Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des vulnérabilités basé sur le risque - Page 6

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion des vulnérabilités basé sur le risque est utilisé pour identifier et prioriser les vulnérabilités en fonction de facteurs de risque personnalisables. Ces outils sont plus avancés que les solutions traditionnelles de gestion des vulnérabilités, car ils aident à la priorisation des problèmes et à l'exécution des remèdes basés sur les résultats d'algorithmes d'apprentissage automatique.

Les entreprises utilisent des solutions de gestion des vulnérabilités basées sur le risque pour analyser les systèmes informatiques, les services cloud et/ou les applications de l'ensemble des organisations et identifier les priorités. Au lieu d'identifier manuellement les vulnérabilités et de les corriger dans l'ordre de leur découverte, une organisation peut automatiser ce processus pour remédier aux vulnérabilités affectant d'abord les composants critiques de l'entreprise. À partir de là, elles peuvent traiter les problèmes tels que le système les a ordonnés par impact et temps de remédiation. Les entreprises peuvent personnaliser ces priorités comme elles le souhaitent en pondérant différemment les facteurs de risque.

Les solutions de gestion des vulnérabilités basées sur le risque sont principalement utilisées par les professionnels de l'informatique et le personnel de sécurité. Ces équipes intégreront les informations système et applicatives, définiront les priorités et analyseront les actifs. L'automatisation au sein de ces outils permet de gagner un temps considérable ; de plus, traiter d'abord les vulnérabilités critiques peut réduire considérablement la probabilité d'incidents de sécurité, de basculement et de perte de données.

Il existe un certain chevauchement entre les solutions de gestion des vulnérabilités basées sur le risque et les logiciels d'analyse des risques de sécurité, mais il y a quelques différences clés. Les outils d'analyse des risques de sécurité offrent des capacités similaires pour identifier les vulnérabilités et autres risques de sécurité. Mais les outils d'analyse des risques de sécurité, à l'exception de quelques produits atypiques, n'utiliseront pas l'apprentissage automatique et l'automatisation pour aider à la priorisation et à l'exécution de la remédiation des vulnérabilités.

Pour être inclus dans la catégorie de la gestion des vulnérabilités basée sur le risque, un produit doit :

Intégrer des renseignements sur les menaces et des données contextuelles pour l'analyse Analyser les applications, les réseaux et les services cloud pour les vulnérabilités Utiliser des facteurs de risque et l'apprentissage automatique pour prioriser les vulnérabilités
Afficher plus
Afficher moins

Meilleur Logiciel de gestion des vulnérabilités basé sur le risque en un coup d'œil

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Gestion des vulnérabilités basée sur le risque dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
188 annonces dans Gestion des vulnérabilités basée sur le risque disponibles
(2)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PLATEFORME DE DÉTECTION, D'ANALYSE ET DE GESTION DES VULNÉRABILITÉS EN CONTINU Toute votre surface d'attaque, automatiquement, continuellement surveillée avec une vue unifiée. Hacknoid automatise la

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hacknoid Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Alertes
    1
    Contrôle de la personnalisation
    1
    Gestion des risques
    1
    Efficacité de numérisation
    1
    Technologie de numérisation
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hacknoid fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    10.0
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hacknoid
    Année de fondation
    2013
    Emplacement du siège social
    Montevideo, UY
    Page LinkedIn®
    www.linkedin.com
    14 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PLATEFORME DE DÉTECTION, D'ANALYSE ET DE GESTION DES VULNÉRABILITÉS EN CONTINU Toute votre surface d'attaque, automatiquement, continuellement surveillée avec une vue unifiée. Hacknoid automatise la

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Hacknoid Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Alertes
1
Contrôle de la personnalisation
1
Gestion des risques
1
Efficacité de numérisation
1
Technologie de numérisation
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Hacknoid fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
10.0
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Hacknoid
Année de fondation
2013
Emplacement du siège social
Montevideo, UY
Page LinkedIn®
www.linkedin.com
14 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security établit les bases d'une défense cybernétique systématique, basée sur les risques et proactive contre les menaces pou

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Holm Security VMP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Conscient
    1
    Augmentation de la sensibilisation
    1
    Innovation
    1
    Efficacité de numérisation
    1
    Inconvénients
    Faux positifs
    1
    Problèmes de numérisation
    1
    Problèmes techniques
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Holm Security VMP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    5.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    5.0
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Alvik, SE
    Page LinkedIn®
    www.linkedin.com
    64 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security établit les bases d'une défense cybernétique systématique, basée sur les risques et proactive contre les menaces pou

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Holm Security VMP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Conscient
1
Augmentation de la sensibilisation
1
Innovation
1
Efficacité de numérisation
1
Inconvénients
Faux positifs
1
Problèmes de numérisation
1
Problèmes techniques
1
Holm Security VMP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
5.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
5.0
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Alvik, SE
Page LinkedIn®
www.linkedin.com
64 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Gestion de la surface d'attaque et surveillance du Dark Web. ImmuniWeb® Discovery exploite l'OSINT et notre technologie d'IA primée pour éclairer la surface d'attaque et l'exposition au Dark Web d'un

