2026 Best Software Awards are here!See the list

Meilleur Logiciel de gestion de la surface d'attaque pour Moyennes Entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Gestion de la Surface d'Attaque sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises de taille moyenne diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises de taille moyenne Gestion de la Surface d'Attaque afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprises de taille moyenne Gestion de la Surface d'Attaque.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de gestion de la surface d'attaque, pour être inclus dans la catégorie entreprises de taille moyenne Logiciel de gestion de la surface d'attaque, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise de taille moyenne.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout
19 annonces dans Gestion de la Surface d'Attaque disponibles
(756)4.7 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 54% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    127
    Caractéristiques
    123
    Sécurité
    117
    Visibilité
    98
    Configuration facile
    86
    Inconvénients
    Amélioration nécessaire
    39
    Courbe d'apprentissage
    39
    Limitations des fonctionnalités
    38
    Améliorations nécessaires
    35
    Fonctionnalités manquantes
    31
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.0
    Surveillance continue
    Moyenne : 9.1
    8.8
    Surveillance de la conformité
    Moyenne : 8.6
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    20,380 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,109 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 54% Entreprise
  • 39% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
127
Caractéristiques
123
Sécurité
117
Visibilité
98
Configuration facile
86
Inconvénients
Amélioration nécessaire
39
Courbe d'apprentissage
39
Limitations des fonctionnalités
38
Améliorations nécessaires
35
Fonctionnalités manquantes
31
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.0
Surveillance continue
Moyenne : 9.1
8.8
Surveillance de la conformité
Moyenne : 8.6
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
20,380 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,109 employés sur LinkedIn®
(116)4.9 sur 5
2nd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $4,999.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l'exposition aux menaces (CTEM). Elle unifie l'intelligence des risques externes, cloud, fourni

    Utilisateurs
    • Ingénieur logiciel
    • Consultant en sécurité
    Industries
    • Technologie de l'information et services
    • Design
    Segment de marché
    • 66% Marché intermédiaire
    • 34% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    69
    Caractéristiques
    31
    Support client
    30
    Détection des menaces
    29
    Facilité d'utilisation
    28
    Inconvénients
    Courbe d'apprentissage
    16
    Complexité
    15
    Apprentissage difficile
    15
    Difficulté d'apprentissage
    9
    Configuration complexe
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.9
    Surveillance continue
    Moyenne : 9.1
    9.9
    Surveillance de la conformité
    Moyenne : 8.6
    9.7
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Rock Hill , US
    Twitter
    @riskprofilerio
    183 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    29 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l'exposition aux menaces (CTEM). Elle unifie l'intelligence des risques externes, cloud, fourni

Utilisateurs
  • Ingénieur logiciel
  • Consultant en sécurité
Industries
  • Technologie de l'information et services
  • Design
Segment de marché
  • 66% Marché intermédiaire
  • 34% Petite entreprise
RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
69
Caractéristiques
31
Support client
30
Détection des menaces
29
Facilité d'utilisation
28
Inconvénients
Courbe d'apprentissage
16
Complexité
15
Apprentissage difficile
15
Difficulté d'apprentissage
9
Configuration complexe
8
RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.9
Surveillance continue
Moyenne : 9.1
9.9
Surveillance de la conformité
Moyenne : 8.6
9.7
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Rock Hill , US
Twitter
@riskprofilerio
183 abonnés Twitter
Page LinkedIn®
www.linkedin.com
29 employés sur LinkedIn®
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(95)4.7 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
16% de réduction: $14950 per year
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Depuis 2019, SOCRadar est un pionnier de la cybersécurité SaaS, servant désormais plus de 900 clients dans 75 pays. Notre mission est de fournir une intelligence des menaces accessible et proactive. A

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 42% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SOCRadar Extended Threat Intelligence Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Renseignement sur les menaces
    18
    Facilité d'utilisation
    17
    Caractéristiques
    17
    Aperçus
    16
    Surveillance
    16
    Inconvénients
    Alertes inefficaces
    5
    Système d'alerte inefficace
    5
    Courbe d'apprentissage difficile
    4
    Faux positifs
    4
    Problèmes d'intégration
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.2
    Surveillance continue
    Moyenne : 9.1
    8.4
    Surveillance de la conformité
    Moyenne : 8.6
    9.1
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SOCRadar
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Delaware
    Twitter
    @socradar
    5,541 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    195 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Depuis 2019, SOCRadar est un pionnier de la cybersécurité SaaS, servant désormais plus de 900 clients dans 75 pays. Notre mission est de fournir une intelligence des menaces accessible et proactive. A

