Introducing G2.ai, the future of software buying.Try now

Migliori Software di Gestione della Superficie di Attacco

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di gestione della superficie di attacco viene utilizzato per monitorare continuamente reti, risorse, servizi cloud e altri artefatti per identificare, affrontare e risolvere le vulnerabilità. Questi strumenti automatizzano numerosi compiti e aiutano a dare priorità alle minacce e vulnerabilità più impattanti per minimizzare il rischio. Questi strumenti ampliano anche la funzionalità degli strumenti di gestione delle vulnerabilità focalizzati sul codice per affrontare le risorse infrastrutturali e altri asset esposti a internet.

Le applicazioni moderne e gli ambienti di calcolo creano numerosi vettori di minaccia che permettono agli attaccanti di ottenere accesso ai sistemi e/o influenzare le prestazioni. Le soluzioni di gestione della superficie di attacco mirano a fornire un'analisi in tempo reale delle risorse di rete e cloud per configurazioni errate, password deboli, IT ombra e una miriade di altri vettori. Una volta conosciuti e tracciati, le aziende integrano i dati sulle minacce in altre soluzioni di sicurezza, automatizzano la risoluzione e aggiornano continuamente le difese di rete man mano che emergono nuove minacce.

Per qualificarsi per l'inclusione nella categoria di Gestione della Superficie di Attacco, un prodotto deve:

Monitorare componenti di rete, cloud e applicazioni per vulnerabilità Automatizzare la scoperta di asset IPv4, IPv6, Cloud e IoT Fornire una prioritizzazione basata sul rischio per la risoluzione Facilitare gli sforzi di risoluzione basati sui rischi prioritari
Mostra di più
Mostra meno

Software di Gestione della Superficie di Attacco in evidenza a colpo d'occhio

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Gestione della Superficie di Attacco nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
153 Inserzioni in Gestione della Superficie di Attacco Disponibili
(745)4.7 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Gestione della Superficie di Attacco software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Software per computer
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    114
    Features
    105
    Security
    101
    Visibility
    80
    Easy Setup
    74
    Contro
    Feature Limitations
    35
    Improvement Needed
    35
    Improvements Needed
    32
    Learning Curve
    30
    Missing Features
    29
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    9.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.0
    Monitoraggio Continuo
    Media: 9.0
    8.8
    Monitoraggio della conformità
    Media: 8.5
    9.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    18,941 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Software per computer
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
114
Features
105
Security
101
Visibility
80
Easy Setup
74
Contro
Feature Limitations
35
Improvement Needed
35
Improvements Needed
32
Learning Curve
30
Missing Features
29
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
9.0
Intelligenza sulle Vulnerabilità
Media: 9.0
9.0
Monitoraggio Continuo
Media: 9.0
8.8
Monitoraggio della conformità
Media: 8.5
9.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
18,941 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(150)4.6 su 5
3rd Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cyberint, altrimenti noto come Check Point External Risk Management, riduce il rischio aiutando le organizzazioni a rilevare e mitigare le minacce informatiche esterne prima che abbiano un impatto neg

    Utenti
    • Security Threat Analyst
    Settori
    • Bancario
    • Servizi finanziari
    Segmento di mercato
    • 69% Enterprise
    • 19% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
    • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyberint, a Check Point Company
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    65
    Threat Intelligence
    59
    Threat Detection
    49
    Customer Support
    42
    Insights
    42
    Contro
    Inefficient Alerts
    22
    False Positives
    15
    Inefficient Alert System
    14
    Integration Issues
    11
    Limited Features
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyberint, a Check Point Company che prevedono la soddisfazione degli utenti
    8.8
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    8.7
    Monitoraggio Continuo
    Media: 9.0
    8.3
    Monitoraggio della conformità
    Media: 8.5
    9.1
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cyberint, altrimenti noto come Check Point External Risk Management, riduce il rischio aiutando le organizzazioni a rilevare e mitigare le minacce informatiche esterne prima che abbiano un impatto neg

Utenti
  • Security Threat Analyst
Settori
  • Bancario
  • Servizi finanziari
Segmento di mercato
  • 69% Enterprise
  • 19% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
  • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
Pro e Contro di Cyberint, a Check Point Company
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
65
Threat Intelligence
59
Threat Detection
49
Customer Support
42
Insights
42
Contro
Inefficient Alerts
22
False Positives
15
Inefficient Alert System
14
Integration Issues
11
Limited Features
11
Valutazioni delle caratteristiche e dell'usabilità di Cyberint, a Check Point Company che prevedono la soddisfazione degli utenti
8.8
Intelligenza sulle Vulnerabilità
Media: 9.0
8.7
Monitoraggio Continuo
Media: 9.0
8.3
Monitoraggio della conformità
Media: 8.5
9.1
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(116)4.8 su 5
2nd Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudSEK è un'azienda di intelligenza artificiale contestuale che prevede le minacce informatiche. Combiniamo il potere del monitoraggio del crimine informatico, del monitoraggio del marchio, del mon

