escaneos automatizados
    Promedio: 8.9
    9.5
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sysdig
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    San Francisco, California
    Twitter
    @Sysdig
    10,214 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    660 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sysdig Secure es la plataforma de protección de aplicaciones nativas de la nube en tiempo real (CNAPP) en la que confían organizaciones de todos los tamaños alrededor del mundo. Creada por los desarro

Usuarios
  • Ingeniero de Seguridad
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Empresa
  • 40% Mediana Empresa
Pros y Contras de Sysdig Secure
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
37
Detección de vulnerabilidades
37
Detección de amenazas
31
Eficiencia de Detección
30
Visibilidad
27
Contras
Limitaciones de características
13
Características faltantes
10
Complejidad
9
Curva de aprendizaje
8
Aprendizaje difícil
7
Sysdig Secure características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.5
Tasa de detección
Promedio: 8.9
9.5
Escaneos automatizados
Promedio: 8.9
9.5
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
Sysdig
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
San Francisco, California
Twitter
@Sysdig
10,214 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
660 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HackerOne Bounty reduce significativamente su exposición a amenazas al aprovechar la comunidad global más grande de hackers éticos. Esta solución dinámica ofrece supervisión preventiva y continua de s

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Mediana Empresa
    • 41% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de HackerOne Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    20
    Útil
    12
    Colaboración
    11
    Atención al Cliente
    11
    Protección de Seguridad
    11
    Contras
    Problemas de complejidad
    5
    Caro
    5
    Gestión del tiempo
    5
    Pobre atención al cliente
    4
    Diseño de interfaz deficiente
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HackerOne Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    7.5
    Tasa de detección
    Promedio: 8.9
    6.7
    Escaneos automatizados
    Promedio: 8.9
    7.9
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    HackerOne
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, California
    Twitter
    @Hacker0x01
    329,186 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,213 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HackerOne Bounty reduce significativamente su exposición a amenazas al aprovechar la comunidad global más grande de hackers éticos. Esta solución dinámica ofrece supervisión preventiva y continua de s

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Mediana Empresa
  • 41% Empresa
Pros y Contras de HackerOne Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
20
Útil
12
Colaboración
11
Atención al Cliente
11
Protección de Seguridad
11
Contras
Problemas de complejidad
5
Caro
5
Gestión del tiempo
5
Pobre atención al cliente
4
Diseño de interfaz deficiente
4
HackerOne Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
7.5
Tasa de detección
Promedio: 8.9
6.7
Escaneos automatizados
Promedio: 8.9
7.9
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
HackerOne
Año de fundación
2012
Ubicación de la sede
San Francisco, California
Twitter
@Hacker0x01
329,186 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,213 empleados en LinkedIn®
(197)4.8 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Escáner de Vulnerabilidades
Guardar en Mis Listas
Precio de Entrada:A partir de $149.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporcio

    Usuarios
    • Director de Tecnología
    • Director
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 59% Pequeña Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Intruder
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    35
    Detección de vulnerabilidades
    26
    Atención al Cliente
    25
    Interfaz de usuario
    22
    Identificación de vulnerabilidades
    22
    Contras
    Caro
    10
    Problemas de Licencias
    7
    Características limitadas
    6
    Problemas de precios
    6
    Escaneo lento
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Intruder características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.3
    Tasa de detección
    Promedio: 8.9
    9.5
    Escaneos automatizados
    Promedio: 8.9
    9.4
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Intruder
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    London
    Twitter
    @intruder_io
    978 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    76 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporcio

Usuarios
  • Director de Tecnología
  • Director
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 59% Pequeña Empresa
  • 35% Mediana Empresa
Pros y Contras de Intruder
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
35
Detección de vulnerabilidades
26
Atención al Cliente
25
Interfaz de usuario
22
Identificación de vulnerabilidades
22
Contras
Caro
10
Problemas de Licencias
7
Características limitadas
6
Problemas de precios
6
Escaneo lento
5
Intruder características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.3
Tasa de detección
Promedio: 8.9
9.5
Escaneos automatizados
Promedio: 8.9
9.4
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
Intruder
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
London
Twitter
@intruder_io
978 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
76 empleados en LinkedIn®
(121)4.5 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para Tenable Vulnerability Management
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tenable Vulnerability Management es la plataforma de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todos los activos y vulnerabilidades en t