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 42% Entreprise
  • 39% Marché intermédiaire
SOCRadar Extended Threat Intelligence Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Renseignement sur les menaces
18
Facilité d'utilisation
17
Caractéristiques
17
Aperçus
16
Surveillance
16
Inconvénients
Alertes inefficaces
5
Système d'alerte inefficace
5
Courbe d'apprentissage difficile
4
Faux positifs
4
Problèmes d'intégration
4
SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.2
Surveillance continue
Moyenne : 9.1
8.4
Surveillance de la conformité
Moyenne : 8.6
9.1
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
SOCRadar
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Delaware
Twitter
@socradar
5,541 abonnés Twitter
Page LinkedIn®
www.linkedin.com
195 employés sur LinkedIn®
(105)4.7 sur 5
4th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 43% Marché intermédiaire
    • 29% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
    • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
    • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CTM360 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    46
    Facilité d'utilisation
    44
    Caractéristiques
    31
    Surveillance
    27
    Sécurité
    23
    Inconvénients
    Fonctionnalités limitées
    9
    Problèmes d'intégration
    8
    Manque de fonctionnalités
    5
    Manque d'intégration
    5
    Manque d'intégrations
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.0
    Surveillance continue
    Moyenne : 9.1
    8.8
    Surveillance de la conformité
    Moyenne : 8.6
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CTM360
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Manama, BH
    Twitter
    @teamCTM360
    984 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    121 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 43% Marché intermédiaire
  • 29% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
  • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
  • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
CTM360 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
46
Facilité d'utilisation
44
Caractéristiques
31
Surveillance
27
Sécurité
23
Inconvénients
Fonctionnalités limitées
9
Problèmes d'intégration
8
Manque de fonctionnalités
5
Manque d'intégration
5
Manque d'intégrations
5
CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.0
Surveillance continue
Moyenne : 9.1
8.8
Surveillance de la conformité
Moyenne : 8.6
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
CTM360
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Manama, BH
Twitter
@teamCTM360
984 abonnés Twitter
Page LinkedIn®
www.linkedin.com
121 employés sur LinkedIn®
(130)4.8 sur 5
1st Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

    Utilisateurs
    • Analyste de sécurité
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 52% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudSEK Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    54
    Support client
    45
    Surveillance
    44
    Caractéristiques
    43
    Renseignement sur les menaces
    32
    Inconvénients
    Faux positifs
    33
    Alertes inefficaces
    21
    Problèmes de tableau de bord
    15
    Système d'alerte inefficace
    14
    Problèmes d'intégration
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.6
    Surveillance continue
    Moyenne : 9.1
    9.5
    Surveillance de la conformité
    Moyenne : 8.6
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudSEK
    Année de fondation
    2015
    Emplacement du siège social
    Singapore, SG
    Twitter
    @cloudsek
    2,365 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    231 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

