Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de scanner de vulnérabilités

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les scanners de vulnérabilités sont des outils qui surveillent constamment les applications et les réseaux pour identifier les vulnérabilités de sécurité. Ils fonctionnent en maintenant une base de données à jour des vulnérabilités connues et effectuent des analyses pour identifier les exploits potentiels. Les scanners de vulnérabilités sont utilisés par les entreprises pour tester les applications et les réseaux contre les vulnérabilités connues et pour identifier de nouvelles vulnérabilités. Les scanners produisent généralement des rapports analytiques détaillant l'état de la sécurité d'une application ou d'un réseau et fournissent des recommandations pour remédier aux problèmes connus. Certains scanners de vulnérabilités fonctionnent de manière similaire aux outils de tests de sécurité des applications dynamiques (DAST), mais analysent les outils au lieu de simuler des attaques ou de réaliser des tests de pénétration.

Pour être inclus dans la catégorie des scanners de vulnérabilités, un produit doit :

Maintenir une base de données des vulnérabilités connues Analyser en continu les applications pour détecter les vulnérabilités Produire des rapports analysant les vulnérabilités connues et les nouveaux exploits
Afficher plus
Afficher moins

Logiciel de scanner de vulnérabilités en vedette en un coup d'œil

Plan gratuit disponible :
Aikido Security
Sponsorisé
Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
211 annonces dans Scanner de vulnérabilités disponibles
(753)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 54% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    133
    Caractéristiques
    126
    Sécurité
    120
    Visibilité
    93
    Configuration facile
    86
    Inconvénients
    Limitations des fonctionnalités
    40
    Amélioration nécessaire
    39
    Courbe d'apprentissage
    37
    Fonctionnalités manquantes
    36
    Améliorations nécessaires
    34
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    19,362 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,109 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 54% Entreprise
  • 39% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
133
Caractéristiques
126
Sécurité
120
Visibilité
93
Configuration facile
86
Inconvénients
Limitations des fonctionnalités
40
Amélioration nécessaire
39
Courbe d'apprentissage
37
Fonctionnalités manquantes
36
Améliorations nécessaires
34
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
19,362 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,109 employés sur LinkedIn®
(298)4.5 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Tenable Nessus
Enregistrer dans Mes Listes
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Ingénieur en sécurité
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Nessus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    18
    Numérisation automatisée
    15
    Détection des vulnérabilités
    14
    Facilité d'utilisation
    13
    Caractéristiques
    13
    Inconvénients
    Balayage lent
    8
    Fonctionnalités limitées
    6
    Faux positifs
    5
    Complexité
    4
    Performance lente
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Taux de détection
    Moyenne : 8.9
    9.1
    Analyses automatisées
    Moyenne : 8.9
    8.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,400 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,352 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Ingénieur en sécurité
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Marché intermédiaire
  • 33% Entreprise
Tenable Nessus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
18
Numérisation automatisée
15
Détection des vulnérabilités
14
Facilité d'utilisation
13
Caractéristiques
13
Inconvénients
Balayage lent
8
Fonctionnalités limitées
6
Faux positifs
5
Complexité
4
Performance lente
4
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Taux de détection
Moyenne : 8.9
9.1
Analyses automatisées
Moyenne : 8.9
8.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,400 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,352 employés sur LinkedIn®
Propriété
NASDAQ: TENB

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(224)4.6 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

    Utilisateurs
    • Ingénieur en sécurité
    • CISO
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Orca Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    44
    Caractéristiques
    38
    Sécurité
    37
    Sécurité du cloud
    28
    Visibilité
    28
    Inconvénients
    Amélioration nécessaire
    19
    Limitations des fonctionnalités
    17
    Fonctionnalités manquantes
    13
    Améliorations nécessaires
    12
    Fonctionnalités limitées
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Portland, Oregon
    Twitter
    @orcasec
    4,843 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    480 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

