2026 Best Software Awards are here!See the list

Meilleur Logiciel de scanner de vulnérabilités pour Grandes Entreprises

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les produits classés dans la catégorie globale Scanner de vulnérabilités sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises Scanner de vulnérabilités afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprise Scanner de vulnérabilités.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de scanner de vulnérabilités, pour être inclus dans la catégorie entreprise Logiciel de scanner de vulnérabilités, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout

27 Annonces disponibles dans l'entreprise Logiciel de scanner de vulnérabilités

(759)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 54% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    127
    Caractéristiques
    123
    Sécurité
    117
    Visibilité
    98
    Configuration facile
    86
    Inconvénients
    Amélioration nécessaire
    39
    Courbe d'apprentissage
    39
    Limitations des fonctionnalités
    38
    Améliorations nécessaires
    35
    Fonctionnalités manquantes
    31
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 9.0
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    20,754 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,109 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 54% Entreprise
  • 39% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
127
Caractéristiques
123
Sécurité
117
Visibilité
98
Configuration facile
86
Inconvénients
Amélioration nécessaire
39
Courbe d'apprentissage
39
Limitations des fonctionnalités
38
Améliorations nécessaires
35
Fonctionnalités manquantes
31
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 9.0
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
20,754 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,109 employés sur LinkedIn®
(300)4.5 sur 5
Optimisé pour une réponse rapide
11th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Tenable Nessus
Enregistrer dans Mes Listes
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Ingénieur en sécurité
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Nessus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    21
    Numérisation automatisée
    17
    Détection des vulnérabilités
    17
    Facilité d'utilisation
    16
    Caractéristiques
    14
    Inconvénients
    Balayage lent
    8
    Cher
    6
    Fonctionnalités limitées
    6
    Complexité
    5
    Faux positifs
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Taux de détection
    Moyenne : 8.9
    9.1
    Analyses automatisées
    Moyenne : 9.0
    8.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,453 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,357 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Ingénieur en sécurité
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 33% Entreprise
Tenable Nessus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
21
Numérisation automatisée
17
Détection des vulnérabilités
17
Facilité d'utilisation
16
Caractéristiques
14
Inconvénients
Balayage lent
8
Cher
6
Fonctionnalités limitées
6
Complexité
5
Faux positifs
5
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Taux de détection
Moyenne : 8.9
9.1
Analyses automatisées
Moyenne : 9.0
8.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,453 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,357 employés sur LinkedIn®
Propriété
NASDAQ: TENB
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(224)4.6 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

    Utilisateurs
    • Ingénieur en sécurité
    • CISO
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Orca Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    44
    Caractéristiques
    39
    Sécurité
    37
    Sécurité du cloud
    28
    Visibilité
    28
    Inconvénients
    Amélioration nécessaire
    19
    Limitations des fonctionnalités
    17
    Fonctionnalités manquantes
    13
    Améliorations nécessaires
    12
    Fonctionnalités limitées
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 9.0
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Portland, Oregon
    Twitter
    @orcasec
    4,836 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    480 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

Utilisateurs
  • Ingénieur en sécurité
  • CISO
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 38% Entreprise
Orca Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
44
Caractéristiques
39
Sécurité
37
Sécurité du cloud
28
Visibilité
28
Inconvénients
Amélioration nécessaire
19
Limitations des fonctionnalités
17
Fonctionnalités manquantes
13
Améliorations nécessaires
12
Fonctionnalités limitées
12
Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 9.0
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Portland, Oregon
Twitter
@orcasec
4,836 abonnés Twitter
Page LinkedIn®
www.linkedin.com
480 employés sur LinkedIn®
(121)4.5 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour Tenable Vulnerability Management
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 55% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Vulnerability Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Efficacité de numérisation
    12
    Identification des vulnérabilités
    11
    Numérisation automatisée
    9
    Caractéristiques
    8
    Inconvénients
    Cher
    6
    Problèmes de tarification
    6
    Complexité
    5
    Rapport insuffisant
    5
    Rapport limité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.3
    Analyses automatisées
    Moyenne : 9.0
    8.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,453 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,357 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 55% Entreprise
  • 33% Marché intermédiaire
Tenable Vulnerability Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Efficacité de numérisation
12
Identification des vulnérabilités
11
Numérisation automatisée
9
Caractéristiques
8
Inconvénients
Cher
6
Problèmes de tarification
6
Complexité
5
Rapport insuffisant
5
Rapport limité
5
Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.3
Analyses automatisées
Moyenne : 9.0
8.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,453 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,357 employés sur LinkedIn®
Propriété
NASDAQ: TENB
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La prime HackerOne réduit considérablement votre exposition aux menaces en s'appuyant sur la plus grande communauté mondiale de hackers éthiques. Cette solution dynamique offre une surveillance préven

