Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion de la surface d'attaque - Page 2

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion de la surface d'attaque est utilisé pour surveiller en continu les réseaux, les actifs, les services cloud et d'autres artefacts afin d'identifier, de traiter et de remédier aux vulnérabilités. Ces outils automatisent de nombreuses tâches et aident à prioriser les menaces et vulnérabilités ayant un impact pour minimiser le risque. Ces outils étendent également la fonctionnalité des outils de gestion des vulnérabilités axés sur le code pour traiter les actifs d'infrastructure et autres actifs exposés à Internet.

Les applications modernes et les environnements informatiques créent de nombreux vecteurs de menace qui permettent aux attaquants d'accéder au système et/ou d'impacter les performances. Les solutions de gestion de la surface d'attaque visent à fournir une analyse en temps réel des actifs réseau et cloud pour les mauvaises configurations, les mots de passe faibles, l'informatique fantôme, et une myriade d'autres vecteurs. Une fois connus et suivis, les entreprises intègrent les données sur les menaces dans d'autres solutions de sécurité, automatisent la remédiation et mettent continuellement à jour les défenses réseau à mesure que les menaces émergent.

Pour être inclus dans la catégorie de la gestion de la surface d'attaque, un produit doit :

Surveiller les composants réseau, cloud et applicatifs pour les vulnérabilités Automatiser la découverte des actifs IPv4, IPv6, Cloud et IoT Fournir une priorisation basée sur le risque pour la remédiation Faciliter les efforts de remédiation basés sur les risques priorisés
Afficher plus
Afficher moins

Logiciel de gestion de la surface d'attaque en vedette en un coup d'œil

Plan gratuit disponible :
Intruder
Sponsorisé
Leader :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Gestion de la Surface d'Attaque Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
155 annonces dans Gestion de la Surface d'Attaque disponibles
(70)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité ext

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Technologie de l'information et services
    Segment de marché
    • 73% Entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Bitsight Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    14
    Gestion des risques
    13
    Facilité d'utilisation
    12
    Support client
    9
    Caractéristiques
    9
    Inconvénients
    Fonctionnalités manquantes
    5
    Mauvaises notifications
    4
    Problèmes de retard
    3
    Amélioration nécessaire
    3
    Rémédiation inadéquate
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bitsight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.8
    Surveillance continue
    Moyenne : 9.0
    8.8
    Surveillance de la conformité
    Moyenne : 8.5
    8.8
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Bitsight
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Boston, MA
    Twitter
    @BitSight
    4,487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    738 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité ext

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Technologie de l'information et services
Segment de marché
  • 73% Entreprise
  • 23% Marché intermédiaire
Bitsight Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
14
Gestion des risques
13
Facilité d'utilisation
12
Support client
9
Caractéristiques
9
Inconvénients
Fonctionnalités manquantes
5
Mauvaises notifications
4
Problèmes de retard
3
Amélioration nécessaire
3
Rémédiation inadéquate
3
Bitsight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.8
Surveillance continue
Moyenne : 9.0
8.8
Surveillance de la conformité
Moyenne : 8.5
8.8
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Bitsight
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Boston, MA
Twitter
@BitSight
4,487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
738 employés sur LinkedIn®
(25)4.9 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ThreatMon est une plateforme de Cyber Threat Intelligence alimentée par l'IA, conçue pour détecter, analyser et répondre de manière proactive aux menaces cybernétiques externes ciblant les actifs numé

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Marché intermédiaire
    • 36% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatMon Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Surveillance
    10
    Détection des menaces
    10
    Facilité d'utilisation
    7
    Analyse détaillée
    6
    Renseignement sur les menaces
    6
    Inconvénients
    Notifications excessives
    4
    Surcharge d'information
    4
    Fonctionnalités limitées
    4
    Alertes inefficaces
    3
    Système d'alerte inefficace
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatMon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    10.0
    Surveillance continue
    Moyenne : 9.0
    10.0
    Surveillance de la conformité
    Moyenne : 8.5
    9.8
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ThreatMon
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Sterling VA
    Twitter
    @MonThreat
    15,407 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    35 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ThreatMon est une plateforme de Cyber Threat Intelligence alimentée par l'IA, conçue pour détecter, analyser et répondre de manière proactive aux menaces cybernétiques externes ciblant les actifs numé

