# Migliori Software di Gestione della Superficie di Attacco

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di gestione della superficie di attacco monitora continuamente reti, servizi cloud, asset e infrastrutture esposte a Internet per identificare, prioritizzare e risolvere le vulnerabilità, automatizzando la scoperta di configurazioni errate, credenziali deboli e IT ombra per ridurre al minimo il rischio organizzativo in tempo reale.

### Capacità principali del software di gestione della superficie di attacco

Per qualificarsi per l&#39;inclusione nella categoria di gestione della superficie di attacco, un prodotto deve:

- Monitorare componenti di rete, cloud e applicazioni per le vulnerabilità
- Automatizzare la scoperta di asset IPv4, IPv6, cloud e IoT
- Fornire una prioritizzazione basata sul rischio per la risoluzione
- Facilitare gli sforzi di risoluzione basati sui rischi prioritari

### Casi d&#39;uso comuni per il software di gestione della superficie di attacco

I team di sicurezza utilizzano strumenti di gestione della superficie di attacco per mantenere una visibilità continua sulla loro esposizione esterna. I casi d&#39;uso comuni includono:

- Scoprire e inventariare tutti gli asset esposti a Internet, comprese le risorse cloud, l&#39;IT ombra e i dispositivi IoT
- Identificare configurazioni errate e credenziali deboli nell&#39;infrastruttura prima che gli attaccanti possano sfruttarle
- Integrare i dati sulle minacce nei flussi di lavoro di sicurezza più ampi per automatizzare la risoluzione e aggiornare continuamente le difese

### Come il software di gestione della superficie di attacco differisce da altri strumenti

La gestione della superficie di attacco amplia la funzionalità degli [scanner di vulnerabilità](https://www.g2.com/categories/vulnerability-scanner) focalizzati sul codice affrontando in modo olistico gli asset infrastrutturali ed esposti a Internet, inclusi i servizi cloud, le esposizioni di terze parti e l&#39;IT ombra, piuttosto che scansionare applicazioni specifiche o CVE conosciuti. Mentre gli scanner di vulnerabilità identificano debolezze conosciute in obiettivi definiti, gli strumenti di gestione della superficie di attacco scoprono e monitorano continuamente l&#39;intera esposizione esterna di un&#39;organizzazione.

### Approfondimenti da G2 sul software di gestione della superficie di attacco

Basandosi sulle tendenze di categoria su G2, la scoperta continua degli asset e la prioritizzazione basata sul rischio si distinguono come le capacità più impattanti. Queste piattaforme offrono una visibilità migliorata sulle esposizioni sconosciute e una risoluzione più rapida dei rischi critici come risultati principali dell&#39;adozione.





## Category Overview

**Total Products under this Category:** 161


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 5,000+ Recensioni autentiche
- 161+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Gestione della Superficie di Attacco At A Glance

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior performer:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
- **Più facile da usare:** [CloudSEK](https://www.g2.com/it/products/cloudsek/reviews)
- **Più in voga:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior software gratuito:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)


---

**Sponsored**

### Upwind

Upwind è la piattaforma di sicurezza cloud orientata al runtime che protegge le tue implementazioni, configurazioni e applicazioni fornendo visibilità in tempo reale dall&#39;interno verso l&#39;esterno. Abbiamo costruito un tessuto unificato che mappa il tuo ambiente mentre è in esecuzione - rivelando ciò che è veramente a rischio, ciò che sta accadendo attivamente e come rispondere rapidamente ed efficacemente. Con Upwind, i team di sicurezza, sviluppo e operazioni si muovono più velocemente, rimangono concentrati e risolvono i rischi che contano di più.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2832&amp;secure%5Bdisplayable_resource_id%5D=1004760&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2246&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=2832&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fattack-surface-management&amp;secure%5Btoken%5D=a7a4f2c63bd0506fd8942c8aa82b93803e7b00dc25d3b86c3c367e2869cd398a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
  Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo il ciclo di vita dello sviluppo, permettendo loro di costruire rapidamente e in sicurezza. La sua Cloud Native Application Protection Platform (CNAPP) consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM in un&#39;unica piattaforma. Wiz guida la visibilità, la prioritizzazione del rischio e l&#39;agilità aziendale. Proteggere i tuoi ambienti cloud richiede una piattaforma unificata e nativa del cloud. Wiz si connette a ogni ambiente cloud, scansiona ogni livello e copre ogni aspetto della tua sicurezza cloud - inclusi elementi che normalmente richiedono l&#39;installazione di agenti. Il suo approccio completo include tutte queste soluzioni di sicurezza cloud integrate. Centinaia di organizzazioni in tutto il mondo, incluso il 50% delle aziende Fortune 100, identificano e rimuovono rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti ci sono Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, tra gli altri. Wiz è supportata da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per maggiori informazioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.0/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.0/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 8.8/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Wiz](https://www.g2.com/it/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sito web dell&#39;azienda:** https://www.wiz.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @wiz_io (22,550 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Security (107 reviews)
- Ease of Use (104 reviews)
- Visibility (87 reviews)
- Easy Setup (68 reviews)

**Cons:**

- Improvement Needed (35 reviews)
- Feature Limitations (34 reviews)
- Learning Curve (34 reviews)
- Improvements Needed (29 reviews)
- Complexity (27 reviews)

  ### 2. [CloudSEK](https://www.g2.com/it/products/cloudsek/reviews)
  CloudSEK è un&#39;azienda di intelligenza artificiale contestuale che prevede le minacce informatiche. Combiniamo il potere del monitoraggio del crimine informatico, del monitoraggio del marchio, del monitoraggio della superficie di attacco e dell&#39;intelligence della catena di fornitura per fornire contesto ai rischi digitali dei nostri clienti.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 130

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.0/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.6/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 9.4/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [CloudSEK](https://www.g2.com/it/sellers/cloudsek)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Singapore, SG
- **Twitter:** @cloudsek (2,417 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cloudsek/ (231 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 52% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (53 reviews)
- Monitoring (47 reviews)
- Customer Support (44 reviews)
- Features (42 reviews)
- Threat Intelligence (34 reviews)

**Cons:**

- False Positives (36 reviews)
- Inefficient Alerts (22 reviews)
- Dashboard Issues (16 reviews)
- Inefficient Alert System (15 reviews)
- Complex UI (8 reviews)