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ImmuniWeb Discovery Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Surveillance
    2
    Surveillance de l'efficacité
    2
    Alertes de notifications
    1
    Surveillance du Dark Web
    1
    Détection
    1
    Inconvénients
    Problèmes d'intégration
    1
    Manque d'intégration
    1
    Flexibilité limitée
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ImmuniWeb Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ImmuniWeb
    Année de fondation
    2019
    Emplacement du siège social
    Geneva, CH
    Twitter
    @immuniweb
    8,534 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    37 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Gestion de la surface d'attaque et surveillance du Dark Web. ImmuniWeb® Discovery exploite l'OSINT et notre technologie d'IA primée pour éclairer la surface d'attaque et l'exposition au Dark Web d'un

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
ImmuniWeb Discovery Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Surveillance
2
Surveillance de l'efficacité
2
Alertes de notifications
1
Surveillance du Dark Web
1
Détection
1
Inconvénients
Problèmes d'intégration
1
Manque d'intégration
1
Flexibilité limitée
1
ImmuniWeb Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
ImmuniWeb
Année de fondation
2019
Emplacement du siège social
Geneva, CH
Twitter
@immuniweb
8,534 abonnés Twitter
Page LinkedIn®
www.linkedin.com
37 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ivanti Neurons pour la gestion des vulnérabilités basée sur le risque (RBVM) offre une vue contextualisée et basée sur le risque de la posture de cybersécurité d'une organisation, permettant aux clien

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ivanti Neurons for RBVM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.3
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ivanti
    Année de fondation
    1985
    Emplacement du siège social
    South Jordan, UT
    Twitter
    @GoIvanti
    6,766 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,984 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ivanti Neurons pour la gestion des vulnérabilités basée sur le risque (RBVM) offre une vue contextualisée et basée sur le risque de la posture de cybersécurité d'une organisation, permettant aux clien

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
Ivanti Neurons for RBVM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.3
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Ivanti
Année de fondation
1985
Emplacement du siège social
South Jordan, UT
Twitter
@GoIvanti
6,766 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,984 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NetSPI PTaaS résout les défis des tests de pénétration traditionnels, en utilisant une combinaison puissante de personnes, de processus et de technologie pour fournir des résultats contextualisés en t

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 45% Entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NetSPI PTaaS (Penetration Testing as a Service) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    10.0
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NetSPI
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @NetSPI
    4,038 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    605 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NetSPI PTaaS résout les défis des tests de pénétration traditionnels, en utilisant une combinaison puissante de personnes, de processus et de technologie pour fournir des résultats contextualisés en t

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 45% Entreprise
  • 36% Marché intermédiaire
NetSPI PTaaS (Penetration Testing as a Service) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
10.0
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
NetSPI
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Minneapolis, MN
Twitter
@NetSPI
4,038 abonnés Twitter
Page LinkedIn®
www.linkedin.com
605 employés sur LinkedIn®
(2)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avoir un aperçu objectif de votre performance en matière de sécurité des tiers et de votre paysage informatique

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskRecon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.3
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    RiskRecon
    Année de fondation
    2013
    Emplacement du siège social
    Salt Lake City, US
    Twitter
    @riskrecon
    658 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    98 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avoir un aperçu objectif de votre performance en matière de sécurité des tiers et de votre paysage informatique

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
RiskRecon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.3
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
RiskRecon
Année de fondation
2013
Emplacement du siège social
Salt Lake City, US
Twitter
@riskrecon
658 abonnés Twitter
Page LinkedIn®
www.linkedin.com
98 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Identity Exposure (anciennement Tenable.ad) est une solution de sécurité Active Directory rapide et sans agent qui vous permet de voir tout dans vos environnements Active Directory et Entra ID

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Entreprise
    • 40% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Identity Exposure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.2
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    10.0
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,267 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Identity Exposure (anciennement Tenable.ad) est une solution de sécurité Active Directory rapide et sans agent qui vous permet de voir tout dans vos environnements Active Directory et Entra ID

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Entreprise
  • 40% Marché intermédiaire
Tenable Identity Exposure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.2
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.7
10.0
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,329 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,267 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(2)3.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une partie clé de Fortra (le nouveau visage de HelpSystems) Tripwire est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybersécu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tripwire IP360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,562 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,694 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une partie clé de Fortra (le nouveau visage de HelpSystems) Tripwire est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybersécu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Tripwire IP360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,562 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,694 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    TrueSight Gestion des Vulnérabilités aide les équipes de sécurité et d'opérations informatiques à prioriser et à remédier aux risques en fonction de leur impact potentiel sur l'entreprise.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • TrueSight Vulnerability Management for Third-Party Applications fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BMC Helix
    Année de fondation
    2025
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    909 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