Utilisateurs
  • Analyste de sécurité
Industries
  • Services financiers
  • Banque
Segment de marché
  • 52% Entreprise
  • 27% Marché intermédiaire
CloudSEK Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
54
Support client
45
Surveillance
44
Caractéristiques
43
Renseignement sur les menaces
32
Inconvénients
Faux positifs
33
Alertes inefficaces
21
Problèmes de tableau de bord
15
Système d'alerte inefficace
14
Problèmes d'intégration
8
CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.6
Surveillance continue
Moyenne : 9.1
9.5
Surveillance de la conformité
Moyenne : 8.6
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
CloudSEK
Année de fondation
2015
Emplacement du siège social
Singapore, SG
Twitter
@cloudsek
2,365 abonnés Twitter
Page LinkedIn®
www.linkedin.com
231 employés sur LinkedIn®
(112)4.9 sur 5
14th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    25
    Facilité d'utilisation
    18
    Détection des vulnérabilités
    18
    Gestion des nuages
    16
    Sécurité globale
    14
    Inconvénients
    Complexité
    3
    Alertes inefficaces
    3
    Mauvaise conception d'interface
    3
    Mauvaise interface utilisateur
    3
    Complexité de l'interface utilisateur
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.9
    Surveillance continue
    Moyenne : 9.1
    9.8
    Surveillance de la conformité
    Moyenne : 8.6
    9.8
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    57,097 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,146 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
25
Facilité d'utilisation
18
Détection des vulnérabilités
18
Gestion des nuages
16
Sécurité globale
14
Inconvénients
Complexité
3
Alertes inefficaces
3
Mauvaise conception d'interface
3
Mauvaise interface utilisateur
3
Complexité de l'interface utilisateur
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.9
Surveillance continue
Moyenne : 9.1
9.8
Surveillance de la conformité
Moyenne : 8.6
9.8
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
57,097 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,146 employés sur LinkedIn®
(300)4.5 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour Tenable Nessus
Enregistrer dans Mes Listes
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Ingénieur en sécurité
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Nessus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    21
    Numérisation automatisée
    17
    Détection des vulnérabilités
    17
    Facilité d'utilisation
    16
    Caractéristiques
    14
    Inconvénients
    Balayage lent
    8
    Cher
    6
    Fonctionnalités limitées
    6
    Complexité
    5
    Faux positifs
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.2
    Surveillance continue
    Moyenne : 9.1
    8.6
    Surveillance de la conformité
    Moyenne : 8.6
    8.9
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,429 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,357 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Ingénieur en sécurité
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 33% Entreprise
Tenable Nessus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
21
Numérisation automatisée
17
Détection des vulnérabilités
17
Facilité d'utilisation
16
Caractéristiques
14
Inconvénients
Balayage lent
8
Cher
6
Fonctionnalités limitées
6
Complexité
5
Faux positifs
5
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.2
Surveillance continue
Moyenne : 9.1
8.6
Surveillance de la conformité
Moyenne : 8.6
8.9
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,429 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,357 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(37)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le produit de surveillance de Rankiteo offre une solution complète de surveillance de la cybersécurité conçue pour améliorer les mécanismes de défense numérique d'une organisation. Ce service fournit

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 68% Marché intermédiaire
    • 16% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Rankiteo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Détection
    10
    Support client
    6
    Renseignements exploitables
    5
    Test de sécurité
    5
    Inconvénients
    Cher
    5
    Problèmes d'intégration
    5
    Fonctionnalités limitées
    4
    Configuration complexe
    2
    Manque d'intégration
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rankiteo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.9
    Surveillance continue
    Moyenne : 9.1
    9.4
    Surveillance de la conformité
    Moyenne : 8.6
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rankiteo
    Année de fondation
    2022
    Emplacement du siège social
    London, GB
    Page LinkedIn®
    www.linkedin.com
    8 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le produit de surveillance de Rankiteo offre une solution complète de surveillance de la cybersécurité conçue pour améliorer les mécanismes de défense numérique d'une organisation. Ce service fournit

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 68% Marché intermédiaire
  • 16% Entreprise
Rankiteo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Détection
10
Support client
6
Renseignements exploitables
5
Test de sécurité
5
Inconvénients
Cher
5
Problèmes d'intégration
5
Fonctionnalités limitées
4
Configuration complexe
2
Manque d'intégration
2
Rankiteo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.9
Surveillance continue
Moyenne : 9.1
9.4
Surveillance de la conformité
Moyenne : 8.6
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Rankiteo
Année de fondation
2022
Emplacement du siège social
London, GB
Page LinkedIn®
www.linkedin.com
8 employés sur LinkedIn®
(143)4.5 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Identification des vulnérabilités
    8
    Automatisation
    7
    Support client
    7
    Sécurité
    6
    Inconvénients
    Rapport insuffisant
    3
    Contrôle d'accès
    2
    Faux positifs
    2
    Rapport limité
    2
    Fonctionnalités manquantes
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    7.9
    Surveillance continue
    Moyenne : 9.1
    7.8
    Surveillance de la conformité
    Moyenne : 8.6
    8.7
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,368 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    486 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 40% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Identification des vulnérabilités
8
Automatisation
7
Support client
7
Sécurité
6
Inconvénients
Rapport insuffisant
3
Contrôle d'accès
2
Faux positifs
2
Rapport limité
2
Fonctionnalités manquantes
2
Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 9.0
7.9
Surveillance continue
Moyenne : 9.1
7.8
Surveillance de la conformité
Moyenne : 8.6
8.7
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,368 abonnés Twitter
Page LinkedIn®
www.linkedin.com
486 employés sur LinkedIn®
(202)4.8 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $149.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • Directeur technique
    • Directeur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 58% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intruder Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    40
    Détection des vulnérabilités
    30
    Support client
    26
    Interface utilisateur
    24
    Identification des vulnérabilités
    24
    Inconvénients
    Cher
    10
    Problèmes de licence
    8
    Balayage lent
    7
    Fonctionnalités limitées
    6
    Problèmes de tarification
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.6
    Surveillance continue
    Moyenne : 9.1
    9.3
    Surveillance de la conformité
    Moyenne : 8.6
    9.5
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    978 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    84 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • Directeur technique
  • Directeur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 58% Petite entreprise
  • 35% Marché intermédiaire
Intruder Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
40
Détection des vulnérabilités
30
Support client
26
Interface utilisateur
24
Identification des vulnérabilités
24
Inconvénients
Cher
10
Problèmes de licence
8
Balayage lent
7
Fonctionnalités limitées
6
Problèmes de tarification
6
Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.6
Surveillance continue
Moyenne : 9.1
9.3
Surveillance de la conformité
Moyenne : 8.6
9.5
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
978 abonnés Twitter
Page LinkedIn®
www.linkedin.com
84 employés sur LinkedIn®
(149)4.8 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyble est une solution de cybersécurité native à l'IA conçue pour aider les organisations à améliorer leur posture de sécurité numérique grâce à des capacités d'intelligence, de détection et de répons