    Utenti
    • Security Analyst
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 53% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CloudSEK
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    35
    Features
    30
    Customer Support
    29
    Monitoring
    28
    Implementation Ease
    20
    Contro
    False Positives
    20
    Dashboard Issues
    9
    Inefficient Alerts
    9
    UX Improvement
    6
    Inefficient Alert System
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CloudSEK che prevedono la soddisfazione degli utenti
    9.2
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.5
    Monitoraggio Continuo
    Media: 9.0
    9.4
    Monitoraggio della conformità
    Media: 8.5
    9.6
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CloudSEK
    Anno di Fondazione
    2015
    Sede centrale
    Singapore, SG
    Twitter
    @cloudsek
    2,323 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    214 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudSEK è un'azienda di intelligenza artificiale contestuale che prevede le minacce informatiche. Combiniamo il potere del monitoraggio del crimine informatico, del monitoraggio del marchio, del mon

Utenti
  • Security Analyst
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 53% Enterprise
  • 27% Mid-Market
Pro e Contro di CloudSEK
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
35
Features
30
Customer Support
29
Monitoring
28
Implementation Ease
20
Contro
False Positives
20
Dashboard Issues
9
Inefficient Alerts
9
UX Improvement
6
Inefficient Alert System
5
Valutazioni delle caratteristiche e dell'usabilità di CloudSEK che prevedono la soddisfazione degli utenti
9.2
Intelligenza sulle Vulnerabilità
Media: 9.0
9.5
Monitoraggio Continuo
Media: 9.0
9.4
Monitoraggio della conformità
Media: 8.5
9.6
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
CloudSEK
Anno di Fondazione
2015
Sede centrale
Singapore, SG
Twitter
@cloudsek
2,323 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
214 dipendenti su LinkedIn®
(111)4.9 su 5
1st Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $4,999.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

    Utenti
    • Software Engineer
    • Security Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Design
    Segmento di mercato
    • 66% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RiskProfiler - External Threat Exposure Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Risk Management
    56
    Threat Detection
    28
    Features
    27
    Customer Support
    26
    Easy Integrations
    24
    Contro
    Complexity
    11
    Difficult Learning
    9
    Learning Curve
    8
    Complex Setup
    7
    Slow Performance
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
    10.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.9
    Monitoraggio Continuo
    Media: 9.0
    9.9
    Monitoraggio della conformità
    Media: 8.5
    9.7
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Riskprofiler
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Rock Hill , US
    Twitter
    @riskprofilerio
    182 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    29 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

Utenti
  • Software Engineer
  • Security Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Design
Segmento di mercato
  • 66% Mid-Market
  • 33% Piccola impresa
Pro e Contro di RiskProfiler - External Threat Exposure Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Risk Management
56
Threat Detection
28
Features
27
Customer Support
26
Easy Integrations
24
Contro
Complexity
11
Difficult Learning
9
Learning Curve
8
Complex Setup
7
Slow Performance
6
Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
10.0
Intelligenza sulle Vulnerabilità
Media: 9.0
9.9
Monitoraggio Continuo
Media: 9.0
9.9
Monitoraggio della conformità
Media: 8.5
9.7
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Riskprofiler
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Rock Hill , US
Twitter
@riskprofilerio
182 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
29 dipendenti su LinkedIn®
(102)4.7 su 5
5th Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l'intelligence sulle minacce informatiche, la

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Servizi finanziari
    Segmento di mercato
    • 43% Mid-Market
    • 29% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • CTM360 è una piattaforma di cybersecurity che fornisce intelligence sulle minacce, gestione della superficie di attacco esterna, protezione del marchio e servizi di rimozione.
    • Agli utenti piace l'approccio proattivo di CTM360 alla sicurezza informatica, la sua interfaccia intuitiva, la copertura completa e la reattività del suo team di supporto.
    • Gli utenti hanno menzionato che la piattaforma può essere opprimente a causa della varietà di funzionalità, può funzionare più lentamente durante i periodi di carico elevato e il suo processo di rimozione potrebbe beneficiare dell'espansione della gamma di siti web e piattaforme da cui può rimuovere contenuti.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CTM360
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    26
    Ease of Use
    20
    Monitoring
    16
    Features
    15
    Detection
    12
    Contro
    Integration Issues
    5
    Lack of Integrations
    4
    Limited Customization
    3
    Limited Features
    3
    Slow Performance
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CTM360 che prevedono la soddisfazione degli utenti
    8.9
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.0
    Monitoraggio Continuo
    Media: 9.0
    8.8
    Monitoraggio della conformità
    Media: 8.5
    9.6
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CTM360
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Manama, BH
    Twitter
    @teamCTM360
    978 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    121 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l'intelligence sulle minacce informatiche, la