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 43% Marché intermédiaire
    • 41% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HackerOne Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    20
    Utile
    12
    Collaboration
    11
    Support client
    11
    Protection de sécurité
    11
    Inconvénients
    Problèmes de complexité
    5
    Cher
    5
    Gestion du temps
    5
    Mauvais service client
    4
    Mauvaise conception d'interface
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HackerOne Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.5
    Taux de détection
    Moyenne : 8.9
    6.7
    Analyses automatisées
    Moyenne : 9.0
    7.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HackerOne
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Hacker0x01
    332,708 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,444 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La prime HackerOne réduit considérablement votre exposition aux menaces en s'appuyant sur la plus grande communauté mondiale de hackers éthiques. Cette solution dynamique offre une surveillance préven

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 43% Marché intermédiaire
  • 41% Entreprise
HackerOne Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
20
Utile
12
Collaboration
11
Support client
11
Protection de sécurité
11
Inconvénients
Problèmes de complexité
5
Cher
5
Gestion du temps
5
Mauvais service client
4
Mauvaise conception d'interface
4
HackerOne Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.5
Taux de détection
Moyenne : 8.9
6.7
Analyses automatisées
Moyenne : 9.0
7.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
HackerOne
Année de fondation
2012
Emplacement du siège social
San Francisco, California
Twitter
@Hacker0x01
332,708 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,444 employés sur LinkedIn®
(111)4.8 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 46% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sysdig Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    35
    Détection des vulnérabilités
    35
    Détection des menaces
    31
    Efficacité de détection
    30
    Caractéristiques
    25
    Inconvénients
    Limitations des fonctionnalités
    13
    Fonctionnalités manquantes
    10
    Complexité
    9
    Courbe d'apprentissage
    8
    Apprentissage difficile
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Taux de détection
    Moyenne : 8.9
    9.5
    Analyses automatisées
    Moyenne : 9.0
    9.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,245 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    653 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 46% Entreprise
  • 40% Marché intermédiaire
Sysdig Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
35
Détection des vulnérabilités
35
Détection des menaces
31
Efficacité de détection
30
Caractéristiques
25
Inconvénients
Limitations des fonctionnalités
13
Fonctionnalités manquantes
10
Complexité
9
Courbe d'apprentissage
8
Apprentissage difficile
7
Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Taux de détection
Moyenne : 8.9
9.5
Analyses automatisées
Moyenne : 9.0
9.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Sysdig
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,245 abonnés Twitter
Page LinkedIn®
www.linkedin.com
653 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Ingénieur en cybersécurité
    • Associé en cybersécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    10
    Protection de sécurité
    7
    Conformité
    6
    Sécurité globale
    5
    Intégration Cloud
    4
    Inconvénients
    Complexité
    6
    Configuration complexe
    4
    Complexité des fonctionnalités
    4
    Courbe d'apprentissage
    4
    Apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 9.0
    8.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
    Revenu total (en MM USD)
    $1,515
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Ingénieur en cybersécurité
  • Associé en cybersécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Marché intermédiaire
  • 34% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
10
Protection de sécurité
7
Conformité
6
Sécurité globale
5
Intégration Cloud
4
Inconvénients
Complexité
6
Configuration complexe
4
Complexité des fonctionnalités
4
Courbe d'apprentissage
4
Apprentissage difficile
3
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 9.0
8.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
Revenu total (en MM USD)
$1,515
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Services financiers
    Segment de marché
    • 60% Entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Security Center Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    2
    Gestion de la conformité
    1
    Support client
    1
    Cybersécurité
    1
    Conception de tableau de bord
    1
    Inconvénients
    Complexité
    1
    Requêtes complexes
    1
    Configuration complexe
    1
    Configuration difficile
    1
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.1
    Analyses automatisées
    Moyenne : 9.0
    8.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,453 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,357 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Services financiers
Segment de marché
  • 60% Entreprise
  • 23% Marché intermédiaire
Tenable Security Center Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
2
Gestion de la conformité
1
Support client
1
Cybersécurité
1
Conception de tableau de bord
1
Inconvénients
Complexité
1
Requêtes complexes
1
Configuration complexe
1
Configuration difficile
1
Problèmes d'intégration
1
Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.1
Analyses automatisées
Moyenne : 9.0
8.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,453 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,357 employés sur LinkedIn®
Propriété
NASDAQ: TENB
Prix de lancement :$22 /asset*
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • InsightVM (Nexpose) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    4
    Identification des vulnérabilités
    4
    Gestion d'actifs
    3
    Caractéristiques
    3
    Priorisation
    3
    Inconvénients
    Complexité
    3
    Problèmes de performance
    2
    Limitations des ressources
    2
    Gestion des ressources
    2
    Chronophage
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.4
    Analyses automatisées
    Moyenne : 9.0
    8.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rapid7
    Année de fondation
    2000
    Emplacement du siège social
    Boston, MA
    Twitter
    @rapid7
    123,679 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,249 employés sur LinkedIn®
    Propriété
    NASDAQ:RPD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 32% Marché intermédiaire
InsightVM (Nexpose) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
4
Identification des vulnérabilités
4
Gestion d'actifs
3
Caractéristiques
3
Priorisation
3
Inconvénients
Complexité
3
Problèmes de performance
2
Limitations des ressources
2
Gestion des ressources
2
Chronophage
2
InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.4
Analyses automatisées
Moyenne : 9.0
8.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Rapid7
Année de fondation
2000
Emplacement du siège social
Boston, MA
Twitter
@rapid7
123,679 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,249 employés sur LinkedIn®
Propriété
NASDAQ:RPD
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme d'automatisation Ansible® de Red Hat® est l'offre principale de produit d'automatisation d'entreprise de Red Hat. Elle inclut tous les outils nécessaires pour construire, déployer et gér