TrueSight Gestion des Vulnérabilités aide les équipes de sécurité et d'opérations informatiques à prioriser et à remédier aux risques en fonction de leur impact potentiel sur l'entreprise.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
TrueSight Vulnerability Management for Third-Party Applications fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
BMC Helix
Année de fondation
2025
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
909 employés sur LinkedIn®
(7)4.9 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Upwind est la plateforme de sécurité cloud axée sur le runtime qui sécurise vos déploiements, configurations et applications en fournissant une visibilité en temps réel de l'intérieur vers l'extérieur

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 71% Marché intermédiaire
    • 29% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Upwind Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Visibilité
    3
    Support client
    2
    Efficacité de détection
    2
    Facilité de mise en œuvre
    2
    Inconvénients
    Surcharge d'alertes
    1
    Problèmes de conformité
    1
    Gestion des données
    1
    Surcharge de données
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Upwind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    10.0
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Upwind
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    San Francisco, California, United States
    Page LinkedIn®
    www.linkedin.com
    217 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Upwind est la plateforme de sécurité cloud axée sur le runtime qui sécurise vos déploiements, configurations et applications en fournissant une visibilité en temps réel de l'intérieur vers l'extérieur

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 71% Marché intermédiaire
  • 29% Entreprise
Upwind Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Visibilité
3
Support client
2
Efficacité de détection
2
Facilité de mise en œuvre
2
Inconvénients
Surcharge d'alertes
1
Problèmes de conformité
1
Gestion des données
1
Surcharge de données
1
Faux positifs
1
Upwind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
10.0
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Upwind
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
San Francisco, California, United States
Page LinkedIn®
www.linkedin.com
217 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Visore simplifie les opérations de sécurité de votre organisation avec une plateforme SecOps à guichet unique qui résout l'interopérabilité, conçue pour répondre au défi numéro un qui afflige les équi

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Visore Security Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    10.0
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2021
    Emplacement du siège social
    Rockville, US
    Page LinkedIn®
    linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Visore simplifie les opérations de sécurité de votre organisation avec une plateforme SecOps à guichet unique qui résout l'interopérabilité, conçue pour répondre au défi numéro un qui afflige les équi

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Visore Security Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
10.0
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Année de fondation
2021
Emplacement du siège social
Rockville, US
Page LinkedIn®
linkedin.com
1 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AttackTree est un logiciel de gestion des vulnérabilités qui aide à prédire les attaques de piratage et à développer des schémas de prévention.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AttackTree fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Isograph
    Emplacement du siège social
    Warrington, GB
    Page LinkedIn®
    www.linkedin.com
    13 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AttackTree est un logiciel de gestion des vulnérabilités qui aide à prédire les attaques de piratage et à développer des schémas de prévention.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
AttackTree fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Isograph
Emplacement du siège social
Warrington, GB
Page LinkedIn®
www.linkedin.com
13 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Autobahn Fit est une plateforme de cybersécurité qui soutient les initiatives de gestion des vulnérabilités de votre entreprise en consolidant, en priorisant et en remédiant les problèmes de manière e

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Autobahn Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Rapports
    Moyenne : 8.7
    6.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    6.7
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Singapore, SG
    Page LinkedIn®
    www.linkedin.com
    33 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Autobahn Fit est une plateforme de cybersécurité qui soutient les initiatives de gestion des vulnérabilités de votre entreprise en consolidant, en priorisant et en remédiant les problèmes de manière e

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Autobahn Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Rapports
Moyenne : 8.7
6.7
Renseignements sur les vulnérabilités
Moyenne : 8.7
6.7
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Singapore, SG
Page LinkedIn®
www.linkedin.com
33 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage actuel des menaces, comprendre votre exposition au risque cybernétique - à travers les fournisseurs, les systèmes et la chaîne d'approvisionnement étendue - est crucial. Chez Black Kit

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Black Kite Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Mise en œuvre facile
    1
    Utile
    1
    Facilité de mise en œuvre
    1
    Innovation
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Black Kite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    10.0
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Black Kite
    Année de fondation
    2016
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @BlackKiteTech
    1,524 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    127 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage actuel des menaces, comprendre votre exposition au risque cybernétique - à travers les fournisseurs, les systèmes et la chaîne d'approvisionnement étendue - est crucial. Chez Black Kit

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Black Kite Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Mise en œuvre facile
1
Utile
1
Facilité de mise en œuvre
1
Innovation
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Black Kite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
10.0
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Black Kite
Année de fondation
2016
Emplacement du siège social
Boston, Massachusetts
Twitter
@BlackKiteTech
1,524 abonnés Twitter
Page LinkedIn®
www.linkedin.com
127 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BMC Helix Remediate utilise des analyses avancées et l'automatisation pour remédier rapidement aux vulnérabilités de sécurité pour les infrastructures sur site et basées sur le cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BMC Helix Remediate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BMC Helix
    Année de fondation
    2025
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    909 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BMC Helix Remediate utilise des analyses avancées et l'automatisation pour remédier rapidement aux vulnérabilités de sécurité pour les infrastructures sur site et basées sur le cloud.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
BMC Helix Remediate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
BMC Helix
Année de fondation
2025
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
909 employés sur LinkedIn®