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 55% Empresa
    • 33% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tenable Vulnerability Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Eficiencia de escaneo
    12
    Facilidad de uso
    11
    Identificación de vulnerabilidades
    11
    Escaneo automatizado
    9
    Características
    8
    Contras
    Caro
    6
    Problemas de precios
    6
    Complejidad
    5
    Informe Inadecuado
    5
    Informe limitado
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.0
    Tasa de detección
    Promedio: 8.9
    9.3
    Escaneos automatizados
    Promedio: 8.9
    8.7
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Sitio web de la empresa
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,351 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,267 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tenable Vulnerability Management es la plataforma de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todos los activos y vulnerabilidades en t

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 55% Empresa
  • 33% Mediana Empresa
Pros y Contras de Tenable Vulnerability Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Eficiencia de escaneo
12
Facilidad de uso
11
Identificación de vulnerabilidades
11
Escaneo automatizado
9
Características
8
Contras
Caro
6
Problemas de precios
6
Complejidad
5
Informe Inadecuado
5
Informe limitado
5
Tenable Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.0
Tasa de detección
Promedio: 8.9
9.3
Escaneos automatizados
Promedio: 8.9
8.7
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,351 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,267 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
(100)4.6 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Escáner de Vulnerabilidades
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Aikido Security es la plataforma de seguridad orientada a desarrolladores que unifica el código, la nube, la protección y las pruebas de ataque en un conjunto de productos de primera clase. Creada por

    Usuarios
    • Director de Tecnología
    • Fundador
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 76% Pequeña Empresa
    • 21% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Aikido Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    49
    Seguridad
    44
    Características
    37
    Integraciones fáciles
    35
    Configuración fácil
    32
    Contras
    Características faltantes
    13
    Características limitadas
    11
    Faltan características
    10
    Problemas de precios
    9
    Caro
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Aikido Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.4
    Tasa de detección
    Promedio: 8.9
    8.9
    Escaneos automatizados
    Promedio: 8.9
    7.9
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    3,880 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    118 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Aikido Security es la plataforma de seguridad orientada a desarrolladores que unifica el código, la nube, la protección y las pruebas de ataque en un conjunto de productos de primera clase. Creada por

Usuarios
  • Director de Tecnología
  • Fundador
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 76% Pequeña Empresa
  • 21% Mediana Empresa
Pros y Contras de Aikido Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
49
Seguridad
44
Características
37
Integraciones fáciles
35
Configuración fácil
32
Contras
Características faltantes
13
Características limitadas
11
Faltan características
10
Problemas de precios
9
Caro
8
Aikido Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.4
Tasa de detección
Promedio: 8.9
8.9
Escaneos automatizados
Promedio: 8.9
7.9
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
Ghent, Belgium
Twitter
@AikidoSecurity
3,880 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
118 empleados en LinkedIn®
(161)4.6 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Escáner de Vulnerabilidades
Guardar en Mis Listas
10% de Descuento: $5400
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Astra es una empresa líder en pruebas de penetración que ofrece PTaaS y capacidades de gestión continua de exposición a amenazas. Nuestras soluciones integrales de ciberseguridad combinan automatizaci

    Usuarios
    • Director de Tecnología
    • Director Ejecutivo
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 66% Pequeña Empresa
    • 30% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Astra Pentest
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    59
    Facilidad de uso
    46
    Detección de vulnerabilidades
    45
    Eficiencia en pruebas de penetración
    44
    Interfaz de usuario
    34
    Contras
    Pobre atención al cliente
    9
    Diseño de interfaz deficiente
    9
    Problemas del panel de control
    6
    Falsos positivos
    6
    Falta de información
    6
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Astra Pentest características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.7
    Tasa de detección
    Promedio: 8.9
    8.8
    Escaneos automatizados
    Promedio: 8.9
    8.7
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    New Delhi, IN
    Twitter
    @getastra
    693 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    113 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Astra es una empresa líder en pruebas de penetración que ofrece PTaaS y capacidades de gestión continua de exposición a amenazas. Nuestras soluciones integrales de ciberseguridad combinan automatizaci