  ### 3. [SOCRadar Extended Threat Intelligence](https://www.g2.com/it/products/socradar-extended-threat-intelligence/reviews)
  Dal 2019, SOCRadar è stata un pioniere nella cybersecurity SaaS, servendo ora oltre 900 clienti in 75 paesi. La nostra missione è fornire un&#39;intelligence sulle minacce accessibile e proattiva. Oggi, SOCRadar potenzia i team di sicurezza con la nostra rivoluzionaria piattaforma di Extended Threat Intelligence (XTI) e guida la carica verso il futuro con l&#39;Agentic Threat Intelligence (ATI). Cosa fa SOCRadar? Al suo nucleo, SOCRadar fornisce una piattaforma unificata, ospitata nel cloud, progettata per arricchire la tua intelligence sulle minacce informatiche contestualizzandola con dati provenienti dalla tua superficie di attacco, impronta digitale, esposizione nel dark web e catena di fornitura. Aiutiamo i team di sicurezza a vedere ciò che vedono gli attaccanti combinando la gestione della superficie di attacco esterna, l&#39;intelligence sulle minacce informatiche e la protezione dai rischi digitali in una soluzione unica e facile da usare. Questo consente alla tua organizzazione di scoprire vulnerabilità nascoste, rilevare perdite di dati e bloccare minacce come il phishing e l&#39;impersonificazione del marchio prima che possano danneggiare il tuo business. Combinando queste funzioni di sicurezza critiche, SOCRadar sostituisce la necessità di strumenti separati e disconnessi. Il nostro approccio olistico offre un&#39;esperienza modulare e semplificata, fornendo una visione completa e in tempo reale del tuo panorama delle minacce per aiutarti a rimanere un passo avanti agli attaccanti. La nostra visione per l&#39;Agentic Threat Intelligence (ATI) va oltre i chatbot e gli LLM di oggi. Siamo concentrati nel rendere pratico per i team di sicurezza l&#39;uso di agenti AI per risolvere problemi del mondo reale. La nostra iniziativa ti permetterà di distribuire agenti pre-costruiti o di crearne facilmente di tuoi, sfruttando integrazioni profonde per automatizzare compiti complessi che erano precedentemente difficili da eseguire con precisione. SOCRadar è dedicata a guidare questo cambiamento, rendendo la sicurezza autonoma una realtà accessibile per il tuo team.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.2/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.2/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 8.4/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [SOCRadar ](https://www.g2.com/it/sellers/socradar)
- **Sito web dell&#39;azienda:** https://socradar.io
- **Anno di Fondazione:** 2018
- **Sede centrale:** Delaware
- **Twitter:** @socradar (5,688 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/socradar (195 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Sicurezza informatica e di rete
  - **Company Size:** 42% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (27 reviews)
- Threat Intelligence (25 reviews)
- Alerts (20 reviews)
- Insights (19 reviews)
- Monitoring (19 reviews)

**Cons:**

- Inefficient Alerts (10 reviews)
- Inefficient Alert System (10 reviews)
- False Positives (8 reviews)
- Insufficient Information (7 reviews)
- Limited Features (7 reviews)

  ### 4. [Cyble](https://www.g2.com/it/products/cyble/reviews)
  Cyble è una soluzione di cybersecurity nativa dell&#39;IA progettata per aiutare le organizzazioni a migliorare la loro postura di sicurezza digitale attraverso capacità di intelligence, rilevamento e risposta in tempo reale. Sfruttando l&#39;IA agentica avanzata e elaborando enormi quantità di dati, Cyble consente alle aziende di navigare efficacemente nelle complessità del panorama delle minacce informatiche. Il suo approccio unico prevede la raccolta e l&#39;arricchimento di segnali da varie fonti, tra cui il dark web, il deep web e il surface web, fornendo una visibilità senza pari sulle minacce emergenti e sulle attività avversarie. Rivolgendosi a una vasta gamma di settori, la piattaforma di Cyble è particolarmente vantaggiosa per i team di sicurezza, i professionisti della gestione del rischio e le organizzazioni che danno priorità alla protezione dei loro beni digitali. La suite completa di soluzioni offerte da Cyble include Threat Intelligence, Monitoraggio del Dark Web e Deep Web, Gestione della Superficie di Attacco (ASM) e Brand Intelligence, tra gli altri. Questi strumenti sono progettati per affrontare casi d&#39;uso specifici come l&#39;identificazione delle vulnerabilità, il monitoraggio della reputazione del marchio e la gestione dei rischi di terze parti, rendendolo una risorsa essenziale per le organizzazioni che mirano a rafforzare le loro misure di cybersecurity. Le caratteristiche chiave di Cyble sono incentrate sulla sua piattaforma unificata, che integra più funzioni di cybersecurity in un&#39;unica interfaccia. Questa integrazione consente una comunicazione senza soluzione di continuità tra i diversi componenti di sicurezza, permettendo ai team di anticipare, identificare e neutralizzare le minacce con notevole velocità e precisione. Ad esempio, le capacità di Digital Forensics &amp; Incident Response (DFIR) forniscono alle organizzazioni gli strumenti necessari per indagare e rispondere efficacemente agli incidenti, mentre le funzionalità di Protezione DDoS e Gestione della Postura di Sicurezza del Cloud (CSPM) assicurano che le aziende possano mantenere l&#39;integrità operativa anche sotto attacco. Inoltre, Cyble si distingue nella sua categoria combinando una vasta intelligenza dei dati con l&#39;automazione AI all&#39;avanguardia. Questa strategia di difesa proattiva non solo aiuta le organizzazioni a reagire alle minacce informatiche, ma le potenzia anche per anticipare i potenziali rischi. Migliorando la visibilità nel panorama delle minacce e fornendo approfondimenti azionabili, Cyble consente alle imprese di proteggere i loro beni, salvaguardare la fiducia del marchio e operare con fiducia in un ambiente digitale sempre più complesso. Il risultato è un robusto framework di cybersecurity che supporta le organizzazioni nel navigare le sfide in continua evoluzione del mondo informatico.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 143

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.5/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.5/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 9.1/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Cyble](https://www.g2.com/it/sellers/cyble)
- **Sito web dell&#39;azienda:** https://cyble.com
- **Anno di Fondazione:** 2019
- **Sede centrale:** Alpharetta, US
- **Twitter:** @cybleglobal (16,408 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyble-global/ (246 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 37% Enterprise, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (74 reviews)
- Threat Intelligence (71 reviews)
- Features (57 reviews)
- Insights (49 reviews)
- Threat Detection (49 reviews)

**Cons:**

- Inefficient Alerts (28 reviews)
- False Positives (20 reviews)
- Limited Customization (20 reviews)
- Poor Customer Support (20 reviews)
- Poor Support Management (19 reviews)

  ### 5. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell&#39;esposizione alle minacce (CTEM). Unifica l&#39;intelligence sui rischi esterni, cloud, dei fornitori e del marchio in un unico ecosistema, fornendo alle organizzazioni visibilità in tempo reale, approfondimenti contestuali sulle minacce e indicazioni pratiche per la rimedio. Attraverso la sua suite integrata, Gestione della Superficie di Attacco Esterna, Gestione del Rischio di Terze Parti, Gestione della Superficie di Attacco Cloud e Protezione del Rischio del Marchio; la piattaforma scopre, classifica e valuta continuamente le risorse e i rischi esposti all&#39;esterno su internet, ambienti multi-cloud ed ecosistemi di terze parti. Alimentato da questionari di rischio abilitati dall&#39;IA, RiskProfiler automatizza lo scambio, la validazione e la valutazione delle valutazioni di sicurezza, accelerando notevolmente la due diligence di terze parti e la convalida della conformità. Il motore grafico arricchito dal contesto della piattaforma correla vulnerabilità, esposizioni e configurazioni con dati di minacce reali, rivelando come gli attaccanti potrebbero sfruttare l&#39;impronta digitale di un&#39;organizzazione. Il suo modulo di Cyber Threat Intelligence (CTI) recentemente migliorato fornisce approfondimenti in tempo reale sulle tendenze degli attacchi specifici del settore, profili degli attori delle minacce e TTP in evoluzione, direttamente integrati nel cruscotto. Analizzando CVE, IOC e modelli di exploit, li mappa su risorse rilevanti e potenziali percorsi di attacco, consentendo una mitigazione mirata e prioritaria. Dall&#39;identificazione delle risorse cloud esposte su AWS, Azure e Google Cloud alla scoperta di impersonificazioni del marchio, campagne di phishing o abuso del logo, RiskProfiler offre visibilità unificata e monitoraggio continuo che si estende oltre il perimetro. Aiuta le organizzazioni ad anticipare, contestualizzare e neutralizzare le minacce prima che si trasformino in violazioni, trasformando la gestione dell&#39;esposizione in una capacità di difesa veramente intelligente e predittiva.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 10.0/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.9/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 9.9/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Riskprofiler](https://www.g2.com/it/sellers/riskprofiler)
- **Sito web dell&#39;azienda:** https://riskprofiler.io/
- **Anno di Fondazione:** 2019
- **Sede centrale:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Security Consultant
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Design
  - **Company Size:** 66% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Risk Management (70 reviews)
- Features (32 reviews)
- Customer Support (31 reviews)
- Ease of Use (30 reviews)
- Easy Setup (29 reviews)

