Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des vulnérabilités basé sur le risque - Page 3

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion des vulnérabilités basé sur le risque est utilisé pour identifier et prioriser les vulnérabilités en fonction de facteurs de risque personnalisables. Ces outils sont plus avancés que les solutions traditionnelles de gestion des vulnérabilités, car ils aident à la priorisation des problèmes et à l'exécution des remèdes basés sur les résultats d'algorithmes d'apprentissage automatique.

Les entreprises utilisent des solutions de gestion des vulnérabilités basées sur le risque pour analyser les systèmes informatiques, les services cloud et/ou les applications de l'ensemble des organisations et identifier les priorités. Au lieu d'identifier manuellement les vulnérabilités et de les corriger dans l'ordre de leur découverte, une organisation peut automatiser ce processus pour remédier aux vulnérabilités affectant d'abord les composants critiques de l'entreprise. À partir de là, elles peuvent traiter les problèmes tels que le système les a ordonnés par impact et temps de remédiation. Les entreprises peuvent personnaliser ces priorités comme elles le souhaitent en pondérant différemment les facteurs de risque.

Les solutions de gestion des vulnérabilités basées sur le risque sont principalement utilisées par les professionnels de l'informatique et le personnel de sécurité. Ces équipes intégreront les informations système et applicatives, définiront les priorités et analyseront les actifs. L'automatisation au sein de ces outils permet de gagner un temps considérable ; de plus, traiter d'abord les vulnérabilités critiques peut réduire considérablement la probabilité d'incidents de sécurité, de basculement et de perte de données.

Il existe un certain chevauchement entre les solutions de gestion des vulnérabilités basées sur le risque et les logiciels d'analyse des risques de sécurité, mais il y a quelques différences clés. Les outils d'analyse des risques de sécurité offrent des capacités similaires pour identifier les vulnérabilités et autres risques de sécurité. Mais les outils d'analyse des risques de sécurité, à l'exception de quelques produits atypiques, n'utiliseront pas l'apprentissage automatique et l'automatisation pour aider à la priorisation et à l'exécution de la remédiation des vulnérabilités.

Pour être inclus dans la catégorie de la gestion des vulnérabilités basée sur le risque, un produit doit :

Intégrer des renseignements sur les menaces et des données contextuelles pour l'analyse Analyser les applications, les réseaux et les services cloud pour les vulnérabilités Utiliser des facteurs de risque et l'apprentissage automatique pour prioriser les vulnérabilités
Afficher plus
Afficher moins

Meilleur Logiciel de gestion des vulnérabilités basé sur le risque en un coup d'œil

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Gestion des vulnérabilités basée sur le risque dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
188 annonces dans Gestion des vulnérabilités basée sur le risque disponibles
(59)4.6 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyrisma aide les MSP et les MSSP à transformer le risque cybernétique et la conformité en revenus. Sa plateforme unifiée combine la gestion des vulnérabilités, la découverte de données et d'actifs, l

    Utilisateurs
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 76% Petite entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyrisma Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Support client
    13
    Caractéristiques
    13
    Gain de temps
    13
    Identification des vulnérabilités
    12
    Inconvénients
    Fonctionnalités manquantes
    6
    Courbe d'apprentissage
    4
    Pas convivial
    4
    Mauvaise conception d'interface
    4
    Mauvaise navigation
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyrisma fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.2
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.6
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyrisma
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Rochester, NY
    Twitter
    @Cyrisma_USA
    43 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    11 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyrisma aide les MSP et les MSSP à transformer le risque cybernétique et la conformité en revenus. Sa plateforme unifiée combine la gestion des vulnérabilités, la découverte de données et d'actifs, l