Utilisateurs
  • Ingénieur en sécurité
  • CISO
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 38% Entreprise
Orca Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
44
Caractéristiques
38
Sécurité
37
Sécurité du cloud
28
Visibilité
28
Inconvénients
Amélioration nécessaire
19
Limitations des fonctionnalités
17
Fonctionnalités manquantes
13
Améliorations nécessaires
12
Fonctionnalités limitées
12
Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Portland, Oregon
Twitter
@orcasec
4,843 abonnés Twitter
Page LinkedIn®
www.linkedin.com
480 employés sur LinkedIn®
(111)4.8 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 46% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sysdig Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    37
    Détection des vulnérabilités
    37
    Détection des menaces
    31
    Efficacité de détection
    30
    Visibilité
    27
    Inconvénients
    Limitations des fonctionnalités
    13
    Fonctionnalités manquantes
    10
    Complexité
    9
    Courbe d'apprentissage
    8
    Apprentissage difficile
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Taux de détection
    Moyenne : 8.9
    9.5
    Analyses automatisées
    Moyenne : 8.9
    9.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,222 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    658 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 46% Entreprise
  • 40% Marché intermédiaire
Sysdig Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
37
Détection des vulnérabilités
37
Détection des menaces
31
Efficacité de détection
30
Visibilité
27
Inconvénients
Limitations des fonctionnalités
13
Fonctionnalités manquantes
10
Complexité
9
Courbe d'apprentissage
8
Apprentissage difficile
7
Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Taux de détection
Moyenne : 8.9
9.5
Analyses automatisées
Moyenne : 8.9
9.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Sysdig
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,222 abonnés Twitter
Page LinkedIn®
www.linkedin.com
658 employés sur LinkedIn®
(200)4.8 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :À partir de $149.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • Directeur technique
    • Directeur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 59% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intruder Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    36
    Détection des vulnérabilités
    27
    Support client
    26
    Interface utilisateur
    23
    Identification des vulnérabilités
    23
    Inconvénients
    Cher
    10
    Problèmes de licence
    7
    Fonctionnalités limitées
    6
    Problèmes de tarification
    6
    Balayage lent
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.3
    Taux de détection
    Moyenne : 8.9
    9.5
    Analyses automatisées
    Moyenne : 8.9
    9.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    980 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    83 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • Directeur technique
  • Directeur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 59% Petite entreprise
  • 35% Marché intermédiaire
Intruder Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
36
Détection des vulnérabilités
27
Support client
26
Interface utilisateur
23
Identification des vulnérabilités
23
Inconvénients
Cher
10
Problèmes de licence
7
Fonctionnalités limitées
6
Problèmes de tarification
6
Balayage lent
5
Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.3
Taux de détection
Moyenne : 8.9
9.5
Analyses automatisées
Moyenne : 8.9
9.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
980 abonnés Twitter
Page LinkedIn®
www.linkedin.com
83 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La prime HackerOne réduit considérablement votre exposition aux menaces en s'appuyant sur la plus grande communauté mondiale de hackers éthiques. Cette solution dynamique offre une surveillance préven

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Marché intermédiaire
    • 41% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HackerOne Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    20
    Utile
    12
    Collaboration
    11
    Support client
    11
    Protection de sécurité
    11
    Inconvénients
    Problèmes de complexité
    5
    Cher
    5
    Gestion du temps
    5
    Mauvais service client
    4
    Mauvaise conception d'interface
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HackerOne Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.5
    Taux de détection
    Moyenne : 8.9
    6.7
    Analyses automatisées
    Moyenne : 8.9
    7.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HackerOne
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Hacker0x01
    330,462 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,444 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La prime HackerOne réduit considérablement votre exposition aux menaces en s'appuyant sur la plus grande communauté mondiale de hackers éthiques. Cette solution dynamique offre une surveillance préven

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Marché intermédiaire
  • 41% Entreprise
HackerOne Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
20
Utile
12
Collaboration
11
Support client
11
Protection de sécurité
11
Inconvénients
Problèmes de complexité
5
Cher
5
Gestion du temps
5
Mauvais service client
4
Mauvaise conception d'interface
4
HackerOne Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.5
Taux de détection
Moyenne : 8.9
6.7
Analyses automatisées
Moyenne : 8.9
7.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
HackerOne
Année de fondation
2012
Emplacement du siège social
San Francisco, California
Twitter
@Hacker0x01
330,462 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,444 employés sur LinkedIn®
(121)4.5 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour Tenable Vulnerability Management
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 55% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Vulnerability Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Efficacité de numérisation
    12
    Identification des vulnérabilités
    11
    Numérisation automatisée
    9
    Caractéristiques
    8
    Inconvénients
    Cher
    6
    Problèmes de tarification
    6
    Complexité
    5
    Rapport insuffisant
    5
    Rapport limité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.3
    Analyses automatisées
    Moyenne : 8.9
    8.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,400 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,352 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 55% Entreprise
  • 33% Marché intermédiaire
Tenable Vulnerability Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Efficacité de numérisation
12
Identification des vulnérabilités
11
Numérisation automatisée
9
Caractéristiques
8
Inconvénients
Cher
6
Problèmes de tarification
6
Complexité
5
Rapport insuffisant
5
Rapport limité
5
Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.3
Analyses automatisées
Moyenne : 8.9
8.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,400 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,352 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(104)4.6 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d'attaque en une suite de produits de premier ordre. Conçu par des déve