**Cons:**

- Learning Curve (17 reviews)
- Complexity (16 reviews)
- Difficult Learning (16 reviews)
- Learning Difficulty (10 reviews)
- Complex Setup (8 reviews)

  ### 6. [CTM360](https://www.g2.com/it/products/ctm360-ctm360/reviews)
  CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l&#39;intelligence sulle minacce informatiche, la protezione del marchio e l&#39;anti-phishing, il monitoraggio del web di superficie, profondo e oscuro, le valutazioni di sicurezza, la gestione del rischio di terze parti e la rimozione illimitata di contenuti. Come pioniere e innovatore nella sicurezza preventiva, CTM360 opera come una piattaforma tecnologica CTEM esterna al perimetro di un&#39;organizzazione. Senza soluzione di continuità e chiavi in mano, CTM360 non richiede configurazioni, installazioni o input da parte dell&#39;utente finale, con tutti i dati pre-popolati e specifici per la tua organizzazione. Tutti gli aspetti sono gestiti da CTM360.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 107

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 8.9/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.0/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 8.8/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [CTM360](https://www.g2.com/it/sellers/ctm360)
- **Sito web dell&#39;azienda:** https://www.ctm360.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Manama, BH
- **Twitter:** @teamCTM360 (997 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ctm360/ (125 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Servizi finanziari
  - **Company Size:** 44% Mid-Market, 28% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (48 reviews)
- Ease of Use (45 reviews)
- Features (31 reviews)
- Monitoring (28 reviews)
- Detection Efficiency (24 reviews)

**Cons:**

- Limited Features (9 reviews)
- Integration Issues (8 reviews)
- Lack of Features (5 reviews)
- Lack of Integration (5 reviews)
- Lack of Integrations (5 reviews)

  ### 7. [Check Point Exposure Management](https://www.g2.com/it/products/check-point-exposure-management/reviews)
  La gestione dell&#39;esposizione non è solo una parola d&#39;ordine, è il futuro della cybersecurity. Gli aggressori si muovono rapidamente, sfruttando configurazioni errate, credenziali trapelate e lacune di controllo prima ancora che i cicli di patch inizino. Gli strumenti tradizionali ti forniscono dashboard e avvisi, ma la visibilità senza azione è solo rumore. L&#39;ultima innovazione di Check Point cambia le carte in tavola. Combinando miliardi di punti di telemetria interna dall&#39;impronta globale di Check Point con miliardi di segnali esterni dal web aperto, profondo e oscuro tramite Cyberint, offriamo un Tessuto di Intelligenza Unificata che fornisce chiarezza completa sulla tua superficie di attacco. L&#39;industria si sta spostando da feed frammentati a un contesto reale su ciò che è una vera priorità. Ulteriore prioritizzazione è abilitata attraverso la validazione attiva delle minacce, la conferma dei controlli compensativi e la deduplicazione degli avvisi tra gli strumenti. Poi, con la remediation sicura per design di Veriti, non stiamo solo assegnando ticket all&#39;etere. Le correzioni vengono effettivamente implementate. Ogni correzione è convalidata prima dell&#39;applicazione, il che significa che le esposizioni vengono risolte senza tempi di inattività e la riduzione del rischio diventa misurabile. Gartner prevede che le organizzazioni che adotteranno il CTEM con mobilitazione vedranno il 50% in meno di attacchi riusciti entro il 2028, e noi stiamo guidando questa carica con azioni, non solo con ticket. Pronto a vedere come appare la gestione dell&#39;esposizione fatta bene? Ottieni una demo di 15 minuti e sperimenta la sicurezza preventiva in azione \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 8.8/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 8.7/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 8.3/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Threat Analyst, Cyber Security Analyst
  - **Top Industries:** Bancario, Servizi finanziari
  - **Company Size:** 69% Enterprise, 20% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Threat Intelligence (63 reviews)
- Threat Detection (52 reviews)
- Insights (41 reviews)
- Customer Support (39 reviews)

**Cons:**

- Inefficient Alerts (21 reviews)
- False Positives (15 reviews)
- Inefficient Alert System (15 reviews)
- Integration Issues (11 reviews)
- Limited Features (11 reviews)

  ### 8. [Falcon Security and IT operations](https://www.g2.com/it/products/falcon-security-and-it-operations/reviews)
  CrowdStrike Falcon per IT è una soluzione completa per le operazioni IT e la sicurezza che combina potenti capacità di gestione degli endpoint con una protezione di sicurezza di livello aziendale. Unificando le operazioni IT e le funzioni di sicurezza su un&#39;unica piattaforma, Falcon per IT consente alle organizzazioni di semplificare la gestione dei dispositivi, automatizzare la distribuzione del software, garantire la conformità e mantenere una sicurezza robusta in tutto il loro ecosistema di endpoint. La soluzione sfrutta l&#39;architettura cloud-native di CrowdStrike per fornire visibilità, controllo e protezione in tempo reale per tutti i dispositivi gestiti, sia in sede che remoti. Progettato per i team IT moderni, Falcon per IT semplifica le operazioni quotidiane attraverso la gestione automatizzata delle patch, l&#39;inventario delle applicazioni, il controllo dei dispositivi USB e il monitoraggio delle prestazioni del sistema. L&#39;interfaccia intuitiva della piattaforma e i flussi di lavoro automatizzati aiutano i professionisti IT a gestire efficacemente il loro ambiente endpoint mantenendo le migliori pratiche di sicurezza e riducendo i costi operativi. Che si tratti di gestire aggiornamenti software, distribuire applicazioni o rispondere a incidenti IT, Falcon per IT funge da soluzione unificata che consente ai team IT di mantenere l&#39;eccellenza operativa garantendo al contempo una protezione di sicurezza di livello aziendale in tutta l&#39;organizzazione.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.2/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.6/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 8.9/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Mid-Market, 43% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (11 reviews)
- Easy Integrations (9 reviews)
- Easy Setup (6 reviews)
- Security (6 reviews)
- Security Protection (6 reviews)

**Cons:**

- Expensive (5 reviews)
- False Positives (2 reviews)
- Poor Documentation (2 reviews)
- Slow Loading (2 reviews)
- Slow Performance (2 reviews)

  ### 9. [Intruder](https://www.g2.com/it/products/intruder/reviews)
  Intruder è una piattaforma di gestione dell&#39;esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni critiche, rispondere più rapidamente e prevenire violazioni. Unificando la gestione della superficie di attacco, la gestione delle vulnerabilità e la sicurezza del cloud in un&#39;unica piattaforma potente e facile da usare, Intruder semplifica il compito complesso di proteggere una superficie di attacco in continua espansione. Riconoscendo che nessuna azienda è uguale a un&#39;altra, Intruder fornisce una scansione accurata in tempo reale combinata con una prioritizzazione intelligente del rischio, garantendo che le aziende si concentrino sulle esposizioni più rilevanti per loro. E il nostro approccio proattivo limita la finestra di rischio, monitorando continuamente nuove minacce mentre elimina il rumore che rallenta i team. Che tu sia un IT Manager, in DevOps o un CISO, la facile configurazione e l&#39;approccio basato sul contesto di Intruder ti libereranno per concentrarti sulle esposizioni che causano reali violazioni, non solo vulnerabilità tecniche. Tenendoti un passo avanti agli attaccanti.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.5/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.6/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 9.3/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Intruder](https://www.g2.com/it/sellers/intruder)
- **Sito web dell&#39;azienda:** https://www.intruder.io
- **Anno di Fondazione:** 2015
- **Sede centrale:** London
- **Twitter:** @intruder_io (980 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Director
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 57% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (41 reviews)
- Vulnerability Detection (30 reviews)
- Customer Support (26 reviews)
- User Interface (24 reviews)
- Vulnerability Identification (24 reviews)