Utilisateurs
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 76% Petite entreprise
  • 22% Marché intermédiaire
Cyrisma Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Support client
13
Caractéristiques
13
Gain de temps
13
Identification des vulnérabilités
12
Inconvénients
Fonctionnalités manquantes
6
Courbe d'apprentissage
4
Pas convivial
4
Mauvaise conception d'interface
4
Mauvaise navigation
4
Cyrisma fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.2
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.6
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Cyrisma
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Rochester, NY
Twitter
@Cyrisma_USA
43 abonnés Twitter
Page LinkedIn®
www.linkedin.com
11 employés sur LinkedIn®
(58)4.3 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :À partir de $5,000.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bugcrowd libère les organisations ayant une faible tolérance au risque des pénuries chroniques de talents, des outils bruyants qui engendrent de faux positifs et de la peur des vulnérabilités critique

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 36% Entreprise
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Bugcrowd Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Communication
    3
    Support client
    3
    Qualité de l'équipe
    3
    Cybersécurité
    2
    Caractéristiques
    2
    Inconvénients
    Mauvais service client
    3
    Gestion des bugs
    1
    Problèmes de filtrage
    1
    Rapport insuffisant
    1
    Manque de détails
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bugcrowd fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.6
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.1
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Bugcrowd
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @Bugcrowd
    191,157 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,395 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bugcrowd libère les organisations ayant une faible tolérance au risque des pénuries chroniques de talents, des outils bruyants qui engendrent de faux positifs et de la peur des vulnérabilités critique

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 36% Entreprise
  • 33% Petite entreprise
Bugcrowd Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Communication
3
Support client
3
Qualité de l'équipe
3
Cybersécurité
2
Caractéristiques
2
Inconvénients
Mauvais service client
3
Gestion des bugs
1
Problèmes de filtrage
1
Rapport insuffisant
1
Manque de détails
1
Bugcrowd fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.6
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.1
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Bugcrowd
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@Bugcrowd
191,157 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,395 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(54)4.7 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adlumin, une entreprise N-able, fournit une cybersécurité de niveau entreprise pour les organisations de toutes tailles grâce à sa plateforme innovante de Security Operations as a Service. Avec une ap

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 63% Marché intermédiaire
    • 20% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Adlumin Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    7
    Support client
    6
    Intégrations
    5
    Visibilité
    5
    Détection
    4
    Inconvénients
    Fonctionnalités manquantes
    3
    Manque de fonctionnalités
    2
    Mauvais service client
    2
    Performance lente
    2
    Problèmes de facturation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Adlumin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.1
    Rapports
    Moyenne : 8.7
    8.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.9
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    N-able
    Site Web de l'entreprise
    Emplacement du siège social
    Morrisville, North Carolina
    Twitter
    @Nable
    15,943 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,149 employés sur LinkedIn®
    Propriété
    NYSE: NABL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adlumin, une entreprise N-able, fournit une cybersécurité de niveau entreprise pour les organisations de toutes tailles grâce à sa plateforme innovante de Security Operations as a Service. Avec une ap

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 63% Marché intermédiaire
  • 20% Petite entreprise
Adlumin Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
7
Support client
6
Intégrations
5
Visibilité
5
Détection
4
Inconvénients
Fonctionnalités manquantes
3
Manque de fonctionnalités
2
Mauvais service client
2
Performance lente
2
Problèmes de facturation
1
Adlumin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.1
Rapports
Moyenne : 8.7
8.7
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.9
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
N-able
Site Web de l'entreprise
Emplacement du siège social
Morrisville, North Carolina
Twitter
@Nable
15,943 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,149 employés sur LinkedIn®
Propriété
NYSE: NABL
(47)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de $999.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BugBase est une plateforme d'évaluation continue des vulnérabilités qui réalise des opérations de sécurité complètes telles que des programmes de bug bounty et des tests de pénétration de nouvelle gén

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Logiciels informatiques
    Segment de marché
    • 60% Petite entreprise
    • 21% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BugBase Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    27
    Interface utilisateur
    13
    Cybersécurité
    10
    Caractéristiques
    10
    Intégrations faciles
    9
    Inconvénients
    Performance lente
    8
    Cher
    6
    Configuration difficile
    5
    Courbe d'apprentissage
    5
    Apprentissage difficile
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BugBase fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.1
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.4
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BugBase
    Année de fondation
    2021
    Emplacement du siège social
    Singapore, US
    Twitter
    @BugBase
    1,682 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    38 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BugBase est une plateforme d'évaluation continue des vulnérabilités qui réalise des opérations de sécurité complètes telles que des programmes de bug bounty et des tests de pénétration de nouvelle gén

