2026 Best Software Awards are here!See the list

Meilleur Plateformes de gestion de l'exposition

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les plateformes de gestion de l'exposition contiennent des solutions logicielles qui permettent aux organisations de comprendre leur surface d'attaque et de leur permettre ensuite de la traiter. Ces plateformes aident à prévenir et à atténuer continuellement les risques de sécurité. Cette suite de solutions logicielles vise non seulement à prévenir les attaques probables, mais aussi à signaler avec précision les risques cybernétiques pour garantir qu'il n'y ait pas d'interruption des activités. Souvent, les produits de gestion de l'exposition se composent de deux parties distinctes : un logiciel de gestion de la surface d'attaque et un logiciel de scanner de vulnérabilités. Cette combinaison de fonctionnalités rend les plateformes de gestion de l'exposition capables de surveiller en continu le réseau, les actifs et les services cloud d'une organisation tout en surveillant simultanément les applications et les réseaux pour identifier les vulnérabilités de sécurité. Le plus souvent, les plateformes de gestion de l'exposition sont emballées en un seul produit avec ces deux types de capacités logicielles comme fonctionnalités intégrées. Ces solutions logicielles de base pour la gestion de l'exposition aident les organisations à comprendre quelles menaces cybernétiques attaquent leur entreprise et quelles parties de l'entreprise sont les plus vulnérables. Ces solutions aident également les entreprises à identifier, prévenir et comprendre continuellement les menaces et vulnérabilités de la surface d'attaque. Les plateformes de gestion de l'exposition offrent parfois une fonctionnalité de gestion des vulnérabilités basée sur le risque, qui identifie et priorise les vulnérabilités en fonction de facteurs de risque personnalisables. Ces outils sont plus avancés que les solutions traditionnelles de gestion des vulnérabilités, car ils aident à la priorisation des problèmes et à l'exécution des remèdes en fonction des résultats des algorithmes d'apprentissage automatique (ML). De plus, dans certains environnements cloud, les plateformes de gestion de l'exposition peuvent également inclure des fonctionnalités de sécurité des conteneurs, qui sont utilisées pour sécuriser plusieurs composants d'applications ou de fichiers conteneurisés, ainsi que leur infrastructure et les réseaux connectés. Pour être inclus dans la catégorie Gestion de l'exposition, un produit doit : - Gérer l'exposition d'une organisation aux menaces cybernétiques potentielles - Identifier de manière proactive les vulnérabilités de sécurité - Surveiller et identifier en continu les violations de sécurité potentielles - Bloquer et remédier de manière proactive aux attaques en cours - Signaler l'activité ci-dessus afin que l'organisation sache comment traiter les risques cybernétiques potentiels

Afficher plus
Afficher moins

Plateformes de gestion de l'exposition en vedette en un coup d'œil

Plan gratuit disponible :
Intruder
Sponsorisé
Leader :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
50 annonces dans Plateformes de gestion de l'exposition disponibles
(770)4.7 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Plateformes de gestion de l'exposition
Voir les meilleurs Services de Conseil pour Wiz
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 54% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    127
    Caractéristiques
    123
    Sécurité
    117
    Visibilité
    98
    Configuration facile
    86
    Inconvénients
    Amélioration nécessaire
    39
    Courbe d'apprentissage
    39
    Limitations des fonctionnalités
    38
    Améliorations nécessaires
    35
    Fonctionnalités manquantes
    31
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    20,754 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,248 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 54% Entreprise
  • 39% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
127
Caractéristiques
123
Sécurité
117
Visibilité
98
Configuration facile
86
Inconvénients
Amélioration nécessaire
39
Courbe d'apprentissage
39
Limitations des fonctionnalités
38
Améliorations nécessaires
35
Fonctionnalités manquantes
31
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
20,754 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,248 employés sur LinkedIn®
(169)4.9 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Plateformes de gestion de l'exposition
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

    Utilisateurs
    • Analyste de sécurité
    • Ingénieur en cybersécurité
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 56% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cymulate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    73
    Sécurité
    41
    Identification des vulnérabilités
    41
    Caractéristiques
    39
    Support client
    33
    Inconvénients
    Amélioration nécessaire
    12
    Problèmes d'intégration
    10
    Signaler des problèmes
    8
    Complexité
    6
    Système d'alerte inefficace
    6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cymulate
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Holon, Israel
    Twitter
    @CymulateLtd
    1,092 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    251 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