    Utilisateurs
    • Directeur technique
    • Fondateur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 75% Petite entreprise
    • 21% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aikido Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    52
    Sécurité
    45
    Caractéristiques
    39
    Intégrations faciles
    37
    Configuration facile
    35
    Inconvénients
    Fonctionnalités manquantes
    13
    Fonctionnalités limitées
    11
    Caractéristiques manquantes
    10
    Problèmes de tarification
    10
    Cher
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.4
    Taux de détection
    Moyenne : 8.9
    8.9
    Analyses automatisées
    Moyenne : 8.9
    7.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    3,990 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    118 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d'attaque en une suite de produits de premier ordre. Conçu par des déve

Utilisateurs
  • Directeur technique
  • Fondateur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 75% Petite entreprise
  • 21% Marché intermédiaire
Aikido Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
52
Sécurité
45
Caractéristiques
39
Intégrations faciles
37
Configuration facile
35
Inconvénients
Fonctionnalités manquantes
13
Fonctionnalités limitées
11
Caractéristiques manquantes
10
Problèmes de tarification
10
Cher
9
Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.4
Taux de détection
Moyenne : 8.9
8.9
Analyses automatisées
Moyenne : 8.9
7.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Ghent, Belgium
Twitter
@AikidoSecurity
3,990 abonnés Twitter
Page LinkedIn®
www.linkedin.com
118 employés sur LinkedIn®
(165)4.6 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
10% de réduction: $5400
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Astra est une entreprise leader dans le domaine des tests de pénétration qui offre des services PTaaS et des capacités de gestion continue de l'exposition aux menaces. Nos solutions complètes de cyber

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 65% Petite entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Astra Pentest Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    58
    Facilité d'utilisation
    46
    Détection des vulnérabilités
    46
    Efficacité des tests d'intrusion
    43
    Interface utilisateur
    34
    Inconvénients
    Mauvais service client
    10
    Mauvaise conception d'interface
    8
    Problèmes de tableau de bord
    6
    Faux positifs
    6
    Performance lente
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Astra Pentest fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 8.9
    8.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    New Delhi, IN
    Twitter
    @getastra
    694 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    113 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Astra est une entreprise leader dans le domaine des tests de pénétration qui offre des services PTaaS et des capacités de gestion continue de l'exposition aux menaces. Nos solutions complètes de cyber

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 65% Petite entreprise
  • 30% Marché intermédiaire
Astra Pentest Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
58
Facilité d'utilisation
46
Détection des vulnérabilités
46
Efficacité des tests d'intrusion
43
Interface utilisateur
34
Inconvénients
Mauvais service client
10
Mauvaise conception d'interface
8
Problèmes de tableau de bord
6
Faux positifs
6
Performance lente
6
Astra Pentest fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 8.9
8.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
New Delhi, IN
Twitter
@getastra
694 abonnés Twitter
Page LinkedIn®
www.linkedin.com
113 employés sur LinkedIn®
(125)4.8 sur 5
Voir les meilleurs Services de Conseil pour Burp Suite
Enregistrer dans Mes Listes
Prix de lancement :$475.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Burp Suite est un écosystème complet pour les tests de sécurité des applications web et des API, combinant deux produits : Burp Suite DAST - une solution DAST de précision de premier ordre qui automat