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Logiciels informatiques
Segment de marché
  • 60% Petite entreprise
  • 21% Entreprise
BugBase Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
27
Interface utilisateur
13
Cybersécurité
10
Caractéristiques
10
Intégrations faciles
9
Inconvénients
Performance lente
8
Cher
6
Configuration difficile
5
Courbe d'apprentissage
5
Apprentissage difficile
4
BugBase fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.1
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.4
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
BugBase
Année de fondation
2021
Emplacement du siège social
Singapore, US
Twitter
@BugBase
1,682 abonnés Twitter
Page LinkedIn®
www.linkedin.com
38 employés sur LinkedIn®
(120)4.1 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Analyse automatisée des vulnérabilités. À un prix abordable pour tout le monde ! Avec près de 70 nouvelles vulnérabilités cachées identifiées chaque jour, vous auriez besoin d'être un super-héros av

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 66% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VulScan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    41
    Caractéristiques
    20
    Fonctionnalités de rapport
    17
    Efficacité de numérisation
    17
    Intégrations
    16
    Inconvénients
    Rapport insuffisant
    10
    Amélioration de l'UX
    10
    Configuration difficile
    8
    Rapport limité
    8
    Mauvais service client
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VulScan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.2
    Rapports
    Moyenne : 8.7
    7.6
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    7.5
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,498 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,388 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Analyse automatisée des vulnérabilités. À un prix abordable pour tout le monde ! Avec près de 70 nouvelles vulnérabilités cachées identifiées chaque jour, vous auriez besoin d'être un super-héros av

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 66% Petite entreprise
  • 32% Marché intermédiaire
VulScan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
41
Caractéristiques
20
Fonctionnalités de rapport
17
Efficacité de numérisation
17
Intégrations
16
Inconvénients
Rapport insuffisant
10
Amélioration de l'UX
10
Configuration difficile
8
Rapport limité
8
Mauvais service client
8
VulScan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.2
Rapports
Moyenne : 8.7
7.6
Renseignements sur les vulnérabilités
Moyenne : 8.7
7.5
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Kaseya
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,498 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,388 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Connectez-vous, collaborez et remédiez aux risques plus rapidement grâce à une intelligence active et opportune. Obtenez une visibilité sur les paysages d'intelligence à travers les menaces cybernétiq

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Sécurité et enquêtes
    Segment de marché
    • 64% Entreprise
    • 22% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Flashpoint est un outil de renseignement sur les menaces qui offre un accès étendu à divers sites et plateformes pour le scraping de données, une interface conviviale pour configurer des requêtes et des alertes, et prend en charge la collaboration entre les équipes.
    • Les utilisateurs apprécient la vaste collection que Flashpoint propose à partir de diverses sources, la barre de recherche facile à utiliser, la nouvelle fonctionnalité Ignite AI qui permet de gagner du temps en recherchant dans les collections, et les intégrations rapides avec Slack pour des alertes instantanées.
    • Les examinateurs ont rencontré des problèmes avec le système de crédits RFI, ont trouvé le système d'alerte par mots-clés maladroit, ont souhaité un moyen de créer et de gérer des listes pour des requêtes plus efficaces, et ont constaté que la logique booléenne utilisée pour les alertes entraînait de nombreux faux positifs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Flashpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    21
    Caractéristiques
    20
    Utile
    14
    Aperçus
    12
    Fonctionnalité de recherche
    12
    Inconvénients
    Complexité
    7
    Manque de fonctionnalités
    7
    Frustration de l'utilisateur
    7
    Fonctionnalités limitées
    6
    Interface déroutante
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Flashpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.9
    Rapports
    Moyenne : 8.7
    7.5
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    7.9
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    New York, NY
    Twitter
    @FlashpointIntel
    13,910 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    341 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Connectez-vous, collaborez et remédiez aux risques plus rapidement grâce à une intelligence active et opportune. Obtenez une visibilité sur les paysages d'intelligence à travers les menaces cybernétiq