**Cons:**

- Expensive (10 reviews)
- Slow Scanning (8 reviews)
- Licensing Issues (7 reviews)
- False Positives (6 reviews)
- Limited Features (6 reviews)

  ### 10. [Microsoft Defender External Attack Surface Management](https://www.g2.com/it/products/microsoft-defender-external-attack-surface-management/reviews)
  In questa era di lavoro ibrido, l&#39;IT ombra crea un rischio di sicurezza sempre più serio. Defender EASM aiuta i team di sicurezza cloud a vedere risorse sconosciute e non gestite al di fuori del firewall.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.0/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 8.9/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 8.8/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Piccola impresa, 38% Mid-Market


  ### 11. [Recorded Future](https://www.g2.com/it/products/recorded-future/reviews)
  Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L&#39;Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indicizzando internet attraverso il web aperto, il dark web e fonti tecniche, Recorded Future offre visibilità in tempo reale su una superficie di attacco e un panorama delle minacce in espansione, consentendo ai clienti di agire con rapidità e sicurezza per ridurre i rischi e guidare il business in modo sicuro. Con sede a Boston e uffici e dipendenti in tutto il mondo, Recorded Future collabora con oltre 1.900 aziende e organizzazioni governative in 80 paesi per fornire intelligence in tempo reale, imparziale e attuabile. Scopri di più su recordedfuture.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 221

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 8.6/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 7.9/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 7.6/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Recorded Future](https://www.g2.com/it/sellers/recorded-future)
- **Sito web dell&#39;azienda:** https://www.recordedfuture.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** Somerville, US
- **Twitter:** @RecordedFuture (108,201 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/678036/ (1,149 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Threat Intelligence Analyst, Analista di Intelligence sulle Minacce Cibernetiche
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 67% Enterprise, 19% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (100 reviews)
- Features (96 reviews)
- Threat Intelligence (68 reviews)
- Threat Detection (65 reviews)
- Insights (64 reviews)

**Cons:**

- Complexity (38 reviews)
- Expensive (36 reviews)
- Learning Curve (30 reviews)
- Insufficient Information (26 reviews)
- Difficult Learning (25 reviews)

  ### 12. [Tenable Nessus](https://www.g2.com/it/products/tenable-nessus/reviews)
  Costruiti per i professionisti della sicurezza, dai professionisti della sicurezza, i prodotti Nessus di Tenable sono lo standard de facto del settore per la valutazione delle vulnerabilità. Nessus esegue valutazioni puntuali per aiutare i professionisti della sicurezza a identificare e correggere rapidamente e facilmente le vulnerabilità, inclusi difetti del software, patch mancanti, malware e configurazioni errate - su una varietà di sistemi operativi, dispositivi e applicazioni. Con funzionalità come politiche e modelli predefiniti, report personalizzabili, funzionalità di &quot;snooze&quot; di gruppo e aggiornamenti in tempo reale, Nessus è progettato per rendere la valutazione delle vulnerabilità semplice, facile e intuitiva. Il risultato: meno tempo e sforzo per valutare, dare priorità e risolvere i problemi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 287

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 10.0/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.2/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 8.6/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sito web dell&#39;azienda:** https://www.tenable.com/
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Network Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 40% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Vulnerability Identification (21 reviews)
- Vulnerability Detection (19 reviews)
- Automated Scanning (18 reviews)
- Ease of Use (17 reviews)
- Features (15 reviews)

**Cons:**

- Slow Scanning (8 reviews)
- Expensive (6 reviews)
- Limited Features (6 reviews)
- Complexity (5 reviews)
- False Positives (5 reviews)

  ### 13. [Scrut Automation](https://www.g2.com/it/products/scrut-automation/reviews)
  Scrut Automation è una piattaforma leader nell&#39;automazione della conformità progettata per le aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza interrompere le operazioni. Centralizza le funzioni di conformità, automatizza la raccolta delle prove e semplifica gli audit, aiutando i team di sicurezza a ridurre gli sforzi di conformità fino all&#39;80%. Scrut supporta oltre 60 framework preconfigurati, tra cui SOC 2, ISO 27001, GDPR, HIPAA e PCI-DSS, con la flessibilità di aggiungere framework personalizzati per esigenze normative uniche. Con oltre 100 integrazioni, Scrut si integra perfettamente nel tuo ecosistema di sicurezza e IT, automatizzando la conformità, eliminando il lavoro manuale e migliorando la visibilità del rischio. Unisciti a oltre 1700 leader del settore che si affidano a Scrut per una gestione semplificata della conformità e del rischio. Pianifica una demo oggi stesso.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 1,297

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.5/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.5/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 9.5/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Scrut Automation](https://www.g2.com/it/sellers/scrut-automation)
- **Sito web dell&#39;azienda:** https://www.scrut.io/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Palo Alto, US
- **Twitter:** @scrutsocial (120 follower su Twitter)
- **Pagina LinkedIn®:** https://in.linkedin.com/company/scrut-automation (230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Piccola impresa, 48% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (276 reviews)
- Customer Support (249 reviews)
- Compliance Management (225 reviews)
- Helpful (216 reviews)
- Compliance (190 reviews)

**Cons:**

- Improvement Needed (69 reviews)
- Technical Issues (52 reviews)
- Missing Features (44 reviews)
- UX Improvement (44 reviews)
- Learning Curve (41 reviews)

  ### 14. [SentinelOne Singularity Cloud Security](https://www.g2.com/it/products/sentinelone-singularity-cloud-security/reviews)
  Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimentata dall&#39;IA, per proteggere e salvaguardare la tua infrastruttura multi-cloud, i servizi e i container dal momento della costruzione fino al runtime. Il CNAPP di SentinelOne applica una mentalità da attaccante per aiutare i professionisti della sicurezza a dare priorità ai loro compiti di rimedio con percorsi di sfruttamento verificati e supportati da prove. La protezione runtime efficiente e scalabile, provata per oltre 5 anni e fidata da molte delle principali imprese cloud del mondo, sfrutta motori IA locali e autonomi per rilevare e contrastare le minacce runtime in tempo reale. I dati CNAPP e la telemetria dei carichi di lavoro sono registrati nel lago di sicurezza unificato di SentinelOne, per un facile accesso e indagine.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.7/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.9/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 9.8/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 60% Mid-Market, 31% Enterprise


#### Pros & Cons

**Pros:**

- Security (27 reviews)
- Ease of Use (20 reviews)
- Vulnerability Detection (19 reviews)
- Cloud Management (16 reviews)
- Cloud Security (15 reviews)

**Cons:**

- Complexity (5 reviews)
- Ineffective Alerts (5 reviews)
- Complex Setup (4 reviews)
- Difficult Configuration (4 reviews)
- Poor UI (4 reviews)