    Utilisateurs
    • Analyste en cybersécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Burp Suite Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    10
    Interface utilisateur
    7
    Services de test
    6
    Caractéristiques
    5
    Intégrations faciles
    4
    Inconvénients
    Performance lente
    4
    Cher
    3
    Mauvaise conception d'interface
    2
    Insectes
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Burp Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    8.6
    Analyses automatisées
    Moyenne : 8.9
    8.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Knutsford, GB
    Twitter
    @Burp_Suite
    134,439 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    262 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Burp Suite est un écosystème complet pour les tests de sécurité des applications web et des API, combinant deux produits : Burp Suite DAST - une solution DAST de précision de premier ordre qui automat

Utilisateurs
  • Analyste en cybersécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 31% Petite entreprise
Burp Suite Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
10
Interface utilisateur
7
Services de test
6
Caractéristiques
5
Intégrations faciles
4
Inconvénients
Performance lente
4
Cher
3
Mauvaise conception d'interface
2
Insectes
1
Faux positifs
1
Burp Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
8.6
Analyses automatisées
Moyenne : 8.9
8.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Knutsford, GB
Twitter
@Burp_Suite
134,439 abonnés Twitter
Page LinkedIn®
www.linkedin.com
262 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Amazon Inspector est un service d'évaluation de la sécurité automatisé qui aide à améliorer la sécurité et la conformité des applications déployées sur AWS. Il évalue automatiquement les applications

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 44% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Amazon Inspector Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection de sécurité
    3
    Support client
    2
    Gestion centralisée
    1
    Collaboration
    1
    Sécurité
    1
    Inconvénients
    Complexité
    1
    Problèmes de complexité
    1
    Courbe d'apprentissage
    1
    Fonctionnalités limitées
    1
    Pas convivial
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Amazon Inspector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Taux de détection
    Moyenne : 8.9
    8.9
    Analyses automatisées
    Moyenne : 8.9
    7.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,218,945 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    152,002 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Amazon Inspector est un service d'évaluation de la sécurité automatisé qui aide à améliorer la sécurité et la conformité des applications déployées sur AWS. Il évalue automatiquement les applications

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 44% Petite entreprise
  • 32% Marché intermédiaire
Amazon Inspector Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection de sécurité
3
Support client
2
Gestion centralisée
1
Collaboration
1
Sécurité
1
Inconvénients
Complexité
1
Problèmes de complexité
1
Courbe d'apprentissage
1
Fonctionnalités limitées
1
Pas convivial
1
Amazon Inspector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Taux de détection
Moyenne : 8.9
8.9
Analyses automatisées
Moyenne : 8.9
7.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,218,945 abonnés Twitter
Page LinkedIn®
www.linkedin.com
152,002 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(196)4.7 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Endpoint
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateform

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 44% Marché intermédiaire
    • 37% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Endpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    17
    Caractéristiques
    15
    Détection des menaces
    13
    Sécurité
    11
    Facilité de déploiement
    9
    Inconvénients
    Problèmes de compatibilité
    4
    Manque de clarté
    4
    Fonctionnalités manquantes
    4
    Problèmes d'agent
    3
    Alerter les problèmes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Taux de détection
    Moyenne : 8.9
    8.7
    Analyses automatisées
    Moyenne : 8.9
    7.6
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    56,901 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,132 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateform