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Sécurité et enquêtes
Segment de marché
  • 64% Entreprise
  • 22% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Flashpoint est un outil de renseignement sur les menaces qui offre un accès étendu à divers sites et plateformes pour le scraping de données, une interface conviviale pour configurer des requêtes et des alertes, et prend en charge la collaboration entre les équipes.
  • Les utilisateurs apprécient la vaste collection que Flashpoint propose à partir de diverses sources, la barre de recherche facile à utiliser, la nouvelle fonctionnalité Ignite AI qui permet de gagner du temps en recherchant dans les collections, et les intégrations rapides avec Slack pour des alertes instantanées.
  • Les examinateurs ont rencontré des problèmes avec le système de crédits RFI, ont trouvé le système d'alerte par mots-clés maladroit, ont souhaité un moyen de créer et de gérer des listes pour des requêtes plus efficaces, et ont constaté que la logique booléenne utilisée pour les alertes entraînait de nombreux faux positifs.
Flashpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
21
Caractéristiques
20
Utile
14
Aperçus
12
Fonctionnalité de recherche
12
Inconvénients
Complexité
7
Manque de fonctionnalités
7
Frustration de l'utilisateur
7
Fonctionnalités limitées
6
Interface déroutante
5
Flashpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.9
Rapports
Moyenne : 8.7
7.5
Renseignements sur les vulnérabilités
Moyenne : 8.7
7.9
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
New York, NY
Twitter
@FlashpointIntel
13,910 abonnés Twitter
Page LinkedIn®
www.linkedin.com
341 employés sur LinkedIn®
(76)4.5 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 39% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Saner CVEM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    22
    Facilité d'utilisation
    19
    Caractéristiques
    17
    Support client
    14
    Gestion des correctifs
    14
    Inconvénients
    Problèmes d'intégration
    7
    Cher
    6
    Performance lente
    6
    Fonctionnalités manquantes
    5
    Problèmes de tableau de bord
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.3
    Rapports
    Moyenne : 8.7
    9.4
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.1
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SecPod
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Redwood City, California
    Twitter
    @secpod
    552 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    159 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 39% Petite entreprise
Saner CVEM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
22
Facilité d'utilisation
19
Caractéristiques
17
Support client
14
Gestion des correctifs
14
Inconvénients
Problèmes d'intégration
7
Cher
6
Performance lente
6
Fonctionnalités manquantes
5
Problèmes de tableau de bord
4
Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.3
Rapports
Moyenne : 8.7
9.4
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.1
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
SecPod
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Redwood City, California
Twitter
@secpod
552 abonnés Twitter
Page LinkedIn®
www.linkedin.com
159 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 56% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aqua Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Sécurité
    8
    Caractéristiques
    5
    Technologie de numérisation
    5
    Utile
    4
    Inconvénients
    Fonctionnalités manquantes
    4
    Insectes
    3
    Documentation médiocre
    3
    Bugs logiciels
    3
    Problèmes de logiciel
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    4.2
    Rapports
    Moyenne : 8.7
    7.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    7.2
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Burlington, US
    Twitter
    @AquaSecTeam
    7,632 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    548 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 56% Entreprise
  • 39% Marché intermédiaire
Aqua Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Sécurité
8
Caractéristiques
5
Technologie de numérisation
5
Utile
4
Inconvénients
Fonctionnalités manquantes
4
Insectes
3
Documentation médiocre
3
Bugs logiciels
3
Problèmes de logiciel
3
Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
4.2
Rapports
Moyenne : 8.7
7.8
Renseignements sur les vulnérabilités
Moyenne : 8.7
7.2
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Burlington, US
Twitter
@AquaSecTeam
7,632 abonnés Twitter
Page LinkedIn®
www.linkedin.com
548 employés sur LinkedIn®
(31)4.5 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Nucleus Security est une solution de gestion des vulnérabilités et des actifs qui automatise les processus et les flux de travail, permettant aux organisations de réduire les vulnérabilités 10 fois pl