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 37% Entreprise
    • 17% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyble Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Renseignement sur les menaces
    69
    Facilité d'utilisation
    68
    Caractéristiques
    51
    Détection des menaces
    48
    Aperçus
    47
    Inconvénients
    Alertes inefficaces
    28
    Faux positifs
    20
    Personnalisation limitée
    20
    Mauvais service client
    20
    Mauvaise gestion du support
    19
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.5
    Surveillance continue
    Moyenne : 9.1
    9.1
    Surveillance de la conformité
    Moyenne : 8.6
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyble
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Alpharetta, US
    Twitter
    @cybleglobal
    16,687 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    246 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyble est une solution de cybersécurité native à l'IA conçue pour aider les organisations à améliorer leur posture de sécurité numérique grâce à des capacités d'intelligence, de détection et de répons

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 37% Entreprise
  • 17% Marché intermédiaire
Cyble Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Renseignement sur les menaces
69
Facilité d'utilisation
68
Caractéristiques
51
Détection des menaces
48
Aperçus
47
Inconvénients
Alertes inefficaces
28
Faux positifs
20
Personnalisation limitée
20
Mauvais service client
20
Mauvaise gestion du support
19
Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.5
Surveillance continue
Moyenne : 9.1
9.1
Surveillance de la conformité
Moyenne : 8.6
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Cyble
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Alpharetta, US
Twitter
@cybleglobal
16,687 abonnés Twitter
Page LinkedIn®
www.linkedin.com
246 employés sur LinkedIn®
(154)4.6 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion de l'exposition n'est pas qu'un mot à la mode, c'est l'avenir de la cybersécurité. Les attaquants se déplacent rapidement, exploitant les mauvaises configurations, les identifiants divulgué

    Utilisateurs
    • Analyste des menaces de sécurité
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 68% Entreprise
    • 20% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
    • Users mentioned that the platform has room for improvement when it comes to third-party integrations, the usability of its dashboard, and the breadth of its real-time threat intelligence coverage.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    65
    Renseignement sur les menaces
    63
    Détection des menaces
    52
    Aperçus
    42
    Support client
    39
    Inconvénients
    Alertes inefficaces
    21
    Système d'alerte inefficace
    16
    Faux positifs
    15
    Fonctionnalités limitées
    12
    Fonctionnalités manquantes
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.7
    Surveillance continue
    Moyenne : 9.1
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    9.2
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,930 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion de l'exposition n'est pas qu'un mot à la mode, c'est l'avenir de la cybersécurité. Les attaquants se déplacent rapidement, exploitant les mauvaises configurations, les identifiants divulgué

