Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion de la surface d'attaque pour Grandes Entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Gestion de la Surface d'Attaque sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises Gestion de la Surface d'Attaque afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprise Gestion de la Surface d'Attaque.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de gestion de la surface d'attaque, pour être inclus dans la catégorie entreprise Logiciel de gestion de la surface d'attaque, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Gestion de la Surface d'Attaque Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
1 filtre appliqué
Effacer tout

11 Annonces disponibles dans l'entreprise Logiciel de gestion de la surface d'attaque

(752)4.7 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 54% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    134
    Caractéristiques
    126
    Sécurité
    121
    Visibilité
    94
    Configuration facile
    87
    Inconvénients
    Limitations des fonctionnalités
    40
    Amélioration nécessaire
    39
    Courbe d'apprentissage
    38
    Fonctionnalités manquantes
    36
    Améliorations nécessaires
    34
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.0
    Surveillance continue
    Moyenne : 9.0
    8.8
    Surveillance de la conformité
    Moyenne : 8.5
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    19,253 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,109 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 54% Entreprise
  • 39% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
134
Caractéristiques
126
Sécurité
121
Visibilité
94
Configuration facile
87
Inconvénients
Limitations des fonctionnalités
40
Amélioration nécessaire
39
Courbe d'apprentissage
38
Fonctionnalités manquantes
36
Améliorations nécessaires
34
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.0
Surveillance continue
Moyenne : 9.0
8.8
Surveillance de la conformité
Moyenne : 8.5
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
19,253 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,109 employés sur LinkedIn®
(151)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

    Utilisateurs
    • Analyste des menaces de sécurité
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 69% Entreprise
    • 19% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
    • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyberint, a Check Point Company Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    67
    Renseignement sur les menaces
    64
    Détection des menaces
    53
    Aperçus
    46
    Support client
    44
    Inconvénients
    Alertes inefficaces
    23
    Système d'alerte inefficace
    16
    Faux positifs
    15
    Problèmes d'intégration
    12
    Fonctionnalités limitées
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.7
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.5
    9.2
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

Utilisateurs
  • Analyste des menaces de sécurité
Industries
  • Banque
  • Services financiers
Segment de marché
  • 69% Entreprise
  • 19% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
  • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
Cyberint, a Check Point Company Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
67
Renseignement sur les menaces
64
Détection des menaces
53
Aperçus
46
Support client
44
Inconvénients
Alertes inefficaces
23
Système d'alerte inefficace
16
Faux positifs
15
Problèmes d'intégration
12
Fonctionnalités limitées
12
Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.7
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.5
9.2
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,962 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(125)4.8 sur 5
1st Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

    Utilisateurs
    • Analyste de sécurité
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 52% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudSEK Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    45
    Support client
    39
    Surveillance
    39
    Caractéristiques
    37
    Détection des menaces
    26
    Inconvénients
    Faux positifs
    29
    Alertes inefficaces
    16
    Problèmes de tableau de bord
    14
    Système d'alerte inefficace
    9
    Problèmes d'intégration
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.6
    Surveillance continue
    Moyenne : 9.0
    9.5
    Surveillance de la conformité
    Moyenne : 8.5
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudSEK
    Année de fondation
    2015
    Emplacement du siège social
    Singapore, SG
    Twitter
    @cloudsek
    2,327 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    214 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

Utilisateurs
  • Analyste de sécurité
Industries
  • Services financiers
  • Banque
Segment de marché
  • 52% Entreprise
  • 27% Marché intermédiaire
CloudSEK Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
45
Support client
39
Surveillance
39
Caractéristiques
37
Détection des menaces
26
Inconvénients
Faux positifs
29
Alertes inefficaces
16
Problèmes de tableau de bord
14
Système d'alerte inefficace
9
Problèmes d'intégration
6
CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.6
Surveillance continue
Moyenne : 9.0
9.5
Surveillance de la conformité
Moyenne : 8.5
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
CloudSEK
Année de fondation
2015
Emplacement du siège social
Singapore, SG
Twitter
@cloudsek
2,327 abonnés Twitter
Page LinkedIn®
www.linkedin.com
214 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