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 40% Marché intermédiaire
  • 36% Entreprise
ThreatMon Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Surveillance
10
Détection des menaces
10
Facilité d'utilisation
7
Analyse détaillée
6
Renseignement sur les menaces
6
Inconvénients
Notifications excessives
4
Surcharge d'information
4
Fonctionnalités limitées
4
Alertes inefficaces
3
Système d'alerte inefficace
3
ThreatMon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
10.0
Surveillance continue
Moyenne : 9.0
10.0
Surveillance de la conformité
Moyenne : 8.5
9.8
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
ThreatMon
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Sterling VA
Twitter
@MonThreat
15,407 abonnés Twitter
Page LinkedIn®
www.linkedin.com
35 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(37)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une solution puissante de gestion de la surface d'attaque conçue pour vous aider à identifier, évaluer et surveiller les vulnérabilités de cybersécurité de votre organisation. Restez en avance sur les

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 68% Marché intermédiaire
    • 16% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Rankiteo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Détection
    10
    Support client
    6
    Renseignements exploitables
    5
    Test de sécurité
    5
    Inconvénients
    Cher
    5
    Problèmes d'intégration
    5
    Fonctionnalités limitées
    4
    Configuration complexe
    2
    Manque d'intégration
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rankiteo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.9
    Surveillance continue
    Moyenne : 9.0
    9.4
    Surveillance de la conformité
    Moyenne : 8.5
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rankiteo
    Année de fondation
    2022
    Emplacement du siège social
    London, GB
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une solution puissante de gestion de la surface d'attaque conçue pour vous aider à identifier, évaluer et surveiller les vulnérabilités de cybersécurité de votre organisation. Restez en avance sur les

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 68% Marché intermédiaire
  • 16% Petite entreprise
Rankiteo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Détection
10
Support client
6
Renseignements exploitables
5
Test de sécurité
5
Inconvénients
Cher
5
Problèmes d'intégration
5
Fonctionnalités limitées
4
Configuration complexe
2
Manque d'intégration
2
Rankiteo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.9
Surveillance continue
Moyenne : 9.0
9.4
Surveillance de la conformité
Moyenne : 8.5
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Rankiteo
Année de fondation
2022
Emplacement du siège social
London, GB
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 51% Petite entreprise
    • 46% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    19
    Facilité d'utilisation
    19
    Efficacité des tests d'intrusion
    15
    Identification des vulnérabilités
    14
    Test d'automatisation
    11
    Inconvénients
    Configuration complexe
    6
    Complexité
    5
    Fonctionnalités manquantes
    5
    Configuration difficile
    4
    Cher
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.5
    Surveillance continue
    Moyenne : 9.0
    8.5
    Surveillance de la conformité
    Moyenne : 8.5
    9.1
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,280 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    45 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 51% Petite entreprise
  • 46% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
19
Facilité d'utilisation
19
Efficacité des tests d'intrusion
15
Identification des vulnérabilités
14
Test d'automatisation
11
Inconvénients
Configuration complexe
6
Complexité
5
Fonctionnalités manquantes
5
Configuration difficile
4
Cher
4
RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.5
Surveillance continue
Moyenne : 9.0
8.5
Surveillance de la conformité
Moyenne : 8.5
9.1
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,280 abonnés Twitter
Page LinkedIn®
www.linkedin.com
45 employés sur LinkedIn®
(76)4.5 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 39% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Saner CVEM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    22
    Facilité d'utilisation
    19
    Caractéristiques
    17
    Support client
    14
    Gestion des correctifs
    14
    Inconvénients
    Problèmes d'intégration
    7
    Cher
    6
    Performance lente
    6
    Fonctionnalités manquantes
    5
    Problèmes de tableau de bord
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.1
    Surveillance continue
    Moyenne : 9.0
    9.1
    Surveillance de la conformité
    Moyenne : 8.5
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SecPod
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Redwood City, California
    Twitter
    @secpod
    552 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    159 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 39% Petite entreprise
Saner CVEM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
22
Facilité d'utilisation
19
Caractéristiques
17
Support client
14
Gestion des correctifs
14
Inconvénients
Problèmes d'intégration
7
Cher
6
Performance lente
6
Fonctionnalités manquantes
5
Problèmes de tableau de bord
4
Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.1
Surveillance continue
Moyenne : 9.0
9.1
Surveillance de la conformité
Moyenne : 8.5
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
SecPod
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Redwood City, California
Twitter
@secpod
552 abonnés Twitter
Page LinkedIn®
www.linkedin.com
159 employés sur LinkedIn®
(22)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Glasstrail fait tout le travail difficile d'identifier les faiblesses de votre surface d'attaque externe avant que les acteurs malveillants ne le fassent. Les analyses hebdomadaires priorisent les pro