Utilisateurs
  • Analyste de sécurité
  • Ingénieur en cybersécurité
Industries
  • Services financiers
  • Banque
Segment de marché
  • 56% Entreprise
  • 43% Marché intermédiaire
Cymulate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
73
Sécurité
41
Identification des vulnérabilités
41
Caractéristiques
39
Support client
33
Inconvénients
Amélioration nécessaire
12
Problèmes d'intégration
10
Signaler des problèmes
8
Complexité
6
Système d'alerte inefficace
6
Détails du vendeur
Vendeur
Cymulate
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Holon, Israel
Twitter
@CymulateLtd
1,092 abonnés Twitter
Page LinkedIn®
www.linkedin.com
251 employés sur LinkedIn®
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l'exposition aux menaces (CTEM). Elle unifie l'intelligence des risques externes, cloud, fourni

    Utilisateurs
    • Ingénieur logiciel
    • Consultant en sécurité
    Industries
    • Technologie de l'information et services
    • Design
    Segment de marché
    • 66% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    69
    Caractéristiques
    31
    Support client
    30
    Détection des menaces
    29
    Facilité d'utilisation
    28
    Inconvénients
    Courbe d'apprentissage
    16
    Complexité
    15
    Apprentissage difficile
    15
    Difficulté d'apprentissage
    9
    Configuration complexe
    8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Rock Hill , US
    Twitter
    @riskprofilerio
    183 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    28 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l'exposition aux menaces (CTEM). Elle unifie l'intelligence des risques externes, cloud, fourni

Utilisateurs
  • Ingénieur logiciel
  • Consultant en sécurité
Industries
  • Technologie de l'information et services
  • Design
Segment de marché
  • 66% Marché intermédiaire
  • 33% Petite entreprise
RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
69
Caractéristiques
31
Support client
30
Détection des menaces
29
Facilité d'utilisation
28
Inconvénients
Courbe d'apprentissage
16
Complexité
15
Apprentissage difficile
15
Difficulté d'apprentissage
9
Configuration complexe
8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Rock Hill , US
Twitter
@riskprofilerio
183 abonnés Twitter
Page LinkedIn®
www.linkedin.com
28 employés sur LinkedIn®
(105)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Plateformes de gestion de l'exposition
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 43% Marché intermédiaire
    • 29% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
    • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
    • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CTM360 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    46
    Facilité d'utilisation
    44
    Caractéristiques
    31
    Surveillance
    27
    Sécurité
    23
    Inconvénients
    Fonctionnalités limitées
    9
    Problèmes d'intégration
    8
    Manque de fonctionnalités
    5
    Manque d'intégration
    5
    Manque d'intégrations
    5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CTM360
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Manama, BH
    Twitter
    @teamCTM360
    991 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    125 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 43% Marché intermédiaire
  • 29% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
  • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
  • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
CTM360 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
46
Facilité d'utilisation
44
Caractéristiques
31
Surveillance
27
Sécurité
23
Inconvénients
Fonctionnalités limitées
9
Problèmes d'intégration
8
Manque de fonctionnalités
5
Manque d'intégration
5
Manque d'intégrations
5
Détails du vendeur
Vendeur
CTM360
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Manama, BH
Twitter
@teamCTM360
991 abonnés Twitter
Page LinkedIn®
www.linkedin.com
125 employés sur LinkedIn®
(81)4.6 sur 5
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Cloud Security
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d'aujourd'hui, Falcon Cloud Security protège l'ensembl

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 46% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Efficacité de détection
    6
    Sécurité
    6
    Détection des vulnérabilités
    6
    Surveillance en temps réel
    5
    Résultats de l'enquête
    4
    Inconvénients
    Cher
    6
    Complexité des fonctionnalités
    3
    Courbe d'apprentissage
    3
    Complexité
    2
    Problèmes de tableau de bord
    2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,396 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d'aujourd'hui, Falcon Cloud Security protège l'ensembl