    Utilisateurs
    Aucune information disponible
    Industries
    • Compagnies aériennes/Aviation
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Nucleus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.5
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.0
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Sarasota, Florida
    Twitter
    @nucleussec
    560 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    104 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Nucleus Security est une solution de gestion des vulnérabilités et des actifs qui automatise les processus et les flux de travail, permettant aux organisations de réduire les vulnérabilités 10 fois pl

Utilisateurs
Aucune information disponible
Industries
  • Compagnies aériennes/Aviation
  • Sécurité informatique et réseau
Segment de marché
  • 55% Entreprise
  • 35% Marché intermédiaire
Nucleus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.5
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.0
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Sarasota, Florida
Twitter
@nucleussec
560 abonnés Twitter
Page LinkedIn®
www.linkedin.com
104 employés sur LinkedIn®
Prix de lancement :$34.50
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution de patching en direct de TuxCare, KernelCare Enterprise, permet aux organisations d'automatiser le patching des vulnérabilités Linux sans avoir besoin de redémarrer les systèmes ou de subi

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Sécurité informatique et réseau
    Segment de marché
    • 62% Entreprise
    • 24% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • KernelCare Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Rapports
    Moyenne : 8.7
    9.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.3
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    TuxCare
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @TuxCare_
    1,212 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution de patching en direct de TuxCare, KernelCare Enterprise, permet aux organisations d'automatiser le patching des vulnérabilités Linux sans avoir besoin de redémarrer les systèmes ou de subi

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Sécurité informatique et réseau
Segment de marché
  • 62% Entreprise
  • 24% Petite entreprise
KernelCare Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Rapports
Moyenne : 8.7
9.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.3
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
TuxCare
Emplacement du siège social
Palo Alto, US
Twitter
@TuxCare_
1,212 abonnés Twitter
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CODA Footprint est une plateforme de réduction de la surface d'attaque et de gestion des vulnérabilités, pilotée par l'IA et indépendante du cloud, conçue pour rendre la cybersécurité accessible, abor

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 64% Petite entreprise
    • 18% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CODA Footprint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.1
    Rapports
    Moyenne : 8.7
    9.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.1
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Greater Boston Area, US
    Page LinkedIn®
    www.linkedin.com
    10 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CODA Footprint est une plateforme de réduction de la surface d'attaque et de gestion des vulnérabilités, pilotée par l'IA et indépendante du cloud, conçue pour rendre la cybersécurité accessible, abor

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 64% Petite entreprise
  • 18% Entreprise
CODA Footprint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.1
Rapports
Moyenne : 8.7
9.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.1
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Greater Boston Area, US
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®
(36)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Certa est une plateforme d'automatisation des flux de travail basée sur SaaS qui permet aux entreprises de gérer facilement le cycle de vie de leurs tiers. Le puissant moteur de flux de travail de Cer

    Utilisateurs
    Aucune information disponible
    Industries
    • Détail
    • Services financiers
    Segment de marché
    • 58% Entreprise
    • 22% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Certa Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    10
    Intégrations
    5
    Facilité de mise en œuvre
    4
    Simple
    4
    Automatisation
    3
    Inconvénients
    Apprentissage difficile
    2
    Courbe d'apprentissage
    2
    Temps de traitement long
    2
    Mauvais service client
    2
    Documentation médiocre
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Certa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.3
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Certa
    Année de fondation
    2017
    Emplacement du siège social
    Saratoga, California
    Twitter
    @certa
    117 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    240 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Certa est une plateforme d'automatisation des flux de travail basée sur SaaS qui permet aux entreprises de gérer facilement le cycle de vie de leurs tiers. Le puissant moteur de flux de travail de Cer

Utilisateurs
Aucune information disponible
Industries
  • Détail
  • Services financiers
Segment de marché
  • 58% Entreprise
  • 22% Petite entreprise
Certa Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
10
Intégrations
5
Facilité de mise en œuvre
4
Simple
4
Automatisation
3
Inconvénients
Apprentissage difficile
2
Courbe d'apprentissage
2
Temps de traitement long
2
Mauvais service client
2
Documentation médiocre
2
Certa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.3
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Certa
Année de fondation
2017
Emplacement du siège social
Saratoga, California
Twitter
@certa
117 abonnés Twitter
Page LinkedIn®
www.linkedin.com
240 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    De nouveaux groupes de ransomware ciblent les systèmes de stockage et de sauvegarde (par exemple, Conti, Hive et REvil). Cependant, le stockage et la sauvegarde sont actuellement les seules couches d'