Usuarios
  • Director de Tecnología
  • Director Ejecutivo
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 66% Pequeña Empresa
  • 30% Mediana Empresa
Pros y Contras de Astra Pentest
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
59
Facilidad de uso
46
Detección de vulnerabilidades
45
Eficiencia en pruebas de penetración
44
Interfaz de usuario
34
Contras
Pobre atención al cliente
9
Diseño de interfaz deficiente
9
Problemas del panel de control
6
Falsos positivos
6
Falta de información
6
Astra Pentest características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.7
Tasa de detección
Promedio: 8.9
8.8
Escaneos automatizados
Promedio: 8.9
8.7
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
New Delhi, IN
Twitter
@getastra
693 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
113 empleados en LinkedIn®
(191)4.7 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para SentinelOne Singularity
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 45% Mediana Empresa
    • 37% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SentinelOne Singularity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    16
    Características
    15
    Detección de amenazas
    13
    Seguridad
    11
    Gestión fácil
    9
    Contras
    Problemas de compatibilidad
    4
    Falta de claridad
    4
    Características faltantes
    4
    Problemas del agente
    3
    Alertar problemas
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.5
    Tasa de detección
    Promedio: 8.9
    8.7
    Escaneos automatizados
    Promedio: 8.9
    7.6
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,094 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 45% Mediana Empresa
  • 37% Empresa
Pros y Contras de SentinelOne Singularity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
16
Características
15
Detección de amenazas
13
Seguridad
11
Gestión fácil
9
Contras
Problemas de compatibilidad
4
Falta de claridad
4
Características faltantes
4
Problemas del agente
3
Alertar problemas
3
SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.5
Tasa de detección
Promedio: 8.9
8.7
Escaneos automatizados
Promedio: 8.9
7.6
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
SentinelOne
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
56,749 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,094 empleados en LinkedIn®
(124)4.8 de 5
Ver los mejores Servicios de Consultoría para Burp Suite
Guardar en Mis Listas
Precio de Entrada:$475.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Burp Suite es un ecosistema completo para pruebas de seguridad de aplicaciones web y API, que combina dos productos: Burp Suite DAST, una solución DAST de precisión y de primera categoría que automati

    Usuarios
    • Analista de Ciberseguridad
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 31% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Burp Suite
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    10
    Interfaz de usuario
    7
    Servicios de Pruebas
    6
    Características
    5
    Integraciones fáciles
    4
    Contras
    Rendimiento lento
    4
    Caro
    3
    Diseño de interfaz deficiente
    2
    Insectos
    1
    Falsos positivos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Burp Suite características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.7
    Tasa de detección
    Promedio: 8.9
    8.6
    Escaneos automatizados
    Promedio: 8.9
    8.0
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    PortSwigger
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    Knutsford, GB
    Twitter
    @Burp_Suite
    133,379 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    262 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Burp Suite es un ecosistema completo para pruebas de seguridad de aplicaciones web y API, que combina dos productos: Burp Suite DAST, una solución DAST de precisión y de primera categoría que automati

Usuarios
  • Analista de Ciberseguridad
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 31% Pequeña Empresa
Pros y Contras de Burp Suite
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
10
Interfaz de usuario
7
Servicios de Pruebas
6
Características
5
Integraciones fáciles
4
Contras
Rendimiento lento
4
Caro
3
Diseño de interfaz deficiente
2
Insectos
1
Falsos positivos
1
Burp Suite características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.7
Tasa de detección
Promedio: 8.9
8.6
Escaneos automatizados
Promedio: 8.9
8.0
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
PortSwigger
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
Knutsford, GB
Twitter
@Burp_Suite
133,379 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
262 empleados en LinkedIn®
(110)4.9 de 5
7th Más Fácil de Usar en software Escáner de Vulnerabilidades
Ver los mejores Servicios de Consultoría para SentinelOne Singularity Cloud Security
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección con