Utilisateurs
  • Analyste des menaces de sécurité
Industries
  • Banque
  • Services financiers
Segment de marché
  • 68% Entreprise
  • 20% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
  • Users mentioned that the platform has room for improvement when it comes to third-party integrations, the usability of its dashboard, and the breadth of its real-time threat intelligence coverage.
Check Point Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
65
Renseignement sur les menaces
63
Détection des menaces
52
Aperçus
42
Support client
39
Inconvénients
Alertes inefficaces
21
Système d'alerte inefficace
16
Faux positifs
15
Fonctionnalités limitées
12
Fonctionnalités manquantes
11
Check Point Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.7
Surveillance continue
Moyenne : 9.1
8.3
Surveillance de la conformité
Moyenne : 8.6
9.2
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,930 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
(1,298)4.9 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Scrut Automation
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Scrut Automation est une plateforme d'automatisation de la conformité de premier plan conçue pour les entreprises en forte croissance cherchant à rationaliser la sécurité, le risque et la conformité s

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 50% Petite entreprise
    • 48% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Scrut Automation Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    333
    Support client
    289
    Gestion de la conformité
    265
    Utile
    259
    Conformité
    232
    Inconvénients
    Amélioration nécessaire
    76
    Problèmes techniques
    55
    Fonctionnalités manquantes
    50
    Amélioration de l'UX
    47
    Améliorations nécessaires
    45
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.5
    Surveillance continue
    Moyenne : 9.1
    9.5
    Surveillance de la conformité
    Moyenne : 8.6
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @scrutsocial
    115 abonnés Twitter
    Page LinkedIn®
    in.linkedin.com
    230 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Scrut Automation est une plateforme d'automatisation de la conformité de premier plan conçue pour les entreprises en forte croissance cherchant à rationaliser la sécurité, le risque et la conformité s

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 50% Petite entreprise
  • 48% Marché intermédiaire
Scrut Automation Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
333
Support client
289
Gestion de la conformité
265
Utile
259
Conformité
232
Inconvénients
Amélioration nécessaire
76
Problèmes techniques
55
Fonctionnalités manquantes
50
Amélioration de l'UX
47
Améliorations nécessaires
45
Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.5
Surveillance continue
Moyenne : 9.1
9.5
Surveillance de la conformité
Moyenne : 8.6
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Palo Alto, US
Twitter
@scrutsocial
115 abonnés Twitter
Page LinkedIn®
in.linkedin.com
230 employés sur LinkedIn®
(94)4.5 sur 5
15th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Petite entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    16
    Facilité d'utilisation
    15
    Efficacité des tests d'intrusion
    12
    Identification des vulnérabilités
    12
    Efficacité
    10
    Inconvénients
    Complexité
    4
    Configuration complexe
    4
    Fonctionnalités manquantes
    4
    Mauvais service client
    3
    Documentation médiocre
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.5
    Surveillance continue
    Moyenne : 9.1
    8.5
    Surveillance de la conformité
    Moyenne : 8.6
    9.2
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,279 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    43 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Petite entreprise
  • 47% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
16
Facilité d'utilisation
15
Efficacité des tests d'intrusion
12
Identification des vulnérabilités
12
Efficacité
10
Inconvénients
Complexité
4
Configuration complexe
4
Fonctionnalités manquantes
4
Mauvais service client
3
Documentation médiocre
3
RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.5
Surveillance continue
Moyenne : 9.1
8.5
Surveillance de la conformité
Moyenne : 8.6
9.2
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,279 abonnés Twitter
Page LinkedIn®
www.linkedin.com
43 employés sur LinkedIn®
(76)4.5 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 39% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Saner CVEM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    22
    Facilité d'utilisation
    19
    Caractéristiques
    17
    Support client
    14
    Gestion des correctifs
    14
    Inconvénients
    Problèmes d'intégration
    7
    Cher
    6
    Performance lente
    6
    Fonctionnalités manquantes
    5
    Problèmes de tableau de bord
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.1
    Surveillance continue
    Moyenne : 9.1
    9.1
    Surveillance de la conformité
    Moyenne : 8.6
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SecPod
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Redwood City, California
    Twitter
    @secpod
    551 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    171 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 39% Petite entreprise
Saner CVEM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
22
Facilité d'utilisation
19
Caractéristiques
17
Support client
14
Gestion des correctifs
14
Inconvénients
Problèmes d'intégration
7
Cher
6
Performance lente
6
Fonctionnalités manquantes
5
Problèmes de tableau de bord
4
Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.1
Surveillance continue
Moyenne : 9.1
9.1
Surveillance de la conformité
Moyenne : 8.6
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
SecPod
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Redwood City, California
Twitter
@secpod
551 abonnés Twitter
Page LinkedIn®
www.linkedin.com
171 employés sur LinkedIn®