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 53% Entreprise
    • 26% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Continuity Software Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    7
    Identification des vulnérabilités
    5
    Facilité d'utilisation
    4
    Détection des vulnérabilités
    4
    Cybersécurité
    3
    Inconvénients
    Problèmes d'intégration
    3
    Configuration complexe
    2
    Apprentissage difficile
    2
    Configuration difficile
    2
    Difficulté
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Continuity Software fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.6
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.6
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @ContinuitySoft
    444 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    62 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

De nouveaux groupes de ransomware ciblent les systèmes de stockage et de sauvegarde (par exemple, Conti, Hive et REvil). Cependant, le stockage et la sauvegarde sont actuellement les seules couches d'

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 53% Entreprise
  • 26% Petite entreprise
Continuity Software Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
7
Identification des vulnérabilités
5
Facilité d'utilisation
4
Détection des vulnérabilités
4
Cybersécurité
3
Inconvénients
Problèmes d'intégration
3
Configuration complexe
2
Apprentissage difficile
2
Configuration difficile
2
Difficulté
2
Continuity Software fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.6
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.6
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@ContinuitySoft
444 abonnés Twitter
Page LinkedIn®
www.linkedin.com
62 employés sur LinkedIn®
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HostedScan fournit des alertes et une détection 24h/24 et 7j/7 pour les vulnérabilités de sécurité. Scans de vulnérabilités open-source, conformes aux normes de l'industrie. Alertes automatisées lorsq

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 85% Petite entreprise
    • 15% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HostedScan.com Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Abordable
    1
    Alertes de notifications
    1
    Services Cloud
    1
    Communication
    1
    Inconvénients
    Notifications excessives
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HostedScan.com fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.3
    Rapports
    Moyenne : 8.7
    7.5
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    7.5
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HostedScan
    Année de fondation
    2019
    Emplacement du siège social
    Seattle, Washington
    Twitter
    @hostedscan
    59 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HostedScan fournit des alertes et une détection 24h/24 et 7j/7 pour les vulnérabilités de sécurité. Scans de vulnérabilités open-source, conformes aux normes de l'industrie. Alertes automatisées lorsq

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 85% Petite entreprise
  • 15% Marché intermédiaire
HostedScan.com Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Abordable
1
Alertes de notifications
1
Services Cloud
1
Communication
1
Inconvénients
Notifications excessives
1
Fonctionnalités limitées
1
HostedScan.com fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.3
Rapports
Moyenne : 8.7
7.5
Renseignements sur les vulnérabilités
Moyenne : 8.7
7.5
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
HostedScan
Année de fondation
2019
Emplacement du siège social
Seattle, Washington
Twitter
@hostedscan
59 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
(16)3.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Brinqa est la seule entreprise qui orchestre l'ensemble du cycle de vie des risques cybernétiques — comprendre la surface d'attaque, prioriser les vulnérabilités, automatiser la remédiation et surveil

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 19% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Brinqa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.7
    Rapports
    Moyenne : 8.7
    5.6
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    7.3
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    brinqa
    Année de fondation
    2009
    Emplacement du siège social
    Austin, TX
    Twitter
    @brinqa
    487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    104 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Brinqa est la seule entreprise qui orchestre l'ensemble du cycle de vie des risques cybernétiques — comprendre la surface d'attaque, prioriser les vulnérabilités, automatiser la remédiation et surveil

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 19% Marché intermédiaire
Brinqa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.7
Rapports
Moyenne : 8.7
5.6
Renseignements sur les vulnérabilités
Moyenne : 8.7
7.3
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
brinqa
Année de fondation
2009
Emplacement du siège social
Austin, TX
Twitter
@brinqa
487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
104 employés sur LinkedIn®