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Marché intermédiaire
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Glasstrail Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    7
    Support client
    6
    Détection des vulnérabilités
    6
    Facilité d'utilisation
    5
    Caractéristiques
    5
    Inconvénients
    Cher
    2
    Courbe d'apprentissage
    2
    Complexité
    1
    Interface utilisateur complexe
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Glasstrail fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.6
    Surveillance continue
    Moyenne : 9.0
    9.5
    Surveillance de la conformité
    Moyenne : 8.5
    8.8
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Glasstrail
    Emplacement du siège social
    Auckland
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Glasstrail fait tout le travail difficile d'identifier les faiblesses de votre surface d'attaque externe avant que les acteurs malveillants ne le fassent. Les analyses hebdomadaires priorisent les pro

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Marché intermédiaire
  • 36% Petite entreprise
Glasstrail Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
7
Support client
6
Détection des vulnérabilités
6
Facilité d'utilisation
5
Caractéristiques
5
Inconvénients
Cher
2
Courbe d'apprentissage
2
Complexité
1
Interface utilisateur complexe
1
Faux positifs
1
Glasstrail fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.6
Surveillance continue
Moyenne : 9.0
9.5
Surveillance de la conformité
Moyenne : 8.5
8.8
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Glasstrail
Emplacement du siège social
Auckland
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(51)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de €82.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Detectify Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    2
    Test d'automatisation
    2
    Personnalisabilité
    2
    Caractéristiques
    2
    Sécurité
    2
    Inconvénients
    Complexité
    1
    Requêtes complexes
    1
    Configuration complexe
    1
    Cher
    1
    Inexactitude
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    10.0
    Surveillance continue
    Moyenne : 9.0
    9.4
    Surveillance de la conformité
    Moyenne : 8.5
    8.7
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Detectify
    Année de fondation
    2013
    Emplacement du siège social
    Stockholm, Sweden
    Twitter
    @detectify
    11,348 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    97 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 35% Marché intermédiaire
Detectify Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
2
Test d'automatisation
2
Personnalisabilité
2
Caractéristiques
2
Sécurité
2
Inconvénients
Complexité
1
Requêtes complexes
1
Configuration complexe
1
Cher
1
Inexactitude
1
Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
10.0
Surveillance continue
Moyenne : 9.0
9.4
Surveillance de la conformité
Moyenne : 8.5
8.7
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Detectify
Année de fondation
2013
Emplacement du siège social
Stockholm, Sweden
Twitter
@detectify
11,348 abonnés Twitter
Page LinkedIn®
www.linkedin.com
97 employés sur LinkedIn®
(37)4.6 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de $2,500.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BreachLock est un leader mondial dans la découverte continue de la surface d'attaque et les tests de pénétration. Découvrez, priorisez et atténuez continuellement les expositions avec une gestion de l

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 54% Petite entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Breachlock Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    7
    Communication
    6
    Rapport sur la qualité
    5
    Facilité d'utilisation
    4
    Efficacité des tests d'intrusion
    4
    Inconvénients
    Faux positifs
    5
    Mauvaise conception d'interface
    3
    Cher
    2
    Rapport insuffisant
    2
    Manque de détails
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Breachlock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.1
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Breachlock
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    New York, NY
    Twitter
    @BreachLock
    271 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    119 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BreachLock est un leader mondial dans la découverte continue de la surface d'attaque et les tests de pénétration. Découvrez, priorisez et atténuez continuellement les expositions avec une gestion de l

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 54% Petite entreprise
  • 38% Marché intermédiaire
Breachlock Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
7
Communication
6
Rapport sur la qualité
5
Facilité d'utilisation
4
Efficacité des tests d'intrusion
4
Inconvénients
Faux positifs
5
Mauvaise conception d'interface
3
Cher
2
Rapport insuffisant
2
Manque de détails
2
Breachlock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
9.1
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Breachlock
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
New York, NY
Twitter
@BreachLock
271 abonnés Twitter
Page LinkedIn®
www.linkedin.com
119 employés sur LinkedIn®
(58)4.3 sur 5
14th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VIPRE Endpoint Security Cloud est une plateforme antivirus de nouvelle génération (NGAV), également connue sous le nom de plateforme de protection des terminaux (EPP), qui détecte et bloque les activi