  ### 15. [Halo Security](https://www.g2.com/it/products/halo-security/reviews)
  Halo Security è una piattaforma di External Attack Surface Management (EASM) che aiuta le organizzazioni a scoprire, monitorare e proteggere la loro impronta digitale esterna contro le minacce informatiche. La soluzione consente ai team di sicurezza di visualizzare la loro infrastruttura dalla prospettiva di un attaccante, fornendo una visibilità continua sulle vulnerabilità, risorse esposte e potenziali rischi di sicurezza attraverso applicazioni web, risorse cloud e servizi di terze parti. Halo Security è stata fondata nel 2013 e ha sede negli Stati Uniti. Con un team di professionisti della sicurezza esperti, l&#39;azienda ha assistito migliaia di organizzazioni nel rafforzare la loro postura di sicurezza. Le loro operazioni completamente basate negli Stati Uniti hanno guadagnato la fiducia di organizzazioni in vari settori che cercano di proteggere i loro beni digitali dalle minacce informatiche in evoluzione. La piattaforma combina la scoperta automatizzata con l&#39;analisi esperta per fornire un monitoraggio completo della superficie di attacco, rilevamento delle vulnerabilità e identificazione della tecnologia. Le caratteristiche principali includono la scoperta continua delle risorse che identifica automaticamente le risorse digitali sconosciute, avvisi in tempo reale per le vulnerabilità appena scoperte forniti tramite integrazioni con dozzine di strumenti, fingerprinting tecnologico per rilevare potenziali vulnerabilità nei servizi di terze parti e protezione dal takeover dei sottodomini che identifica configurazioni DNS pericolose prima che gli attaccanti possano sfruttarle. Halo Security consente alle organizzazioni di eliminare i punti ciechi nella loro superficie di attacco, di dare priorità agli sforzi di rimedio basati sul rischio reale e di proteggere le loro risorse esterne contro minacce informatiche sempre più sofisticate. La soluzione risolve sfide critiche per i team di sicurezza fornendo visibilità su risorse dimenticate o sconosciute, rilevando vulnerabilità nelle piattaforme di terze parti e avvisando i team sui cambiamenti che introducono rischi di sicurezza. Che si tratti di gestire una crescente impronta digitale o di soddisfare i requisiti di conformità, Halo Security fornisce la visibilità e gli strumenti necessari per mantenere una forte postura di sicurezza nel complesso panorama delle minacce odierno.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 50

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 8.6/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.6/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 9.5/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Halo Security](https://www.g2.com/it/sellers/halo-security)
- **Sito web dell&#39;azienda:** https://www.halosecurity.com/
- **Anno di Fondazione:** 2013
- **Sede centrale:** Miami Beach, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/halo-security (33 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Vendita al dettaglio
  - **Company Size:** 54% Mid-Market, 24% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (6 reviews)
- Easy Integrations (4 reviews)
- Features (4 reviews)
- Real-time Notifications (4 reviews)
- Security (4 reviews)

**Cons:**

- Difficult Navigation (4 reviews)
- Complex UI (2 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Dashboard Issues (1 reviews)

  ### 16. [Bitsight](https://www.g2.com/it/products/bitsight/reviews)
  Bitsight è il leader globale nell&#39;intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Con 3.500 clienti e 65.000 organizzazioni attive sulla sua piattaforma, Bitsight offre visibilità in tempo reale sui rischi informatici e sull&#39;esposizione alle minacce, consentendo ai team di identificare rapidamente le vulnerabilità, rilevare le minacce, dare priorità alle azioni e mitigare i rischi su tutta la loro superficie di attacco estesa. Bitsight scopre proattivamente le lacune di sicurezza attraverso infrastrutture, ambienti cloud, identità digitali ed ecosistemi di terze e quarte parti. Dai team di operazioni di sicurezza e governance alle sale riunioni esecutive, Bitsight fornisce l&#39;intelligence unificata necessaria per gestire con fiducia i rischi informatici e affrontare le esposizioni prima che influenzino le prestazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 8.3/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.0/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 8.8/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Bitsight](https://www.g2.com/it/sellers/bitsight)
- **Sito web dell&#39;azienda:** https://www.bitsight.com/
- **Anno di Fondazione:** 2011
- **Sede centrale:** Boston, MA
- **Twitter:** @BitSight (4,497 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 72% Enterprise, 23% Mid-Market


#### Pros & Cons

**Pros:**

- Security (15 reviews)
- Risk Management (14 reviews)
- Ease of Use (13 reviews)
- Features (11 reviews)
- Customer Support (9 reviews)

**Cons:**

- Missing Features (6 reviews)
- Lack of Clarity (5 reviews)
- Poor Notifications (4 reviews)
- Slow Performance (4 reviews)
- Delay Issues (3 reviews)

  ### 17. [Pentera](https://www.g2.com/it/products/pentera/reviews)
  Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l&#39;integrità di tutti i livelli di sicurezza informatica, rivelando in qualsiasi momento e su qualsiasi scala le vere esposizioni di sicurezza attuali. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Tra i suoi clienti ci sono Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera è supportata da investitori leader come K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visita https://pentera.io per maggiori informazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 8.3/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 7.9/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 7.8/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Pentera](https://www.g2.com/it/sellers/pentera)
- **Sito web dell&#39;azienda:** https://pentera.io/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Boston, MA
- **Twitter:** @penterasec (3,324 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Vulnerability Identification (8 reviews)
- Automation (7 reviews)
- Customer Support (7 reviews)
- Security (6 reviews)

**Cons:**

- Inadequate Reporting (3 reviews)
- Access Control (2 reviews)
- False Positives (2 reviews)
- Limited Reporting (2 reviews)
- Missing Features (2 reviews)

  ### 18. [ThreatMon](https://www.g2.com/it/products/threatmon/reviews)
  ThreatMon è una piattaforma di intelligence sui rischi informatici alimentata dall&#39;IA, progettata per assistere le organizzazioni nel rilevare, analizzare e rispondere alle minacce informatiche esterne che possono influenzare i loro beni digitali, la reputazione del marchio e l&#39;ecosistema di terze parti. Questa soluzione completa fornisce visibilità in tempo reale sull&#39;esposizione della superficie di attacco di un&#39;organizzazione, sul panorama delle minacce in evoluzione e sulla postura complessiva del rischio informatico, tutto accessibile da una piattaforma unica e unificata. La piattaforma è particolarmente vantaggiosa per i team di gestione della sicurezza e del rischio che necessitano di una visione olistica del loro ambiente informatico. ThreatMon integra varie funzionalità tra cui la gestione della superficie di attacco, l&#39;intelligence sulle minacce, il monitoraggio del dark web, il rilevamento delle frodi, il monitoraggio del web di superficie e l&#39;intelligence sui rischi della catena di fornitura. Questa integrazione elimina la necessità di strumenti multipli e disconnessi, semplificando il processo di rilevamento delle minacce e valutazione del rischio. Consolidando queste capacità, ThreatMon consente alle organizzazioni di gestire efficacemente il loro panorama di rischio informatico riducendo la complessità operativa. Le caratteristiche principali di ThreatMon includono la capacità di scoprire beni esposti, rilevare tentativi di phishing, monitorare l&#39;impersonificazione del marchio e tracciare credenziali trapelate e violazioni dei dati. Inoltre, fornisce approfondimenti sugli attori delle minacce e valuta i rischi dei fornitori e delle terze parti, cruciale per le organizzazioni che si affidano a un ecosistema complesso di partner e fornitori. Le capacità integrate di governance, rischio e conformità (GRC) della piattaforma ne aumentano ulteriormente l&#39;utilità mappando i requisiti di conformità e generando report a livello esecutivo. Questa funzionalità traduce i risultati tecnici in approfondimenti a livello aziendale, consentendo alle parti interessate di prendere decisioni informate riguardo alle loro strategie di gestione del rischio informatico. Unificando il monitoraggio dell&#39;esposizione esterna, l&#39;intelligence sulle minacce, il rilevamento delle frodi, la visibilità del rischio della catena di fornitura e la reportistica a livello di governance, ThreatMon consente sia ai team delle operazioni di sicurezza che agli esecutivi di comprendere, dare priorità e rispondere ai rischi informatici in modo più efficace. Questo passaggio da misure di sicurezza frammentate e reattive a un approccio proattivo e guidato dall&#39;intelligence consente alle organizzazioni di proteggere meglio i loro beni e mantenere la loro reputazione in un panorama digitale sempre più complesso. Con ThreatMon, le organizzazioni possono migliorare la loro postura complessiva di sicurezza e promuovere una cultura di gestione proattiva del rischio, assicurandosi di rimanere resilienti contro le minacce informatiche in evoluzione.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 10.0/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 10.0/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 10.0/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [ThreatMon](https://www.g2.com/it/sellers/threatmon)
- **Sito web dell&#39;azienda:** https://threatmon.io/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Sterling VA
- **Twitter:** @MonThreat (16,162 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/threatmon/ (34 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 38% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Monitoring (10 reviews)
- Threat Detection (10 reviews)
- Ease of Use (7 reviews)
- Detailed Analysis (6 reviews)
- Threat Intelligence (6 reviews)