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 60% Mediana Empresa
    • 31% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SentinelOne Singularity Cloud Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    26
    Detección de vulnerabilidades
    19
    Facilidad de uso
    18
    Gestión de la Nube
    16
    Seguridad Integral
    15
    Contras
    Curva de aprendizaje
    2
    Diseño de interfaz deficiente
    2
    Interfaz de usuario deficiente
    2
    Complejidad de la interfaz de usuario
    2
    Mejora de UX
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.8
    Tasa de detección
    Promedio: 8.9
    9.8
    Escaneos automatizados
    Promedio: 8.9
    9.9
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,094 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección con

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 60% Mediana Empresa
  • 31% Empresa
Pros y Contras de SentinelOne Singularity Cloud Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
26
Detección de vulnerabilidades
19
Facilidad de uso
18
Gestión de la Nube
16
Seguridad Integral
15
Contras
Curva de aprendizaje
2
Diseño de interfaz deficiente
2
Interfaz de usuario deficiente
2
Complejidad de la interfaz de usuario
2
Mejora de UX
2
SentinelOne Singularity Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.8
Tasa de detección
Promedio: 8.9
9.8
Escaneos automatizados
Promedio: 8.9
9.9
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
SentinelOne
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
56,749 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,094 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    En el complejo panorama digital actual, asegurar su entorno en la nube es primordial. La gestión y seguridad de su configuración híbrida y multi-nube plantean desafíos crecientes. La Seguridad en la N

    Usuarios
    • Asociado de Ciberseguridad
    • Ingeniero de Ciberseguridad
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Mediana Empresa
    • 34% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Hybrid Cloud Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    11
    Protección de Seguridad
    7
    Cumplimiento
    6
    Seguridad Integral
    6
    Integración en la nube
    5
    Contras
    Complejidad
    7
    Configuración compleja
    5
    Complejidad de características
    4
    Curva de aprendizaje
    4
    Aprendizaje difícil
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Hybrid Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.9
    Tasa de detección
    Promedio: 8.9
    9.0
    Escaneos automatizados
    Promedio: 8.9
    8.5
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    112,079 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

En el complejo panorama digital actual, asegurar su entorno en la nube es primordial. La gestión y seguridad de su configuración híbrida y multi-nube plantean desafíos crecientes. La Seguridad en la N

Usuarios
  • Asociado de Ciberseguridad
  • Ingeniero de Ciberseguridad
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Mediana Empresa
  • 34% Empresa
Pros y Contras de Hybrid Cloud Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
11
Protección de Seguridad
7
Cumplimiento
6
Seguridad Integral
6
Integración en la nube
5
Contras
Complejidad
7
Configuración compleja
5
Complejidad de características
4
Curva de aprendizaje
4
Aprendizaje difícil
3
Hybrid Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.9
Tasa de detección
Promedio: 8.9
9.0
Escaneos automatizados
Promedio: 8.9
8.5
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
112,079 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Red Hat® Ansible® Automation Platform es la principal oferta de producto de automatización empresarial de Red Hat, e incluye todas las herramientas necesarias para construir, desplegar y gestionar

    Usuarios
    • Ingeniero de DevOps
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 49% Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Red Hat Ansible Automation Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Automatización
    59
    Eficiencia de Automatización
    48
    Facilidad de uso
    43
    Integraciones fáciles
    38
    Automatización de tareas
    36
    Contras
    Complejidad
    16
    Curva de aprendizaje
    16
    Dificultad de aprendizaje
    16
    Problemas de automatización
    12
    Configuración compleja
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Red Hat Ansible Automation Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    7.9
    Tasa de detección
    Promedio: 8.9
    8.8
    Escaneos automatizados
    Promedio: 8.9
    9.2
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Red Hat
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    Raleigh, NC
    Twitter
    @RedHat
    297,275 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    19,575 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Red Hat® Ansible® Automation Platform es la principal oferta de producto de automatización empresarial de Red Hat, e incluye todas las herramientas necesarias para construir, desplegar y gestionar