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 46% Entreprise
  • 43% Marché intermédiaire
CrowdStrike Falcon Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Efficacité de détection
6
Sécurité
6
Détection des vulnérabilités
6
Surveillance en temps réel
5
Résultats de l'enquête
4
Inconvénients
Cher
6
Complexité des fonctionnalités
3
Courbe d'apprentissage
3
Complexité
2
Problèmes de tableau de bord
2
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
109,396 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®
(231)4.7 sur 5
9th Le plus facile à utiliser dans le logiciel Plateformes de gestion de l'exposition
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Vision One est une plateforme d'opérations de sécurité native du cloud, desservant des environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer effi

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trend Vision One Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Visibilité
    49
    Facilité d'utilisation
    46
    Caractéristiques
    42
    Efficacité de détection
    41
    Sécurité
    38
    Inconvénients
    Informations insuffisantes
    17
    Problèmes d'intégration
    16
    Fonctionnalités limitées
    16
    Cher
    12
    Courbe d'apprentissage
    12
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Vision One est une plateforme d'opérations de sécurité native du cloud, desservant des environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer effi

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Entreprise
  • 33% Marché intermédiaire
Trend Vision One Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Visibilité
49
Facilité d'utilisation
46
Caractéristiques
42
Efficacité de détection
41
Sécurité
38
Inconvénients
Informations insuffisantes
17
Problèmes d'intégration
16
Fonctionnalités limitées
16
Cher
12
Courbe d'apprentissage
12
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1988
Emplacement du siège social
Tokyo
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(143)4.5 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Plateformes de gestion de l'exposition
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Identification des vulnérabilités
    8
    Automatisation
    7
    Support client
    7
    Sécurité
    6
    Inconvénients
    Rapport insuffisant
    3
    Contrôle d'accès
    2
    Faux positifs
    2
    Rapport limité
    2
    Fonctionnalités manquantes
    2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,364 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    486 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 40% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Identification des vulnérabilités
8
Automatisation
7
Support client
7
Sécurité
6
Inconvénients
Rapport insuffisant
3
Contrôle d'accès
2
Faux positifs
2
Rapport limité
2
Fonctionnalités manquantes
2
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,364 abonnés Twitter
Page LinkedIn®
www.linkedin.com
486 employés sur LinkedIn®
(62)4.9 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Plateformes de gestion de l'exposition
Prix de lancement :À partir de $499.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à t

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 44% Marché intermédiaire
    • 32% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • vRx by Vicarius Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    22
    Automatisation
    19
    Gestion des correctifs
    18
    Caractéristiques
    16
    Identification des vulnérabilités
    14
    Inconvénients
    Fonctionnalités manquantes
    12
    Informations inexactes
    3
    Rapport insuffisant
    3
    Problèmes d'intégration
    3
    Problèmes de correction
    3
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Vicarius
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    New York, New York
    Twitter
    @vicariusltd
    2,180 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    114 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à t

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 44% Marché intermédiaire
  • 32% Petite entreprise
vRx by Vicarius Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
22
Automatisation
19
Gestion des correctifs
18
Caractéristiques
16
Identification des vulnérabilités
14
Inconvénients
Fonctionnalités manquantes
12
Informations inexactes
3
Rapport insuffisant
3
Problèmes d'intégration
3
Problèmes de correction
3
Détails du vendeur
Vendeur
Vicarius
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
New York, New York
Twitter
@vicariusltd
2,180 abonnés Twitter
Page LinkedIn®
www.linkedin.com
114 employés sur LinkedIn®
(28)4.6 sur 5
7th Le plus facile à utiliser dans le logiciel Plateformes de gestion de l'exposition
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Strobes Pentesting en tant que Service (PTaaS) offre une solution sur mesure et économique pour sécuriser vos actifs numériques. En combinant des tests manuels avec une plateforme de livraison avancée

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 39% Marché intermédiaire
    • 29% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Strobes Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Rapport sur la qualité
    6
    Sécurité
    6
    Identification des vulnérabilités
    6
    Support client
    5
    Détection des vulnérabilités
    5
    Inconvénients
    Manque d'intégration
    2
    Navigation difficile
    1
    Problèmes d'intégration
    1
    Compatibilité limitée
    1
    Personnalisation limitée
    1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Plano, US
    Twitter
    @StrobesHQ
    215 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    90 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Strobes Pentesting en tant que Service (PTaaS) offre une solution sur mesure et économique pour sécuriser vos actifs numériques. En combinant des tests manuels avec une plateforme de livraison avancée