**Cons:**

- Excessive Notifications (4 reviews)
- Information Overload (4 reviews)
- Limited Features (4 reviews)
- Inefficient Alerts (3 reviews)
- Inefficient Alert System (3 reviews)

  ### 19. [Rankiteo](https://www.g2.com/it/products/rankiteo/reviews)
  Il prodotto di monitoraggio di Rankiteo offre una soluzione completa di monitoraggio della cybersecurity progettata per migliorare i meccanismi di difesa digitale di un&#39;organizzazione. Questo servizio fornisce approfondimenti in tempo reale su potenziali vulnerabilità e minacce, consentendo alle aziende di gestire e mitigare proattivamente i rischi informatici. Sfruttando tecnologie avanzate, Rankiteo garantisce che le organizzazioni possano mantenere una postura di sicurezza robusta senza la necessità di agenti o carichi di lavoro aggiuntivi. Caratteristiche e Funzionalità Chiave: - Valutazioni di Sicurezza: Valuta i punti di forza della sicurezza su dieci fattori di rischio per identificare e affrontare potenziali debolezze. - Quantificazione del Rischio Informatico: Traduci i rischi informatici in termini finanziari, facilitando decisioni informate. - Predizione degli Sfruttamenti: Utilizza modelli basati sui dati per stimare la probabilità di sfruttamento delle vulnerabilità. - Prioritizzazione delle Vulnerabilità: Determina quali vulnerabilità richiedono attenzione immediata per ottimizzare gli sforzi di mitigazione. - Intelligenza sulle Minacce e sui Rischi: Accedi a approfondimenti basati sui dati per una gestione proattiva dei rischi di cybersecurity. - Intelligenza sulla Superficie di Attacco: Ottieni intelligence globale sulle minacce contestualizzata su richiesta per comprendere e gestire l&#39;esposizione. - Rilevamento Automatico dei Fornitori: Identifica e gestisci fornitori di terze e quarte parti per migliorare il controllo del rischio. - SBOM (Catena di Fornitura): Migliora la trasparenza e la sicurezza della catena di fornitura con inventari dettagliati del software. - Predizione dell&#39;Assicurazione Cyber: Predici i rischi informatici e adatta la copertura per una protezione robusta della cybersecurity. - Simulazione di Malware: Simula scenari di malware per prevedere i rischi e rafforzare le difese della cybersecurity. Valore Primario e Problema Risolto: Il prodotto di monitoraggio di Rankiteo affronta la necessità critica di una supervisione continua e proattiva della cybersecurity. Offrendo monitoraggio in tempo reale e valutazioni complete dei rischi, consente alle organizzazioni di identificare e mitigare potenziali minacce prima che si intensifichino. Questo approccio proattivo non solo migliora la sicurezza ma supporta anche la conformità con gli standard e le normative del settore. Inoltre, l&#39;accessibilità economica della soluzione rende l&#39;intelligence sulla cybersecurity di livello enterprise accessibile alle piccole e medie imprese, democratizzando l&#39;accesso a strumenti di sicurezza essenziali. Concentrandosi su settori come la sanità e i servizi in prima linea, Rankiteo garantisce che le organizzazioni possano proteggere dati sensibili e mantenere la fiducia senza incorrere in costi esorbitanti.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 8.9/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 8.9/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 9.4/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Rankiteo](https://www.g2.com/it/sellers/rankiteo)
- **Anno di Fondazione:** 2022
- **Sede centrale:** London, GB
- **Pagina LinkedIn®:** https://www.linkedin.com/company/rankiteo/ (8 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Marketing e pubblicità
  - **Company Size:** 68% Mid-Market, 16% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (13 reviews)
- Detection (10 reviews)
- Customer Support (6 reviews)
- Actionable Intelligence (5 reviews)
- Security Testing (5 reviews)

**Cons:**

- Expensive (5 reviews)
- Integration Issues (5 reviews)
- Limited Features (4 reviews)
- Complex Setup (2 reviews)
- Lack of Integration (2 reviews)

  ### 20. [RidgeBot](https://www.g2.com/it/products/ridgebot/reviews)
  RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei controlli di cybersecurity. Simulando attacchi reali, RidgeBot consente agli utenti di identificare vulnerabilità e potenziali superfici di attacco su una vasta gamma di asset IP. Questo strumento innovativo sfrutta l&#39;intelligence avanzata sulle minacce, tattiche e tecniche per fornire una valutazione completa delle difese di sicurezza di un&#39;organizzazione senza richiedere personale o strumenti aggiuntivi. Il pubblico principale di RidgeBot include team di cybersecurity, professionisti IT e organizzazioni di varie dimensioni che necessitano di una soluzione robusta per la gestione delle vulnerabilità e la valutazione del rischio. Poiché le minacce informatiche continuano a evolversi, le organizzazioni devono rimanere un passo avanti rispetto alle potenziali violazioni testando regolarmente le loro difese. RidgeBot serve come risorsa critica per questi team, permettendo loro di condurre test di penetrazione approfonditi in modo efficiente ed efficace. Questo è particolarmente vantaggioso per le organizzazioni che potrebbero non avere le risorse per mantenere un personale di sicurezza a tempo pieno o per quelle che cercano di migliorare le loro misure di sicurezza esistenti. Le caratteristiche principali di RidgeBot includono simulazioni di attacco automatizzate, identificazione estensiva delle vulnerabilità e prioritizzazione dei rischi basata sull&#39;intelligence sulle minacce più recente. La natura automatizzata di RidgeBot consente alle organizzazioni di condurre test frequenti e approfonditi senza la necessità di intervento manuale, risparmiando così tempo e riducendo i costi operativi. Inoltre, la capacità dello strumento di convalidare i controlli di cybersecurity assicura che le organizzazioni possano affrontare con fiducia le vulnerabilità identificate, migliorando la loro postura di sicurezza complessiva. Uno degli aspetti distintivi di RidgeBot è la sua capacità di adattarsi al panorama delle minacce in continua evoluzione. Incorporando le tattiche e le tecniche più recenti utilizzate dagli avversari informatici, RidgeBot assicura che le sue valutazioni rimangano pertinenti ed efficaci. Questo processo di aggiornamento continuo non solo aiuta le organizzazioni a rimanere informate sulle minacce emergenti, ma le potenzia anche per affrontare proattivamente le vulnerabilità prima che possano essere sfruttate. Di conseguenza, RidgeBot non solo identifica le debolezze, ma fornisce anche approfondimenti attuabili che possono essere utilizzati per rafforzare le misure di sicurezza e ridurre il rischio di incidenti informatici. Nel complesso, RidgeBot offre una soluzione completa per le organizzazioni che cercano di migliorare le loro difese di cybersecurity attraverso test di penetrazione automatizzati e simulazioni di attacco. Fornendo una comprensione dettagliata delle vulnerabilità e dell&#39;efficacia dei controlli esistenti, RidgeBot consente alle organizzazioni di prendere decisioni informate sulle loro strategie di cybersecurity, portando infine a un ambiente digitale più sicuro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 94