Usuarios
  • Ingeniero de DevOps
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 49% Empresa
  • 35% Mediana Empresa
Pros y Contras de Red Hat Ansible Automation Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Automatización
59
Eficiencia de Automatización
48
Facilidad de uso
43
Integraciones fáciles
38
Automatización de tareas
36
Contras
Complejidad
16
Curva de aprendizaje
16
Dificultad de aprendizaje
16
Problemas de automatización
12
Configuración compleja
12
Red Hat Ansible Automation Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
7.9
Tasa de detección
Promedio: 8.9
8.8
Escaneos automatizados
Promedio: 8.9
9.2
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
Red Hat
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
Raleigh, NC
Twitter
@RedHat
297,275 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
19,575 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidade

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Servicios Financieros
    Segmento de Mercado
    • 60% Empresa
    • 23% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tenable Security Center
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Descubrimiento de datos
    2
    Características
    2
    Identificación de vulnerabilidades
    2
    Gestión de Activos
    1
    Escaneo automatizado
    1
    Contras
    Complejidad
    1
    Consultas complejas
    1
    Configuración compleja
    1
    Configuración difícil
    1
    Falsos positivos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Security Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.8
    Tasa de detección
    Promedio: 8.9
    9.1
    Escaneos automatizados
    Promedio: 8.9
    8.9
    Supervisión de la configuración
    Promedio: 8.4
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,351 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,267 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidade

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Servicios Financieros
Segmento de Mercado
  • 60% Empresa
  • 23% Mediana Empresa
Pros y Contras de Tenable Security Center
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Descubrimiento de datos
2
Características
2
Identificación de vulnerabilidades
2
Gestión de Activos
1
Escaneo automatizado
1
Contras
Complejidad
1
Consultas complejas
1
Configuración compleja
1
Configuración difícil
1
Falsos positivos
1
Tenable Security Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.8
Tasa de detección
Promedio: 8.9
9.1
Escaneos automatizados
Promedio: 8.9
8.9
Supervisión de la configuración
Promedio: 8.4
Detalles del vendedor
Vendedor
Tenable
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,351 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,267 empleados en LinkedIn®
Propiedad
NASDAQ: TENB

Más Información Sobre Software de escaneo de vulnerabilidades

¿Qué es el Software de Escáner de Vulnerabilidades?

Los escáneres de vulnerabilidades se utilizan para examinar aplicaciones, redes y entornos en busca de fallos de seguridad y configuraciones incorrectas. Estas herramientas ejecutan una variedad de pruebas de seguridad dinámicas para identificar amenazas de seguridad a lo largo de la superficie de ataque de una aplicación o red. Los escaneos pueden usarse para cualquier cosa, desde una prueba de penetración de aplicaciones hasta un escaneo de cumplimiento. Dependiendo de los objetivos específicos que tenga un usuario, pueden personalizar el escáner de vulnerabilidades para probar problemas o requisitos específicos.

Las empresas pueden configurar estas pruebas para su entorno único. Las empresas que manejan muchos datos personales o financieros pueden escanear para asegurar que cada transacción o almacén de datos esté encriptado del público. También podrían probar sus aplicaciones web contra amenazas específicas como inyección SQL o ataques de cross-site scripting (XSS). La naturaleza altamente personalizable de los escáneres de vulnerabilidades proporciona a los usuarios soluciones a medida para el examen de seguridad de aplicaciones y redes.

Muchas de estas herramientas ofrecen escaneo y pruebas continuas para protección y monitoreo ininterrumpidos. Lo que sea que los administradores establezcan como prioridad será probado periódicamente e informará a los empleados sobre problemas o incidentes. El monitoreo continuo hace que sea mucho más fácil descubrir vulnerabilidades antes de que se conviertan en un problema y reduce drásticamente el tiempo que lleva remediar una vulnerabilidad.

Beneficios Clave del Software de Escáner de Vulnerabilidades

  • Escanear redes y aplicaciones en busca de fallos de seguridad
  • Diagnosticar, rastrear y remediar vulnerabilidades
  • Identificar y resolver configuraciones incorrectas
  • Realizar pruebas de seguridad ad hoc

¿Por qué Usar el Software de Escáner de Vulnerabilidades?

Las aplicaciones y redes solo son beneficiosas para un negocio si operan de manera fluida y segura. Los escáneres de vulnerabilidades son una herramienta útil para ver los sistemas internos y aplicaciones desde la perspectiva del atacante. Estas herramientas permiten pruebas dinámicas mientras las aplicaciones operan. Esto ayuda a los equipos de seguridad a ir más allá de los parches y el análisis de código para evaluar la postura de seguridad mientras la aplicación, red o instancia realmente funciona.