    Utilisateurs
    • Analyste en Renseignement sur les Menaces Cybernétiques
    • Analyste en renseignement sur les menaces
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 67% Entreprise
    • 19% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Recorded Future est une plateforme de renseignement sur les menaces qui fournit une liste sélectionnée d'acteurs de menace pertinents, des TTP détaillés et des fonctionnalités SecOps pour la chasse proactive aux menaces.
    • Les critiques apprécient la capacité de la plateforme à fournir des renseignements sur les menaces en temps réel et exploitables, ses analyses prédictives, ainsi que son intégration avec d'autres outils de sécurité, qui améliorent la connaissance de la situation et aident les équipes de sécurité à atténuer les risques de manière proactive.
    • Les critiques ont noté que Recorded Future peut être accablant en raison de son interface complexe, de son coût élevé, de sa courbe d'apprentissage abrupte et du risque de fatigue d'alerte si elle n'est pas soigneusement ajustée, et ils ont également mentionné que les rapports générés par l'IA de la plateforme manquent de précision.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Recorded Future Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    97
    Caractéristiques
    93
    Renseignement sur les menaces
    66
    Détection des menaces
    63
    Aperçus
    61
    Inconvénients
    Complexité
    36
    Cher
    36
    Courbe d'apprentissage
    29
    Apprentissage difficile
    25
    Surcharge d'information
    24
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    7.9
    Surveillance continue
    Moyenne : 9.0
    7.6
    Surveillance de la conformité
    Moyenne : 8.5
    8.5
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Somerville, US
    Twitter
    @RecordedFuture
    108,435 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,059 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

Utilisateurs
  • Analyste en Renseignement sur les Menaces Cybernétiques
  • Analyste en renseignement sur les menaces
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 67% Entreprise
  • 19% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Recorded Future est une plateforme de renseignement sur les menaces qui fournit une liste sélectionnée d'acteurs de menace pertinents, des TTP détaillés et des fonctionnalités SecOps pour la chasse proactive aux menaces.
  • Les critiques apprécient la capacité de la plateforme à fournir des renseignements sur les menaces en temps réel et exploitables, ses analyses prédictives, ainsi que son intégration avec d'autres outils de sécurité, qui améliorent la connaissance de la situation et aident les équipes de sécurité à atténuer les risques de manière proactive.
  • Les critiques ont noté que Recorded Future peut être accablant en raison de son interface complexe, de son coût élevé, de sa courbe d'apprentissage abrupte et du risque de fatigue d'alerte si elle n'est pas soigneusement ajustée, et ils ont également mentionné que les rapports générés par l'IA de la plateforme manquent de précision.
Recorded Future Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
97
Caractéristiques
93
Renseignement sur les menaces
66
Détection des menaces
63
Aperçus
61
Inconvénients
Complexité
36
Cher
36
Courbe d'apprentissage
29
Apprentissage difficile
25
Surcharge d'information
24
Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Intelligence sur les vulnérabilités
Moyenne : 9.0
7.9
Surveillance continue
Moyenne : 9.0
7.6
Surveillance de la conformité
Moyenne : 8.5
8.5
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Somerville, US
Twitter
@RecordedFuture
108,435 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,059 employés sur LinkedIn®
(114)4.8 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyble est une solution de cybersécurité native à l'IA conçue pour aider les organisations à améliorer leur posture de sécurité numérique grâce à des capacités d'intelligence, de détection et de répons

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 47% Entreprise
    • 21% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyble Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    43
    Renseignement sur les menaces
    43
    Caractéristiques
    34
    Aperçus
    29
    Surveillance
    29
    Inconvénients
    Alertes inefficaces
    22
    Personnalisation limitée
    19
    Faux positifs
    18
    Manque de personnalisation
    15
    Système d'alerte inefficace
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.5
    Surveillance continue
    Moyenne : 9.0
    9.1
    Surveillance de la conformité
    Moyenne : 8.5
    9.5
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyble
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Alpharetta, US
    Twitter
    @cybleglobal
    16,882 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    251 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyble est une solution de cybersécurité native à l'IA conçue pour aider les organisations à améliorer leur posture de sécurité numérique grâce à des capacités d'intelligence, de détection et de répons