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 8.9/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 8.6/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 8.6/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Ridge Security Technology](https://www.g2.com/it/sellers/ridge-security-technology)
- **Sito web dell&#39;azienda:** https://ridgesecurity.ai/
- **Anno di Fondazione:** 2020
- **Sede centrale:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,289 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ridge-security/ (43 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Piccola impresa, 44% Mid-Market


#### Pros & Cons

**Pros:**

- Automation (16 reviews)
- Ease of Use (15 reviews)
- Pentesting Efficiency (12 reviews)
- Vulnerability Identification (12 reviews)
- Efficiency (9 reviews)

**Cons:**

- Complexity (4 reviews)
- Complex Setup (4 reviews)
- Missing Features (4 reviews)
- Poor Customer Support (3 reviews)
- Poor Documentation (3 reviews)

  ### 21. [Heimdal](https://www.g2.com/it/products/heimdal/reviews)
  Accomodate tutte le tue esigenze di cybersecurity sotto un unico tetto conveniente con la Piattaforma di Cybersecurity Unificata Heimdal®. Le nostre soluzioni di cybersecurity possono essere utilizzate come prodotti autonomi o integrate tra loro come parte di una piattaforma XDR coesa e unificata. Che tu sia un rivenditore, distributore, MSSP o un&#39;organizzazione impegnata a rafforzare la tua sicurezza online, forniamo una gamma di prodotti all&#39;avanguardia per rendere la tua missione più agevole. Heimdal® è un&#39;azienda di cybersecurity in rapida crescita focalizzata sull&#39;innovazione tecnologica continua. Dalla sua fondazione nel 2014 a Copenaghen, basata sull&#39;idea vincente dei Campioni del Mondo CTF, Heimdal ha vissuto una crescita spettacolare costruendo proattivamente prodotti che anticipano le tendenze del panorama delle minacce. L&#39;azienda offre una suite di sicurezza multilivello e unificata che combina prevenzione delle minacce, gestione delle patch e degli asset, gestione dei diritti degli endpoint, antivirus e sicurezza della posta elettronica che insieme proteggono i clienti dagli attacchi informatici e mantengono al sicuro informazioni critiche e proprietà intellettuale. Heimdal è stata riconosciuta come leader di pensiero nel settore e ha vinto numerosi premi internazionali sia per le sue soluzioni che per la creazione di contenuti educativi. La linea di prodotti Heimdal attualmente consiste di 10 prodotti e 2 servizi. La prima categoria comprende Sicurezza DNS per Endpoint e Rete, Gestione delle Patch e degli Asset, Gestione degli Accessi Privilegiati, Controllo delle Applicazioni, Antivirus per Endpoint di Nuova Generazione, Protezione dalla Crittografia Ransomware, Sicurezza della Posta Elettronica, Prevenzione delle Frodi via Email e Desktop Remoto. La seconda è rappresentata da Rilevamento e Risposta degli Endpoint, così come Rilevamento e Risposta Estesa, o EDR e XDR in breve. Attualmente, le soluzioni di cybersecurity di Heimdal sono distribuite in più di 45 paesi e supportate a livello regionale da uffici in oltre 15 paesi, da più di 175 specialisti altamente qualificati. Heimdal è certificata ISAE 3000 e protegge più di 2 milioni di endpoint per oltre 10.000 aziende. L&#39;azienda supporta i suoi partner senza concessioni sulla base della prevedibilità e scalabilità. L&#39;obiettivo comune è creare un ecosistema sostenibile e una partnership strategica.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Heimdal®](https://www.g2.com/it/sellers/heimdal)
- **Sito web dell&#39;azienda:** https://heimdalsecurity.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Copenhagen, Denmark
- **Twitter:** @HeimdalSecurity (5,108 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/heimdal-security/ (264 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Costruzioni
  - **Company Size:** 60% Mid-Market, 28% Piccola impresa


#### Pros & Cons

**Pros:**

- Product Quality (2 reviews)
- Reliability (2 reviews)
- Security (2 reviews)
- 24/7 Availability (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- Complex Interface (2 reviews)
- Not User-Friendly (2 reviews)
- Poor Interface Design (2 reviews)
- User Difficulty (2 reviews)
- User Interface (2 reviews)

  ### 22. [Saner CVEM](https://www.g2.com/it/products/saner-cvem/reviews)
  La piattaforma SecPod SanerCyberhygiene è una soluzione continua per la gestione delle vulnerabilità e delle esposizioni, costruita per il moderno panorama della sicurezza IT. I team IT e di sicurezza di piccole, medie e grandi imprese utilizzano la piattaforma Saner per andare oltre le pratiche tradizionali di gestione delle vulnerabilità e ottenere una visibilità e un controllo completi sulla superficie di attacco dell&#39;organizzazione. La piattaforma funziona su un singolo agente multifunzionale leggero ed è ospitata sul cloud. Saner è alimentato dal suo feed SCAP, il più grande al mondo, con oltre 190.000 controlli di vulnerabilità. SanerNow ti permette di gestire più casi d&#39;uso come di seguito da una singola console senza attraversare un labirinto di strumenti. • Esegui le scansioni più veloci per scoprire asset IT, vulnerabilità, configurazioni errate e altre esposizioni a rischi di sicurezza • Rimedia alle vulnerabilità in tempo con patching integrato • Aderisci ai benchmark di conformità industriale come HIPAA, PCI, ISO e NIST • Correggi le configurazioni errate e rafforza i sistemi • Automatizza le attività end-to-end e rendi il processo semplice e senza problemi


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.5/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.0/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 9.0/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [SecPod](https://www.g2.com/it/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Sito web dell&#39;azienda:** https://www.secpod.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** Redwood City, California
- **Twitter:** @secpod (543 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/secpod-technologies/ (171 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 41% Piccola impresa, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Security (14 reviews)
- Features (12 reviews)
- Ease of Use (10 reviews)
- Customer Support (9 reviews)
- Compliance Management (8 reviews)

**Cons:**

- Integration Issues (5 reviews)
- Expensive (4 reviews)
- Limited Features (4 reviews)
- Slow Performance (4 reviews)
- Slow Scanning (4 reviews)

  ### 23. [Detectify](https://www.g2.com/it/products/detectify/reviews)
  Detectify stabilisce un nuovo standard per i test avanzati di sicurezza delle applicazioni, sfidando i tradizionali DAST fornendo una copertura in evoluzione di ogni singolo asset esposto attraverso la superficie di attacco in cambiamento. I team AppSec si affidano a Detectify per rivelare come gli attaccanti sfrutteranno le loro applicazioni esposte a Internet. La piattaforma Detectify automatizza attacchi reali e continui basati su payload alimentati dalla sua comunità globale di hacker etici d&#39;élite nei suoi motori costruiti da esperti, esponendo debolezze critiche prima che sia troppo tardi. La soluzione Detectify include: - Scoperta automatizzata di asset digitali noti e sconosciuti tramite connettori di dominio e cloud - Copertura continua (24/7) di ogni angolo della superficie di attacco con test dinamici. Non solo obiettivi predefiniti - Test basati al 100% su payload alimentati da hacker etici d&#39;élite per un alto rapporto segnale-rumore - Copertura distribuita su una gamma ineguagliata di tecnologie rilevanti - Suggerimenti di rimedio attuabili per i team di sviluppo software - Funzionalità di team per condividere facilmente i rapporti - Piattaforma di integrazioni potente per dare priorità e gestire i risultati delle vulnerabilità verso i team di sviluppo - Funzionalità API avanzate - Capacità di impostare politiche di sicurezza della superficie di attacco personalizzate