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 44% Marché intermédiaire
  • 37% Entreprise
SentinelOne Singularity Endpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
17
Caractéristiques
15
Détection des menaces
13
Sécurité
11
Facilité de déploiement
9
Inconvénients
Problèmes de compatibilité
4
Manque de clarté
4
Fonctionnalités manquantes
4
Problèmes d'agent
3
Alerter les problèmes
3
SentinelOne Singularity Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Taux de détection
Moyenne : 8.9
8.7
Analyses automatisées
Moyenne : 8.9
7.6
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
56,901 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,132 employés sur LinkedIn®
(112)4.9 sur 5
11th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    28
    Détection des vulnérabilités
    21
    Facilité d'utilisation
    19
    Gestion des nuages
    17
    Sécurité globale
    16
    Inconvénients
    Complexité
    3
    Alertes inefficaces
    3
    Courbe d'apprentissage
    3
    Mauvaise conception d'interface
    3
    Mauvaise interface utilisateur
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.8
    Taux de détection
    Moyenne : 8.9
    9.8
    Analyses automatisées
    Moyenne : 8.9
    9.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    56,901 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,132 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
28
Détection des vulnérabilités
21
Facilité d'utilisation
19
Gestion des nuages
17
Sécurité globale
16
Inconvénients
Complexité
3
Alertes inefficaces
3
Courbe d'apprentissage
3
Mauvaise conception d'interface
3
Mauvaise interface utilisateur
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.8
Taux de détection
Moyenne : 8.9
9.8
Analyses automatisées
Moyenne : 8.9
9.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
56,901 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,132 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 44% Petite entreprise
    • 34% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Taux de détection
    Moyenne : 8.9
    7.2
    Analyses automatisées
    Moyenne : 8.9
    7.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 44% Petite entreprise
  • 34% Entreprise
Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Taux de détection
Moyenne : 8.9
7.2
Analyses automatisées
Moyenne : 8.9
7.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,087,439 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Associé en cybersécurité
    • Ingénieur en cybersécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    10
    Protection de sécurité
    7
    Conformité
    6
    Sécurité globale
    5
    Intégration Cloud
    4
    Inconvénients
    Complexité
    6
    Configuration complexe
    4
    Complexité des fonctionnalités
    4
    Courbe d'apprentissage
    4
    Apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,003 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Associé en cybersécurité
  • Ingénieur en cybersécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Marché intermédiaire
  • 34% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
10
Protection de sécurité
7
Conformité
6
Sécurité globale
5
Intégration Cloud
4
Inconvénients
Complexité
6
Configuration complexe
4
Complexité des fonctionnalités
4
Courbe d'apprentissage
4
Apprentissage difficile
3
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,003 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY

En savoir plus sur Logiciel de scanner de vulnérabilités

Qu'est-ce que le logiciel de scanner de vulnérabilités ?

Les scanners de vulnérabilités sont utilisés pour examiner les applications, les réseaux et les environnements à la recherche de failles de sécurité et de mauvaises configurations. Ces outils exécutent une variété de tests de sécurité dynamiques pour identifier les menaces de sécurité sur la surface d'attaque d'une application ou d'un réseau. Les analyses peuvent être utilisées pour tout, d'un test de pénétration d'application à une analyse de conformité. En fonction des objectifs spécifiques qu'un utilisateur a, il peut personnaliser le scanner de vulnérabilités pour tester des problèmes ou des exigences spécifiques.

Les entreprises peuvent configurer ces tests pour leur environnement unique. Les entreprises qui traitent beaucoup de données personnelles ou financières peuvent effectuer des analyses pour s'assurer que chaque transaction ou base de données est chiffrée du public. Elles pourraient également tester leurs applications web contre des menaces spécifiques comme l'injection SQL ou les attaques de type cross-site scripting (XSS). La nature hautement personnalisable des scanners de vulnérabilités offre aux utilisateurs des solutions sur mesure pour l'examen de la sécurité des applications et des réseaux.

Beaucoup de ces outils offrent une analyse et des tests continus pour une protection et une surveillance ininterrompues. Quoi que les administrateurs définissent comme priorité sera testé périodiquement et informera les employés des problèmes ou incidents. La surveillance continue facilite grandement la découverte des vulnérabilités avant qu'elles ne deviennent un problème et réduit considérablement le temps nécessaire pour remédier à une vulnérabilité.

Principaux avantages du logiciel de scanner de vulnérabilités

  • Analyser les réseaux et les applications à la recherche de failles de sécurité
  • Diagnostiquer, suivre et remédier aux vulnérabilités
  • Identifier et résoudre les mauvaises configurations
  • Effectuer des tests de sécurité ad hoc

Pourquoi utiliser un logiciel de scanner de vulnérabilités ?

Les applications et les réseaux ne sont bénéfiques pour une entreprise que s'ils fonctionnent de manière fluide et sécurisée. Les scanners de vulnérabilités sont un outil utile pour visualiser les systèmes internes et les applications du point de vue de l'attaquant. Ces outils permettent des tests dynamiques pendant que les applications fonctionnent. Cela aide les équipes de sécurité à aller au-delà des correctifs et de l'analyse de code pour évaluer la posture de sécurité pendant que l'application, le réseau ou l'instance fonctionne réellement.