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 47% Entreprise
  • 21% Marché intermédiaire
Cyble Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
43
Renseignement sur les menaces
43
Caractéristiques
34
Aperçus
29
Surveillance
29
Inconvénients
Alertes inefficaces
22
Personnalisation limitée
19
Faux positifs
18
Manque de personnalisation
15
Système d'alerte inefficace
14
Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.5
Surveillance continue
Moyenne : 9.0
9.1
Surveillance de la conformité
Moyenne : 8.5
9.5
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Cyble
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Alpharetta, US
Twitter
@cybleglobal
16,882 abonnés Twitter
Page LinkedIn®
www.linkedin.com
251 employés sur LinkedIn®
(297)4.5 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour Tenable Nessus
Enregistrer dans Mes Listes
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Ingénieur en sécurité
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Nessus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    19
    Numérisation automatisée
    16
    Facilité d'utilisation
    14
    Détection des vulnérabilités
    14
    Caractéristiques
    13
    Inconvénients
    Balayage lent
    8
    Fonctionnalités limitées
    6
    Faux positifs
    5
    Complexité
    4
    Performance lente
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.2
    Surveillance continue
    Moyenne : 9.0
    8.6
    Surveillance de la conformité
    Moyenne : 8.5
    8.9
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,366 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,267 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Ingénieur en sécurité
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 33% Entreprise
Tenable Nessus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
19
Numérisation automatisée
16
Facilité d'utilisation
14
Détection des vulnérabilités
14
Caractéristiques
13
Inconvénients
Balayage lent
8
Fonctionnalités limitées
6
Faux positifs
5
Complexité
4
Performance lente
4
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.2
Surveillance continue
Moyenne : 9.0
8.6
Surveillance de la conformité
Moyenne : 8.5
8.9
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,366 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,267 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(80)4.8 sur 5
9th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
16% de réduction: $14950 per year
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Depuis 2019, SOCRadar est un pionnier de la cybersécurité SaaS, servant désormais plus de 900 clients dans 75 pays. Notre mission est de fournir une intelligence des menaces accessible et proactive. A

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 40% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SOCRadar Extended Threat Intelligence Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    18
    Caractéristiques
    18
    Renseignement sur les menaces
    18
    Aperçus
    17
    Support client
    15
    Inconvénients
    Alertes inefficaces
    4
    Système d'alerte inefficace
    4
    Problèmes d'intégration
    4
    Fonctionnalités limitées
    4
    Courbe d'apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.1
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.5
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SOCRadar
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Delaware
    Twitter
    @socradar
    5,497 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    195 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Depuis 2019, SOCRadar est un pionnier de la cybersécurité SaaS, servant désormais plus de 900 clients dans 75 pays. Notre mission est de fournir une intelligence des menaces accessible et proactive. A

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 40% Entreprise
SOCRadar Extended Threat Intelligence Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
18
Caractéristiques
18
Renseignement sur les menaces
18
Aperçus
17
Support client
15
Inconvénients
Alertes inefficaces
4
Système d'alerte inefficace
4
Problèmes d'intégration
4
Fonctionnalités limitées
4
Courbe d'apprentissage difficile
3
SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.1
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.5
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
SOCRadar
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Delaware
Twitter
@socradar
5,497 abonnés Twitter
Page LinkedIn®
www.linkedin.com
195 employés sur LinkedIn®
(70)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité ext

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Technologie de l'information et services
    Segment de marché
    • 73% Entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Bitsight Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    14
    Gestion des risques
    13
    Facilité d'utilisation
    12
    Support client
    9
    Caractéristiques
    9
    Inconvénients
    Fonctionnalités manquantes
    5
    Mauvaises notifications
    4
    Problèmes de retard
    3
    Amélioration nécessaire
    3
    Rémédiation inadéquate
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bitsight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.8
    Surveillance continue
    Moyenne : 9.0
    8.8
    Surveillance de la conformité
    Moyenne : 8.5
    8.8
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Bitsight
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Boston, MA
    Twitter
    @BitSight
    4,484 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    738 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité ext