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 39% Marché intermédiaire
  • 29% Entreprise
Strobes Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Rapport sur la qualité
6
Sécurité
6
Identification des vulnérabilités
6
Support client
5
Détection des vulnérabilités
5
Inconvénients
Manque d'intégration
2
Navigation difficile
1
Problèmes d'intégration
1
Compatibilité limitée
1
Personnalisation limitée
1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Plano, US
Twitter
@StrobesHQ
215 abonnés Twitter
Page LinkedIn®
www.linkedin.com
90 employés sur LinkedIn®
(154)4.6 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Plateformes de gestion de l'exposition
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion de l'exposition n'est pas qu'un mot à la mode, c'est l'avenir de la cybersécurité. Les attaquants se déplacent rapidement, exploitant les mauvaises configurations, les identifiants divulgué

    Utilisateurs
    • Analyste des menaces de sécurité
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 68% Entreprise
    • 20% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Users frequently mention the platform's user-friendly interface, real-time threat intelligence, and the ability to proactively address potential incidents before they develop further.
    • Reviewers experienced issues with the platform's alert tuning options, third-party integrations, and the delay in receiving supply chain alerts.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    65
    Renseignement sur les menaces
    63
    Détection des menaces
    52
    Aperçus
    42
    Support client
    39
    Inconvénients
    Alertes inefficaces
    21
    Système d'alerte inefficace
    16
    Faux positifs
    15
    Fonctionnalités limitées
    12
    Fonctionnalités manquantes
    11
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,976 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion de l'exposition n'est pas qu'un mot à la mode, c'est l'avenir de la cybersécurité. Les attaquants se déplacent rapidement, exploitant les mauvaises configurations, les identifiants divulgué

Utilisateurs
  • Analyste des menaces de sécurité
Industries
  • Banque
  • Services financiers
Segment de marché
  • 68% Entreprise
  • 20% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Users frequently mention the platform's user-friendly interface, real-time threat intelligence, and the ability to proactively address potential incidents before they develop further.
  • Reviewers experienced issues with the platform's alert tuning options, third-party integrations, and the delay in receiving supply chain alerts.
Check Point Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
65
Renseignement sur les menaces
63
Détection des menaces
52
Aperçus
42
Support client
39
Inconvénients
Alertes inefficaces
21
Système d'alerte inefficace
16
Faux positifs
15
Fonctionnalités limitées
12
Fonctionnalités manquantes
11
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,976 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
(94)4.5 sur 5
6th Le plus facile à utiliser dans le logiciel Plateformes de gestion de l'exposition
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Petite entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    16
    Facilité d'utilisation
    15
    Efficacité des tests d'intrusion
    12
    Identification des vulnérabilités
    12
    Efficacité
    10
    Inconvénients
    Complexité
    4
    Configuration complexe
    4
    Fonctionnalités manquantes
    4
    Mauvais service client
    3
    Documentation médiocre
    3
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,285 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    43 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Petite entreprise
  • 47% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
16
Facilité d'utilisation
15
Efficacité des tests d'intrusion
12
Identification des vulnérabilités
12
Efficacité
10
Inconvénients
Complexité
4
Configuration complexe
4
Fonctionnalités manquantes
4
Mauvais service client
3
Documentation médiocre
3
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,285 abonnés Twitter
Page LinkedIn®
www.linkedin.com
43 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme ResilientX Unified Exposure Management est la plateforme leader qui unifie la gestion de la surface d'attaque, les tests de sécurité des applications web, les tests de sécurité réseau, l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Marché intermédiaire
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ResilientX Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    8
    Détection des vulnérabilités
    8
    Identification des vulnérabilités
    6
    Support client
    4
    Détection
    4
    Inconvénients
    Configuration complexe
    1
    Personnalisation difficile
    1
    Configuration initiale difficile
    1
    Problèmes d'intégration
    1
    Manque d'intégration
    1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ResilientX
    Année de fondation
    2022
    Emplacement du siège social
    London
    Twitter
    @ResilientXcyber
    33 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    12 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme ResilientX Unified Exposure Management est la plateforme leader qui unifie la gestion de la surface d'attaque, les tests de sécurité des applications web, les tests de sécurité réseau, l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Marché intermédiaire
  • 35% Petite entreprise
ResilientX Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
8
Détection des vulnérabilités
8
Identification des vulnérabilités
6
Support client
4
Détection
4
Inconvénients
Configuration complexe
1
Personnalisation difficile
1
Configuration initiale difficile
1
Problèmes d'intégration
1
Manque d'intégration
1
Détails du vendeur
Vendeur
ResilientX
Année de fondation
2022
Emplacement du siège social
London
Twitter
@ResilientXcyber
33 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12 employés sur LinkedIn®
(204)4.8 sur 5
Optimisé pour une réponse rapide
Prix de lancement :À partir de $149.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • Directeur technique
    • Directeur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 58% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intruder Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    40
    Détection des vulnérabilités
    30
    Support client
    26
    Interface utilisateur
    24
    Identification des vulnérabilités
    24
    Inconvénients
    Cher
    10
    Problèmes de licence
    8
    Balayage lent
    7
    Fonctionnalités limitées
    6
    Problèmes de tarification
    6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    978 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    85 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • Directeur technique
  • Directeur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 58% Petite entreprise
  • 35% Marché intermédiaire
Intruder Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
40
Détection des vulnérabilités
30
Support client
26
Interface utilisateur
24
Identification des vulnérabilités
24
Inconvénients
Cher
10
Problèmes de licence
8
Balayage lent
7
Fonctionnalités limitées
6
Problèmes de tarification
6
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
978 abonnés Twitter
Page LinkedIn®
www.linkedin.com
85 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité ext