    Utilisateurs
    • Ingénieur DevOps
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 49% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Red Hat Ansible Automation Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    60
    Efficacité de l'automatisation
    50
    Facilité d'utilisation
    45
    Intégrations faciles
    38
    Automatisation des tâches
    38
    Inconvénients
    Complexité
    17
    Courbe d'apprentissage
    17
    Difficulté d'apprentissage
    17
    Configuration complexe
    13
    Problèmes d'automatisation
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Red Hat Ansible Automation Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.9
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 9.0
    9.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Red Hat
    Année de fondation
    1993
    Emplacement du siège social
    Raleigh, NC
    Twitter
    @RedHat
    298,565 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    19,575 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme d'automatisation Ansible® de Red Hat® est l'offre principale de produit d'automatisation d'entreprise de Red Hat. Elle inclut tous les outils nécessaires pour construire, déployer et gér

Utilisateurs
  • Ingénieur DevOps
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 49% Entreprise
  • 35% Marché intermédiaire
Red Hat Ansible Automation Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
60
Efficacité de l'automatisation
50
Facilité d'utilisation
45
Intégrations faciles
38
Automatisation des tâches
38
Inconvénients
Complexité
17
Courbe d'apprentissage
17
Difficulté d'apprentissage
17
Configuration complexe
13
Problèmes d'automatisation
12
Red Hat Ansible Automation Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.9
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 9.0
9.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Red Hat
Année de fondation
1993
Emplacement du siège social
Raleigh, NC
Twitter
@RedHat
298,565 abonnés Twitter
Page LinkedIn®
www.linkedin.com
19,575 employés sur LinkedIn®
(81)4.6 sur 5
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Cloud Security
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d'aujourd'hui, Falcon Cloud Security protège l'ensembl

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 46% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Efficacité de détection
    6
    Sécurité
    6
    Détection des vulnérabilités
    6
    Surveillance en temps réel
    5
    Résultats de l'enquête
    4
    Inconvénients
    Cher
    6
    Complexité des fonctionnalités
    3
    Courbe d'apprentissage
    3
    Complexité
    2
    Problèmes de tableau de bord
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,396 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Crowdstrike Falcon Cloud Security est le seul CNAPP à arrêter les violations dans le cloud. Conçu pour les environnements hybrides et multi-cloud d'aujourd'hui, Falcon Cloud Security protège l'ensembl