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Technologie de l'information et services
Segment de marché
  • 73% Entreprise
  • 23% Marché intermédiaire
Bitsight Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
14
Gestion des risques
13
Facilité d'utilisation
12
Support client
9
Caractéristiques
9
Inconvénients
Fonctionnalités manquantes
5
Mauvaises notifications
4
Problèmes de retard
3
Amélioration nécessaire
3
Rémédiation inadéquate
3
Bitsight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.8
Surveillance continue
Moyenne : 9.0
8.8
Surveillance de la conformité
Moyenne : 8.5
8.8
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Bitsight
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Boston, MA
Twitter
@BitSight
4,484 abonnés Twitter
Page LinkedIn®
www.linkedin.com
738 employés sur LinkedIn®
(143)4.5 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Identification des vulnérabilités
    8
    Automatisation
    7
    Support client
    7
    Sécurité
    6
    Inconvénients
    Rapport insuffisant
    3
    Contrôle d'accès
    2
    Faux positifs
    2
    Rapport limité
    2
    Fonctionnalités manquantes
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    7.9
    Surveillance continue
    Moyenne : 9.0
    7.8
    Surveillance de la conformité
    Moyenne : 8.5
    8.7
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,402 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    428 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 40% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Identification des vulnérabilités
8
Automatisation
7
Support client
7
Sécurité
6
Inconvénients
Rapport insuffisant
3
Contrôle d'accès
2
Faux positifs
2
Rapport limité
2
Fonctionnalités manquantes
2
Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 9.0
7.9
Surveillance continue
Moyenne : 9.0
7.8
Surveillance de la conformité
Moyenne : 8.5
8.7
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,402 abonnés Twitter
Page LinkedIn®
www.linkedin.com
428 employés sur LinkedIn®
(102)4.7 sur 5
4th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 43% Marché intermédiaire
    • 29% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
    • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
    • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CTM360 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    41
    Facilité d'utilisation
    38
    Caractéristiques
    27
    Surveillance
    24
    Efficacité de détection
    18
    Inconvénients
    Problèmes d'intégration
    8
    Fonctionnalités limitées
    8
    Manque d'intégration
    5
    Manque d'intégrations
    5
    Fonctionnalité limitée
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.0
    Surveillance continue
    Moyenne : 9.0
    8.8
    Surveillance de la conformité
    Moyenne : 8.5
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CTM360
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Manama, BH
    Twitter
    @teamCTM360
    979 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    121 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Services financiers
Segment de marché
  • 43% Marché intermédiaire
  • 29% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
  • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
  • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
CTM360 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
41
Facilité d'utilisation
38
Caractéristiques
27
Surveillance
24
Efficacité de détection
18
Inconvénients
Problèmes d'intégration
8
Fonctionnalités limitées
8
Manque d'intégration
5
Manque d'intégrations
5
Fonctionnalité limitée
5
CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.0
Surveillance continue
Moyenne : 9.0
8.8
Surveillance de la conformité
Moyenne : 8.5
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
CTM360
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Manama, BH
Twitter
@teamCTM360
979 abonnés Twitter
Page LinkedIn®
www.linkedin.com
121 employés sur LinkedIn®
(110)4.9 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    28
    Détection des vulnérabilités
    21
    Facilité d'utilisation
    19
    Gestion des nuages
    17
    Sécurité globale
    16
    Inconvénients
    Complexité
    3
    Alertes inefficaces
    3
    Courbe d'apprentissage
    3
    Mauvaise conception d'interface
    3
    Mauvaise interface utilisateur
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.9
    Surveillance continue
    Moyenne : 9.0
    9.8
    Surveillance de la conformité
    Moyenne : 8.5
    9.8
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    56,842 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,094 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
28
Détection des vulnérabilités
21
Facilité d'utilisation
19
Gestion des nuages
17
Sécurité globale
16
Inconvénients
Complexité
3
Alertes inefficaces
3
Courbe d'apprentissage
3
Mauvaise conception d'interface
3
Mauvaise interface utilisateur
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.9
Surveillance continue
Moyenne : 9.0
9.8
Surveillance de la conformité
Moyenne : 8.5
9.8
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
56,842 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,094 employés sur LinkedIn®