Sécurité des applications— Les applications cloud, web et de bureau nécessitent toutes de la sécurité, mais fonctionnent différemment. Bien que de nombreux scanners de vulnérabilités prennent en charge les tests pour tous types d'applications, les scanners de vulnérabilités prennent souvent en charge quelques types d'applications, mais pas d'autres. Pourtant, ils examineront tous l'application elle-même, ainsi que les chemins qu'un utilisateur doit emprunter pour y accéder. Par exemple, si un scanner de vulnérabilités est utilisé sur une application web, l'outil prendra en compte les divers vecteurs d'attaque qu'un pirate pourrait emprunter. Cela inclut la navigation sur le site, l'accès régional, les privilèges et d'autres facteurs décidés par l'utilisateur. À partir de là, le scanner produira des rapports sur des vulnérabilités spécifiques, des problèmes de conformité et d'autres défauts opérationnels.

Réseaux — Bien que les applications logicielles soient souvent les cas d'utilisation les plus évidents pour les scanners de vulnérabilités, les scanners de vulnérabilités réseau sont également assez courants. Ces outils prennent en compte le réseau lui-même, ainsi que les ordinateurs, serveurs, appareils mobiles et tout autre actif accédant à un réseau. Cela aide les entreprises à identifier les appareils vulnérables et les comportements anormaux au sein d'un réseau pour identifier et remédier aux problèmes ainsi qu'améliorer la posture de sécurité de leur réseau. Beaucoup offrent même des outils visuels pour cartographier les réseaux et leurs actifs associés afin de simplifier la gestion et la priorisation des vulnérabilités nécessitant une remédiation.

Environnements cloud — À ne pas confondre avec les solutions basées sur le cloud livrées dans un modèle SaaS, les scanners de vulnérabilités cloud examinent les services cloud, les environnements de cloud computing et les connexions intégrées. Comme les scanners de vulnérabilités réseau, les environnements cloud nécessitent un examen à plusieurs niveaux. Les actifs cloud se présentent sous de nombreuses formes, y compris les appareils, les domaines et les instances ; mais tous doivent être pris en compte et analysés. Dans un environnement de cloud computing correctement sécurisé, les intégrations et les connexions API, les actifs et les environnements doivent tous être cartographiés, les configurations doivent être surveillées et les exigences doivent être appliquées.

Quelles sont les fonctionnalités courantes des logiciels de scanner de vulnérabilités ?

Les scanners de vulnérabilités peuvent offrir une large gamme de fonctionnalités, mais voici quelques-unes des plus courantes sur le marché.

Cartographie du réseau — Les fonctionnalités de cartographie du réseau fournissent une représentation visuelle des actifs du réseau, y compris les points d'extrémité, les serveurs et les appareils mobiles pour démontrer intuitivement les composants d'un réseau entier.

Inspection web — Les fonctionnalités d'inspection web sont utilisées pour évaluer la sécurité d'une application web dans le contexte de sa disponibilité. Cela inclut la navigation sur le site, les taxonomies, les scripts et d'autres opérations basées sur le web qui peuvent avoir un impact sur les capacités d'un pirate.

Suivi des défautsLa fonctionnalité de suivi des défauts et des problèmes aide les utilisateurs à découvrir et documenter les vulnérabilités et à les suivre jusqu'à leur source tout au long du processus de résolution.

Analyse interactive — Les fonctionnalités d'analyse interactive ou de test de sécurité des applications interactives permettent à un utilisateur d'être directement impliqué dans le processus d'analyse, de regarder les tests en temps réel et d'effectuer des tests ad hoc.

Analyse de périmètreL'analyse de périmètre analysera les actifs connectés à un réseau ou à un environnement cloud à la recherche de vulnérabilités.

Test en boîte noireLe test en boîte noire fait référence aux tests effectués du point de vue du pirate. Le test en boîte noire examine les applications fonctionnelles de manière externe à la recherche de vulnérabilités comme l'injection SQL ou le XSS.

Surveillance continue — La surveillance continue permet aux utilisateurs de le configurer et de l'oublier. Ils permettent aux scanners de fonctionner tout le temps car ils alertent les utilisateurs des nouvelles vulnérabilités.

Surveillance de la conformitéLes fonctionnalités de surveillance liées à la conformité sont utilisées pour surveiller la qualité des données et envoyer des alertes basées sur les violations ou les abus.