Seguridad de aplicaciones— Las aplicaciones en la nube, web y de escritorio requieren seguridad, pero operan de manera diferente. Aunque muchos escáneres de vulnerabilidades admiten pruebas para todo tipo de aplicaciones, a menudo admiten algunos tipos de aplicaciones, pero no otros. Aun así, examinarán la aplicación en sí, así como los caminos que un usuario necesita para acceder a ella. Por ejemplo, si se utiliza un escáner de vulnerabilidades en una aplicación web, la herramienta tomará en cuenta los diversos vectores de ataque que un hacker podría tomar. Esto incluye la navegación del sitio, el acceso regional, los privilegios y otros factores decididos por el usuario. A partir de ahí, el escáner generará informes sobre vulnerabilidades específicas, problemas de cumplimiento y otros fallos operativos.

Redes — Aunque las aplicaciones de software son a menudo los casos de uso más obvios para los escáneres de vulnerabilidades, los escáneres de vulnerabilidades de red también son bastante comunes. Estas herramientas toman en cuenta la red en sí, así como computadoras, servidores, dispositivos móviles y cualquier otro activo que acceda a una red. Esto ayuda a las empresas a identificar dispositivos vulnerables y comportamientos anormales dentro de una red para identificar y remediar problemas, así como mejorar la postura de seguridad de su red. Muchos incluso proporcionan herramientas visuales para mapear redes y sus activos asociados para simplificar la gestión y priorización de vulnerabilidades que requieren remediación.

Entornos en la nube — No debe confundirse con soluciones basadas en la nube entregadas en un modelo SaaS, los escáneres de vulnerabilidades en la nube examinan servicios en la nube, entornos de computación en la nube y conexiones integradas. Al igual que los escáneres de vulnerabilidades de red, los entornos en la nube requieren un examen en varios niveles. Los activos en la nube vienen en muchas formas, incluidos dispositivos, dominios e instancias; pero todos deben ser contabilizados y escaneados. En un entorno de computación en la nube adecuadamente seguro, las integraciones y conexiones API, los activos y los entornos deben ser mapeados, las configuraciones deben ser monitoreadas y los requisitos deben ser aplicados.

¿Cuáles son las Características Comunes del Software de Escáner de Vulnerabilidades?

Los escáneres de vulnerabilidades pueden proporcionar una amplia gama de características, pero aquí hay algunas de las más comunes en el mercado.

Mapeo de red — Las características de mapeo de red proporcionan una representación visual de los activos de la red, incluidos puntos finales, servidores y dispositivos móviles para demostrar intuitivamente los componentes de toda una red.

Inspección web — Las características de inspección web se utilizan para evaluar la seguridad de una aplicación web en el contexto de su disponibilidad. Esto incluye la navegación del sitio, taxonomías, scripts y otras operaciones basadas en la web que pueden impactar las habilidades de un hacker.

Seguimiento de defectosLa funcionalidad de seguimiento de defectos y problemas ayuda a los usuarios a descubrir y documentar vulnerabilidades y rastrearlas hasta su origen a través del proceso de resolución.

Escaneo interactivo — Las características de escaneo interactivo o pruebas de seguridad de aplicaciones interactivas permiten a un usuario estar directamente involucrado en el proceso de escaneo, ver pruebas en tiempo real y realizar pruebas ad hoc.

Escaneo perimetralEl escaneo perimetral analizará los activos conectados a una red o entorno en la nube en busca de vulnerabilidades.

Pruebas de caja negraEl escaneo de caja negra se refiere a pruebas realizadas desde la perspectiva del hacker. El escaneo de caja negra examina aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

Monitoreo continuo — El monitoreo continuo permite a los usuarios configurarlo y olvidarlo. Permiten que los escáneres funcionen todo el tiempo mientras alertan a los usuarios de nuevas vulnerabilidades.

Monitoreo de cumplimientoLas características de monitoreo relacionadas con el cumplimiento se utilizan para monitorear la calidad de los datos y enviar alertas basadas en violaciones o uso indebido.