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 48% Petite entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VIPRE Endpoint Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Alertes de notifications
    1
    Logiciel antivirus
    1
    Facilité d'utilisation
    1
    Installation facile
    1
    Configuration facile
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VIPRE Endpoint Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    10.0
    Surveillance continue
    Moyenne : 9.0
    5.0
    Surveillance de la conformité
    Moyenne : 8.5
    8.5
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1994
    Emplacement du siège social
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,327 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    225 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VIPRE Endpoint Security Cloud est une plateforme antivirus de nouvelle génération (NGAV), également connue sous le nom de plateforme de protection des terminaux (EPP), qui détecte et bloque les activi

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 48% Petite entreprise
  • 43% Marché intermédiaire
VIPRE Endpoint Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Alertes de notifications
1
Logiciel antivirus
1
Facilité d'utilisation
1
Installation facile
1
Configuration facile
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
VIPRE Endpoint Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Intelligence sur les vulnérabilités
Moyenne : 9.0
10.0
Surveillance continue
Moyenne : 9.0
5.0
Surveillance de la conformité
Moyenne : 8.5
8.5
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Année de fondation
1994
Emplacement du siège social
Clearwater, FL
Twitter
@VIPRESecurity
8,327 abonnés Twitter
Page LinkedIn®
www.linkedin.com
225 employés sur LinkedIn®
(51)4.8 sur 5
11th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Darwin Attack® d'Evolve Security, en instance de brevet, est un outil de collaboration et de gestion complet conçu pour aider les organisations à gérer leurs services de cybersécurité et

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 71% Marché intermédiaire
    • 20% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Evolve Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Renseignements exploitables
    2
    Communication
    2
    Facilité d'utilisation
    2
    Détection des vulnérabilités
    2
    Identification des vulnérabilités
    2
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Evolve Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.0
    Surveillance continue
    Moyenne : 9.0
    9.0
    Surveillance de la conformité
    Moyenne : 8.5
    9.3
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2016
    Emplacement du siège social
    Chicago, Illinois
    Twitter
    @theevolvesec
    796 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    73 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Darwin Attack® d'Evolve Security, en instance de brevet, est un outil de collaboration et de gestion complet conçu pour aider les organisations à gérer leurs services de cybersécurité et

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 71% Marché intermédiaire
  • 20% Petite entreprise
Evolve Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Renseignements exploitables
2
Communication
2
Facilité d'utilisation
2
Détection des vulnérabilités
2
Identification des vulnérabilités
2
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Evolve Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.0
Surveillance continue
Moyenne : 9.0
9.0
Surveillance de la conformité
Moyenne : 8.5
9.3
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Année de fondation
2016
Emplacement du siège social
Chicago, Illinois
Twitter
@theevolvesec
796 abonnés Twitter
Page LinkedIn®
www.linkedin.com
73 employés sur LinkedIn®
Prix de lancement :À partir de $399.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Halo Security est une plateforme de gestion de la surface d'attaque externe (EASM) qui aide les organisations à découvrir, surveiller et sécuriser leur empreinte numérique externe contre les menaces c

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 69% Marché intermédiaire
    • 13% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Halo Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Intégrations faciles
    4
    Caractéristiques
    4
    Notifications en temps réel
    4
    Sécurité
    4
    Inconvénients
    Navigation difficile
    4
    Interface utilisateur complexe
    2
    Complexité
    1
    Configuration complexe
    1
    Problèmes de tableau de bord
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Halo Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.8
    Surveillance continue
    Moyenne : 9.0
    8.6
    Surveillance de la conformité
    Moyenne : 8.5
    8.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Miami Beach, US
    Page LinkedIn®
    www.linkedin.com
    32 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Halo Security est une plateforme de gestion de la surface d'attaque externe (EASM) qui aide les organisations à découvrir, surveiller et sécuriser leur empreinte numérique externe contre les menaces c

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 69% Marché intermédiaire
  • 13% Entreprise
Halo Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Intégrations faciles
4
Caractéristiques
4
Notifications en temps réel
4
Sécurité
4
Inconvénients
Navigation difficile
4
Interface utilisateur complexe
2
Complexité
1
Configuration complexe
1
Problèmes de tableau de bord
1
Halo Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.8
Surveillance continue
Moyenne : 9.0
8.6
Surveillance de la conformité
Moyenne : 8.5
8.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Miami Beach, US
Page LinkedIn®
www.linkedin.com
32 employés sur LinkedIn®
(34)4.9 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'objectif principal de Notus est de surmonter la visibilité des actifs cybernétiques en s'intégrant à un large éventail de sources de données, offrant aux équipes de sécurité une visibilité complète,