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 46% Entreprise
  • 43% Marché intermédiaire
CrowdStrike Falcon Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Efficacité de détection
6
Sécurité
6
Détection des vulnérabilités
6
Surveillance en temps réel
5
Résultats de l'enquête
4
Inconvénients
Cher
6
Complexité des fonctionnalités
3
Courbe d'apprentissage
3
Complexité
2
Problèmes de tableau de bord
2
CrowdStrike Falcon Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
109,396 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®
(112)4.9 sur 5
12th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    25
    Facilité d'utilisation
    18
    Détection des vulnérabilités
    18
    Gestion des nuages
    16
    Sécurité globale
    14
    Inconvénients
    Complexité
    3
    Alertes inefficaces
    3
    Mauvaise conception d'interface
    3
    Mauvaise interface utilisateur
    3
    Complexité de l'interface utilisateur
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.8
    Taux de détection
    Moyenne : 8.9
    9.8
    Analyses automatisées
    Moyenne : 9.0
    9.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    57,217 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,146 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
25
Facilité d'utilisation
18
Détection des vulnérabilités
18
Gestion des nuages
16
Sécurité globale
14
Inconvénients
Complexité
3
Alertes inefficaces
3
Mauvaise conception d'interface
3
Mauvaise interface utilisateur
3
Complexité de l'interface utilisateur
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.8
Taux de détection
Moyenne : 8.9
9.8
Analyses automatisées
Moyenne : 9.0
9.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
57,217 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,146 employés sur LinkedIn®
(143)4.5 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Identification des vulnérabilités
    8
    Automatisation
    7
    Support client
    7
    Sécurité
    6
    Inconvénients
    Rapport insuffisant
    3
    Contrôle d'accès
    2
    Faux positifs
    2
    Rapport limité
    2
    Fonctionnalités manquantes
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 9.0
    7.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,364 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    486 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 40% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Identification des vulnérabilités
8
Automatisation
7
Support client
7
Sécurité
6
Inconvénients
Rapport insuffisant
3
Contrôle d'accès
2
Faux positifs
2
Rapport limité
2
Fonctionnalités manquantes
2
Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 9.0
7.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,364 abonnés Twitter
Page LinkedIn®
www.linkedin.com
486 employés sur LinkedIn®
(126)4.8 sur 5
Voir les meilleurs Services de Conseil pour Burp Suite
Enregistrer dans Mes Listes
Prix de lancement :$475.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Burp Suite est un écosystème complet pour les tests de sécurité des applications web et des API, combinant deux produits : Burp Suite DAST - une solution DAST de précision de premier ordre qui automat

    Utilisateurs
    • Analyste en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Marché intermédiaire
    • 32% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Burp Suite Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    10
    Interface utilisateur
    7
    Services de test
    6
    Caractéristiques
    5
    Intégrations faciles
    4
    Inconvénients
    Performance lente
    4
    Cher
    3
    Mauvaise conception d'interface
    2
    Insectes
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Burp Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    8.6
    Analyses automatisées
    Moyenne : 9.0
    8.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Knutsford, GB
    Twitter
    @Burp_Suite
    135,960 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    262 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Burp Suite est un écosystème complet pour les tests de sécurité des applications web et des API, combinant deux produits : Burp Suite DAST - une solution DAST de précision de premier ordre qui automat

Utilisateurs
  • Analyste en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Marché intermédiaire
  • 32% Petite entreprise
Burp Suite Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
10
Interface utilisateur
7
Services de test
6
Caractéristiques
5
Intégrations faciles
4
Inconvénients
Performance lente
4
Cher
3
Mauvaise conception d'interface
2
Insectes
1
Faux positifs
1
Burp Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
8.6
Analyses automatisées
Moyenne : 9.0
8.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Knutsford, GB
Twitter
@Burp_Suite
135,960 abonnés Twitter
Page LinkedIn®
www.linkedin.com
262 employés sur LinkedIn®
(52)4.6 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Edgescan est une plateforme complète pour la sécurité proactive continue, la gestion des expositions et les tests de pénétration en tant que service (PTaaS). Elle est conçue pour aider les organisatio

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 33% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Edgescan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    13
    Facilité d'utilisation
    13
    Détection des vulnérabilités
    13
    Caractéristiques
    11
    Identification des vulnérabilités
    10
    Inconvénients
    Problèmes de tableau de bord
    4
    Performance lente
    4
    Rapport insuffisant
    3
    Personnalisation limitée
    3
    Mauvaise navigation
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.3
    Taux de détection
    Moyenne : 8.9
    9.6
    Analyses automatisées
    Moyenne : 9.0
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Edgescan
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Dublin, Dublin
    Twitter
    @edgescan
    2,275 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    90 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Edgescan est une plateforme complète pour la sécurité proactive continue, la gestion des expositions et les tests de pénétration en tant que service (PTaaS). Elle est conçue pour aider les organisatio

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 33% Entreprise
  • 31% Marché intermédiaire
Edgescan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
13
Facilité d'utilisation
13
Détection des vulnérabilités
13
Caractéristiques
11
Identification des vulnérabilités
10
Inconvénients
Problèmes de tableau de bord
4
Performance lente
4
Rapport insuffisant
3
Personnalisation limitée
3
Mauvaise navigation
3
Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.3
Taux de détection
Moyenne : 8.9
9.6
Analyses automatisées
Moyenne : 9.0
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Edgescan
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Dublin, Dublin
Twitter
@edgescan
2,275 abonnés Twitter
Page LinkedIn®
www.linkedin.com
90 employés sur LinkedIn®