Descubrimiento de activos — Las características de descubrimiento de activos revelan aplicaciones en uso y tendencias asociadas con el tráfico de activos, acceso y uso.

Registro e informes — La documentación de registros e informes proporciona los informes necesarios para gestionar operaciones. Proporciona un registro adecuado para solucionar problemas y apoyar auditorías.

Inteligencia de amenazas — Las características de inteligencia de amenazas se integran con o almacenan información relacionada con amenazas comunes y cómo resolverlas una vez que ocurren incidentes.

Análisis de riesgos — Las características de puntuación de riesgos y análisis de riesgos identifican, puntúan y priorizan los riesgos de seguridad, vulnerabilidades e impactos de cumplimiento de ataques y brechas.

Extensibilidad — Las características de extensibilidad e integración proporcionan la capacidad de extender la plataforma o producto para incluir características y funcionalidades adicionales.

Muchas herramientas de escáner de vulnerabilidades también ofrecerán las siguientes características: 

Problemas Potenciales con el Software de Escáner de Vulnerabilidades

Falsos positivos — Los falsos positivos son uno de los problemas más comunes con las herramientas de seguridad. Indican que una herramienta no está funcionando eficientemente e introducen mucho trabajo innecesario. Los usuarios deben examinar las cifras relacionadas con productos específicos y su precisión antes de comprar una solución.

Integraciones — Las integraciones pueden hacer que una aplicación o producto haga prácticamente cualquier cosa, pero solo si la integración es compatible. Si una solución específica debe integrarse o una fuente de datos específica es altamente relevante, asegúrese de que sea compatible con el escáner de vulnerabilidades antes de tomar esa decisión.

Escalabilidad — La escalabilidad siempre es importante, especialmente para equipos en crecimiento. Las soluciones basadas en la nube y SaaS son tradicionalmente las más escalables, pero las herramientas de escritorio y de código abierto también pueden serlo. La escalabilidad será importante para los equipos que consideren el uso colaborativo, el uso concurrente y el escaneo de múltiples aplicaciones y entornos.

Software y Servicios Relacionados con el Software de Escáner de Vulnerabilidades

Estas familias de tecnología están estrechamente relacionadas con los escáneres de vulnerabilidades o hay una superposición frecuente entre productos.

Software de gestión de vulnerabilidades basado en riesgosEl software de gestión de vulnerabilidades basado en riesgos se utiliza para analizar la postura de seguridad basada en una amplia gama de factores de riesgo. A partir de ahí, las empresas priorizan las vulnerabilidades basadas en su puntuación de riesgo. Estas herramientas a menudo tienen algunas características superpuestas, pero están más orientadas a priorizar riesgos en grandes organizaciones en lugar de identificar vulnerabilidades en aplicaciones o entornos individuales.

Software de pruebas de seguridad de aplicaciones dinámicas (DAST)El software DAST está muy relacionado con los escáneres de vulnerabilidades y a veces se usan indistintamente. El factor diferenciador aquí, sin embargo, es la capacidad de escanear redes, servicios en la nube y activos de TI además de aplicaciones. Aunque escanean en busca de vulnerabilidades, no permiten a los usuarios mapear redes, visualizar entornos o examinar vulnerabilidades más allá del alcance de la aplicación.

Software de pruebas de seguridad de aplicaciones estáticas (SAST)El software SAST no es tan similar a los escáneres de vulnerabilidades, a diferencia de las herramientas DAST. Las herramientas SAST permiten el examen del código fuente y componentes de aplicaciones no operativas. Tampoco pueden simular ataques o realizar pruebas de seguridad funcionales. Aun así, pueden ser útiles para el seguimiento de defectos y errores si la vulnerabilidad está enraizada en el código fuente de una aplicación.

Software de pruebas de penetraciónEl software de pruebas de penetración es un aspecto del escaneo de vulnerabilidades, pero una prueba de penetración no proporcionará una amplia variedad de pruebas de seguridad. Son útiles para probar tipos de ataques comunes, pero no serán muy efectivos para identificar y remediar la causa raíz de una vulnerabilidad.