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.0/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 10.0/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 9.4/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Detectify](https://www.g2.com/it/sellers/detectify)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Stockholm, Sweden
- **Twitter:** @detectify (11,279 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2850066/ (96 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Piccola impresa, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Automation (2 reviews)
- Automation Testing (2 reviews)
- Customizability (2 reviews)
- Features (2 reviews)
- Security (2 reviews)

**Cons:**

- Complexity (1 reviews)
- Complex Queries (1 reviews)
- Complex Setup (1 reviews)
- Expensive (1 reviews)
- Inaccuracy (1 reviews)

  ### 24. [Glasstrail](https://www.g2.com/it/products/glasstrail/reviews)
  Glasstrail è una piattaforma di gestione della superficie di attacco esterna (EASM) nativa del cloud progettata per aiutare le organizzazioni a scoprire, monitorare e risolvere continuamente le vulnerabilità su tutta la loro impronta digitale. Identificando asset esposti—come domini, sottodomini, indirizzi IP e servizi cloud—Glasstrail consente alle aziende di gestire proattivamente la loro superficie di attacco esterna, riducendo il rischio di minacce informatiche. Caratteristiche e Funzionalità Principali: - Rilevamento Automatico delle Vulnerabilità: Esegue scansioni regolari per identificare problemi come credenziali di account compromesse, politiche di sicurezza DNS ed email mal configurate, certificati SSL non attendibili e vulnerabilità dei siti web. - Inventario Completo degli Asset: Mantiene un inventario aggiornato degli asset esterni, inclusi tecnologie web, domini, indirizzi IP, servizi cloud e profili sui social media. - Prioritizzazione del Rischio e Guida alla Remediation: Fornisce approfondimenti attuabili con descrizioni chiare per aiutare le organizzazioni a comprendere e affrontare efficacemente i rischi identificati. - Dashboard e Reportistica: Offre una dashboard visiva per monitorare i rischi, le attività di remediation e i progressi nel tempo, insieme a opzioni per scaricare e condividere report. - Notifiche e Integrazioni: Consente agli utenti di impostare regole di notifica per nuove scoperte e si integra con strumenti e piattaforme di sicurezza esistenti per flussi di lavoro semplificati. Valore Primario e Problema Risolto: Glasstrail affronta la sfida di gestire la superficie di attacco esterna di un&#39;organizzazione fornendo monitoraggio continuo e identificazione proattiva delle vulnerabilità. Ciò consente alle aziende di rilevare e risolvere potenziali rischi di sicurezza prima che possano essere sfruttati da attori malintenzionati, migliorando così la postura complessiva della sicurezza informatica e proteggendo dati e sistemi sensibili.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.7/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 9.6/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 9.5/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Glasstrail](https://www.g2.com/it/sellers/glasstrail)
- **Sede centrale:** Auckland
- **Pagina LinkedIn®:** https://www.linkedin.com/company/glasstrail/ (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 38% Mid-Market, 38% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (7 reviews)
- Customer Support (6 reviews)
- Vulnerability Detection (6 reviews)
- Ease of Use (5 reviews)
- Features (5 reviews)

**Cons:**

- Expensive (2 reviews)
- Learning Curve (2 reviews)
- Complexity (1 reviews)
- Complex UI (1 reviews)
- False Positives (1 reviews)

  ### 25. [Edgescan](https://www.g2.com/it/products/edgescan/reviews)
  Edgescan è una piattaforma completa per la sicurezza proattiva continua, la gestione delle esposizioni e il Penetration Testing as a Service (PTaaS). È progettata per assistere le organizzazioni nel comprendere a fondo la loro impronta cibernetica attraverso soluzioni avanzate che facilitano la Gestione Continua delle Minacce e delle Esposizioni (CTEM) / Sicurezza Proattiva. Coprendo l&#39;intero ciclo di vita della sicurezza—dalla scoperta iniziale (ASM) alla prioritizzazione, validazione e rimedio—Edgescan aiuta a garantire che la postura di sicurezza di un&#39;organizzazione rimanga sia robusta che proattiva. Questa piattaforma è particolarmente utile per i team di sicurezza IT, gli ufficiali di conformità e i professionisti della gestione del rischio che devono mantenere una visione chiara delle vulnerabilità della loro organizzazione in vari ambienti. Edgescan offre capacità di test unificate su reti, API, applicazioni web e applicazioni mobili, permettendo agli utenti di tracciare e gestire efficacemente la loro postura di rischio. La capacità della piattaforma di contestualizzare il rischio attraverso un&#39;intelligenza delle vulnerabilità convalidata assicura che le organizzazioni possano concentrarsi sulle vulnerabilità più critiche, minimizzando il potenziale di violazioni della sicurezza. Una delle caratteristiche distintive di Edgescan è il suo impegno a fornire un&#39;intelligenza delle vulnerabilità convalidata priva di falsi positivi. Questa caratteristica, combinata con i sistemi di punteggio tradizionali per la conformità, permette alle organizzazioni di dare priorità alle vulnerabilità in base al loro rischio effettivo. I sistemi proprietari di valutazione del rischio e delle violazioni convalidati di Edgescan migliorano ulteriormente questo processo di prioritizzazione, assicurando che i team di sicurezza possano affrontare prima le vulnerabilità più urgenti. Questo approccio strategico non solo semplifica il processo di rimedio, ma allinea anche gli sforzi di sicurezza con gli obiettivi aziendali. Inoltre, Edgescan combina test continui full-stack con l&#39;esperienza umana, fornendo una comprensione sfumata della superficie di attacco di un&#39;organizzazione e delle vulnerabilità che esistono al suo interno. Questo approccio duale consente ai team di sicurezza di mantenere un programma di gestione delle esposizioni basato sul rischio proattivo e robusto. Sfruttando sia i test automatizzati che l&#39;analisi esperta, Edgescan fornisce alle organizzazioni le intuizioni necessarie per fortificare le loro difese contro le minacce cibernetiche in evoluzione. In sintesi, Edgescan si distingue nel campo dei test di sicurezza continui e della gestione delle esposizioni offrendo una visione olistica della postura di sicurezza di un&#39;organizzazione. La sua attenzione alla visibilità, alla prioritizzazione e al rimedio assicura che gli utenti possano gestire efficacemente le loro vulnerabilità e mantenere un solido quadro di sicurezza. Con Edgescan, le organizzazioni possono navigare nelle complessità della sicurezza informatica con fiducia, sapendo di avere gli strumenti necessari per proteggere i loro beni e dati.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Intelligenza sulle Vulnerabilità:** 9.4/10 (Category avg: 9.0/10)
- **Monitoraggio Continuo:** 7.7/10 (Category avg: 9.1/10)
- **Monitoraggio della conformità:** 5.0/10 (Category avg: 8.6/10)
- **Facilità di amministrazione:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Edgescan](https://www.g2.com/it/sellers/edgescan)
- **Sito web dell&#39;azienda:** https://www.edgescan.com
- **Anno di Fondazione:** 2017
- **Sede centrale:** Dublin, Dublin
- **Twitter:** @edgescan (2,265 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2928425/ (88 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 32% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (25 reviews)
- Vulnerability Detection (24 reviews)
- Customer Support (19 reviews)
- Vulnerability Identification (19 reviews)
- Features (18 reviews)

**Cons:**

- Complex UI (5 reviews)
- Limited Customization (5 reviews)
- Poor Interface Design (5 reviews)
- Slow Performance (5 reviews)
- UX Improvement (5 reviews)



## Parent Category

[Software di gestione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-management)



## Related Categories

- [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
- [Software di gestione delle vulnerabilità basato sul rischio](https://www.g2.com/it/categories/risk-based-vulnerability-management)
- [Piattaforme di Gestione dell&#39;Esposizione](https://www.g2.com/it/categories/exposure-management-platforms)