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 44% Petite entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Notus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gain de temps
    2
    Automatisation
    1
    Gestion des nuages
    1
    Support client
    1
    Amélioration de l'efficacité
    1
    Inconvénients
    Mettre à jour les retards
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Notus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.9
    Surveillance continue
    Moyenne : 9.0
    9.6
    Surveillance de la conformité
    Moyenne : 8.5
    8.5
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2023
    Emplacement du siège social
    London, GB
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'objectif principal de Notus est de surmonter la visibilité des actifs cybernétiques en s'intégrant à un large éventail de sources de données, offrant aux équipes de sécurité une visibilité complète,

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 44% Petite entreprise
  • 41% Marché intermédiaire
Notus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gain de temps
2
Automatisation
1
Gestion des nuages
1
Support client
1
Amélioration de l'efficacité
1
Inconvénients
Mettre à jour les retards
1
Notus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.9
Surveillance continue
Moyenne : 9.0
9.6
Surveillance de la conformité
Moyenne : 8.5
8.5
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Année de fondation
2023
Emplacement du siège social
London, GB
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
(13)4.9 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cavelo aide les entreprises à gérer la surface d'attaque avec la découverte, la classification et le reporting automatisés des données. Sa plateforme de gestion de la surface d'attaque des actifs cybe

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 62% Marché intermédiaire
    • 38% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cavelo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.9
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cavelo
    Année de fondation
    2021
    Emplacement du siège social
    Kitchener, CA
    Page LinkedIn®
    www.linkedin.com
    27 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cavelo aide les entreprises à gérer la surface d'attaque avec la découverte, la classification et le reporting automatisés des données. Sa plateforme de gestion de la surface d'attaque des actifs cybe

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 62% Marché intermédiaire
  • 38% Petite entreprise
Cavelo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
8.9
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Cavelo
Année de fondation
2021
Emplacement du siège social
Kitchener, CA
Page LinkedIn®
www.linkedin.com
27 employés sur LinkedIn®
(33)4.8 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Edgescan est une plateforme complète pour les tests de sécurité continus, la gestion des expositions et le Penetration Testing as a Service (PTaaS). Elle est conçue pour aider les organisations à acqu

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 39% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Edgescan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    13
    Facilité d'utilisation
    13
    Détection des vulnérabilités
    13
    Caractéristiques
    11
    Identification des vulnérabilités
    10
    Inconvénients
    Problèmes de tableau de bord
    4
    Performance lente
    4
    Rapport insuffisant
    3
    Personnalisation limitée
    3
    Mauvaise navigation
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    6.1
    Surveillance continue
    Moyenne : 9.0
    5.0
    Surveillance de la conformité
    Moyenne : 8.5
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Edgescan
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Dublin, Dublin
    Twitter
    @edgescan
    2,293 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    92 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Edgescan est une plateforme complète pour les tests de sécurité continus, la gestion des expositions et le Penetration Testing as a Service (PTaaS). Elle est conçue pour aider les organisations à acqu

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 39% Marché intermédiaire
  • 33% Entreprise
Edgescan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
13
Facilité d'utilisation
13
Détection des vulnérabilités
13
Caractéristiques
11
Identification des vulnérabilités
10
Inconvénients
Problèmes de tableau de bord
4
Performance lente
4
Rapport insuffisant
3
Personnalisation limitée
3
Mauvaise navigation
3
Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 9.0
6.1
Surveillance continue
Moyenne : 9.0
5.0
Surveillance de la conformité
Moyenne : 8.5
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Edgescan
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Dublin, Dublin
Twitter
@edgescan
2,293 abonnés Twitter
Page LinkedIn®
www.linkedin.com
92 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CODA Footprint est une plateforme de réduction de la surface d'attaque et de gestion des vulnérabilités, pilotée par l'IA et indépendante du cloud, conçue pour rendre la cybersécurité accessible, abor

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 64% Petite entreprise
    • 18% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CODA Footprint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.6
    Surveillance continue
    Moyenne : 9.0
    9.0
    Surveillance de la conformité
    Moyenne : 8.5
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Greater Boston Area, US
    Page LinkedIn®
    www.linkedin.com
    10 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CODA Footprint est une plateforme de réduction de la surface d'attaque et de gestion des vulnérabilités, pilotée par l'IA et indépendante du cloud, conçue pour rendre la cybersécurité accessible, abor

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 64% Petite entreprise
  • 18% Entreprise
CODA Footprint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.6
Surveillance continue
Moyenne : 9.0
9.0
Surveillance de la conformité
Moyenne : 8.5
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Greater Boston Area, US
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®