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Soins hospitaliers et de santé
    Segment de marché
    • 74% Entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Bitsight Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    14
    Gestion des risques
    13
    Facilité d'utilisation
    12
    Caractéristiques
    10
    Support client
    9
    Inconvénients
    Fonctionnalités manquantes
    5
    Manque de clarté
    4
    Mauvaises notifications
    4
    Problèmes de retard
    3
    Amélioration nécessaire
    3
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Bitsight
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Boston, MA
    Twitter
    @BitSight
    4,493 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    740 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité ext

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Soins hospitaliers et de santé
Segment de marché
  • 74% Entreprise
  • 22% Marché intermédiaire
Bitsight Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
14
Gestion des risques
13
Facilité d'utilisation
12
Caractéristiques
10
Support client
9
Inconvénients
Fonctionnalités manquantes
5
Manque de clarté
4
Mauvaises notifications
4
Problèmes de retard
3
Amélioration nécessaire
3
Détails du vendeur
Vendeur
Bitsight
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Boston, MA
Twitter
@BitSight
4,493 abonnés Twitter
Page LinkedIn®
www.linkedin.com
740 employés sur LinkedIn®
(8)4.4 sur 5
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Exposure Management
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CrowdStrike Falcon Exposure Management offre la technologie de gestion de la surface d'attaque externe (EASM) la plus complète de l'industrie, axée sur l'adversaire, qui empêche les violations en mini

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 63% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    5
    Gestion des risques
    3
    Intégrations faciles
    2
    Visibilité
    2
    Alertes
    1
    Inconvénients
    Configuration complexe
    2
    Complexité
    1
    Cher
    1
    Faux positifs
    1
    Mauvaise conception de l'interface utilisateur
    1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,396 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CrowdStrike Falcon Exposure Management offre la technologie de gestion de la surface d'attaque externe (EASM) la plus complète de l'industrie, axée sur l'adversaire, qui empêche les violations en mini

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 63% Marché intermédiaire
  • 38% Entreprise
CrowdStrike Falcon Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
5
Gestion des risques
3
Intégrations faciles
2
Visibilité
2
Alertes
1
Inconvénients
Configuration complexe
2
Complexité
1
Cher
1
Faux positifs
1
Mauvaise conception de l'interface utilisateur
1
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
109,396 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®
Propriété
NASDAQ: CRWD