Découverte d'actifs — Les fonctionnalités de découverte d'actifs dévoilent les applications en cours d'utilisation et les tendances associées au trafic, à l'accès et à l'utilisation des actifs.

Journalisation et reporting — La documentation des journaux et le reporting fournissent les rapports requis pour gérer les opérations. Ils fournissent une journalisation adéquate pour le dépannage et le support d'audit.

Renseignement sur les menaces — Les fonctionnalités de renseignement sur les menaces s'intègrent ou stockent des informations liées aux menaces courantes et à la manière de les résoudre une fois que des incidents se produisent.

Analyse des risques — Les fonctionnalités de notation et d'analyse des risques identifient, notent et priorisent les risques de sécurité, les vulnérabilités et les impacts de conformité des attaques et des violations.

Extensibilité — Les fonctionnalités d'extensibilité et d'intégration offrent la possibilité d'étendre la plateforme ou le produit pour inclure des fonctionnalités et des fonctionnalités supplémentaires.

De nombreux outils de scanner de vulnérabilités offriront également les fonctionnalités suivantes : 

Problèmes potentiels avec le logiciel de scanner de vulnérabilités

Faux positifs — Les faux positifs sont l'un des problèmes les plus courants avec les outils de sécurité. Ils indiquent qu'un outil ne fonctionne pas efficacement et introduisent beaucoup de travail inutile. Les utilisateurs doivent examiner les chiffres liés aux produits spécifiques et à leur précision avant d'acheter une solution.

Intégrations — Les intégrations peuvent permettre à une application ou à un produit de faire pratiquement n'importe quoi, mais seulement si l'intégration est prise en charge. Si une solution spécifique doit être intégrée ou si une source de données spécifique est très pertinente, assurez-vous qu'elle est compatible avec le scanner de vulnérabilités avant de prendre cette décision.

Évolutivité — L'évolutivité est toujours importante, surtout pour les équipes en croissance. Les solutions basées sur le cloud et SaaS sont traditionnellement les plus évolutives, mais les outils de bureau et open source peuvent l'être aussi. L'évolutivité sera importante pour les équipes envisageant une utilisation collaborative, une utilisation simultanée et une analyse multi-application et environnement.

Logiciels et services liés au logiciel de scanner de vulnérabilités

Ces familles de technologies sont soit étroitement liées aux scanners de vulnérabilités, soit il y a un chevauchement fréquent entre les produits.

Logiciel de gestion des vulnérabilités basé sur le risqueLe logiciel de gestion des vulnérabilités basé sur le risque est utilisé pour analyser la posture de sécurité en fonction d'un large éventail de facteurs de risque. À partir de là, les entreprises priorisent les vulnérabilités en fonction de leur score de risque. Ces outils ont souvent des fonctionnalités qui se chevauchent, mais ils sont plus orientés vers la priorisation des risques dans les grandes organisations plutôt que vers l'identification des vulnérabilités pour des applications ou des environnements individuels.

Logiciel de test de sécurité des applications dynamiques (DAST)Le logiciel DAST est très étroitement lié aux scanners de vulnérabilités et est parfois utilisé de manière interchangeable. Le facteur différenciant ici, cependant, est la capacité à analyser les réseaux, les services cloud et les actifs informatiques en plus des applications. Bien qu'ils analysent les vulnérabilités, ils ne permettent pas aux utilisateurs de cartographier les réseaux, de visualiser les environnements ou d'examiner les vulnérabilités au-delà du cadre de l'application.

Logiciel de test de sécurité des applications statiques (SAST)Le logiciel SAST n'est pas si similaire aux scanners de vulnérabilités, contrairement aux outils DAST. Les outils SAST permettent l'examen du code source et des composants d'application non opérationnels. Ils ne peuvent pas non plus simuler des attaques ou effectuer des tests de sécurité fonctionnels. Pourtant, ceux-ci peuvent être utiles pour le suivi des défauts et des bogues si la vulnérabilité est enracinée dans le code source d'une application.

Logiciel de test de pénétrationLe logiciel de test de pénétration est un aspect du balayage de vulnérabilités, mais un test de pénétration ne fournira pas une grande variété de tests de sécurité. Ils sont utiles pour tester les types d'attaques courants, mais ils ne seront pas très efficaces pour identifier et remédier à la cause profonde d'une vulnérabilité.