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Servizi finanziari
Segmento di mercato
  • 43% Mid-Market
  • 29% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • CTM360 è una piattaforma di cybersecurity che fornisce intelligence sulle minacce, gestione della superficie di attacco esterna, protezione del marchio e servizi di rimozione.
  • Agli utenti piace l'approccio proattivo di CTM360 alla sicurezza informatica, la sua interfaccia intuitiva, la copertura completa e la reattività del suo team di supporto.
  • Gli utenti hanno menzionato che la piattaforma può essere opprimente a causa della varietà di funzionalità, può funzionare più lentamente durante i periodi di carico elevato e il suo processo di rimozione potrebbe beneficiare dell'espansione della gamma di siti web e piattaforme da cui può rimuovere contenuti.
Pro e Contro di CTM360
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
26
Ease of Use
20
Monitoring
16
Features
15
Detection
12
Contro
Integration Issues
5
Lack of Integrations
4
Limited Customization
3
Limited Features
3
Slow Performance
3
Valutazioni delle caratteristiche e dell'usabilità di CTM360 che prevedono la soddisfazione degli utenti
8.9
Intelligenza sulle Vulnerabilità
Media: 9.0
9.0
Monitoraggio Continuo
Media: 9.0
8.8
Monitoraggio della conformità
Media: 8.5
9.6
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
CTM360
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Manama, BH
Twitter
@teamCTM360
978 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
121 dipendenti su LinkedIn®
(102)4.8 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cyble è una soluzione di cybersecurity nativa dell'IA progettata per aiutare le organizzazioni a migliorare la loro postura di sicurezza digitale attraverso capacità di intelligence, rilevamento e ris

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 52% Enterprise
    • 21% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyble
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    16
    Threat Intelligence
    16
    Insights
    15
    Features
    14
    Monitoring
    14
    Contro
    Inefficient Alerts
    10
    False Positives
    8
    Inefficient Alert System
    8
    Limited Customization
    7
    Lack of Customization
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyble che prevedono la soddisfazione degli utenti
    9.5
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.4
    Monitoraggio Continuo
    Media: 9.0
    9.1
    Monitoraggio della conformità
    Media: 8.5
    9.5
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cyble
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Alpharetta, US
    Twitter
    @cybleglobal
    16,971 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    251 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cyble è una soluzione di cybersecurity nativa dell'IA progettata per aiutare le organizzazioni a migliorare la loro postura di sicurezza digitale attraverso capacità di intelligence, rilevamento e ris

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 52% Enterprise
  • 21% Mid-Market
Pro e Contro di Cyble
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
16
Threat Intelligence
16
Insights
15
Features
14
Monitoring
14
Contro
Inefficient Alerts
10
False Positives
8
Inefficient Alert System
8
Limited Customization
7
Lack of Customization
4
Valutazioni delle caratteristiche e dell'usabilità di Cyble che prevedono la soddisfazione degli utenti
9.5
Intelligenza sulle Vulnerabilità
Media: 9.0
9.4
Monitoraggio Continuo
Media: 9.0
9.1
Monitoraggio della conformità
Media: 8.5
9.5
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Cyble
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Alpharetta, US
Twitter
@cybleglobal
16,971 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
251 dipendenti su LinkedIn®
(79)4.8 su 5
10th Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
16% di Sconto: $14950 per year
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Dal 2019, SOCRadar è stata un pioniere nella cybersecurity SaaS, servendo ora oltre 900 clienti in 75 paesi. La nostra missione è fornire un'intelligence sulle minacce accessibile e proattiva. Oggi, S

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 42% Mid-Market
    • 41% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SOCRadar Extended Threat Intelligence
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Intelligence
    19
    Ease of Use
    18
    Features
    18
    Insights
    18
    Threat Detection
    15
    Contro
    Inefficient Alert System
    6
    Limited Features
    6
    Integration Issues
    5
    Inefficient Alerts
    4
    Information Overload
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SOCRadar Extended Threat Intelligence che prevedono la soddisfazione degli utenti
    9.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.1
    Monitoraggio Continuo
    Media: 9.0
    8.3
    Monitoraggio della conformità
    Media: 8.5
    8.9
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SOCRadar
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Delaware
    Twitter
    @socradar
    5,490 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    195 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Dal 2019, SOCRadar è stata un pioniere nella cybersecurity SaaS, servendo ora oltre 900 clienti in 75 paesi. La nostra missione è fornire un'intelligence sulle minacce accessibile e proattiva. Oggi, S

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 42% Mid-Market
  • 41% Enterprise
Pro e Contro di SOCRadar Extended Threat Intelligence
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Intelligence
19
Ease of Use
18
Features
18
Insights
18
Threat Detection
15
Contro
Inefficient Alert System
6
Limited Features
6
Integration Issues
5
Inefficient Alerts
4
Information Overload
4
Valutazioni delle caratteristiche e dell'usabilità di SOCRadar Extended Threat Intelligence che prevedono la soddisfazione degli utenti
9.0
Intelligenza sulle Vulnerabilità
Media: 9.0
9.1
Monitoraggio Continuo
Media: 9.0
8.3
Monitoraggio della conformità
Media: 8.5
8.9
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
SOCRadar
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Delaware
Twitter
@socradar
5,490 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
195 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L'Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indiciz

    Utenti
    • Analista di Intelligence sulle Minacce Cibernetiche
    • Threat Intelligence Analyst
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 67% Enterprise
    • 19% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Recorded Future è una piattaforma di intelligence sulle minacce che fornisce un elenco curato di attori di minacce rilevanti, TTP dettagliati e funzionalità SecOps per la caccia proattiva alle minacce.
    • I revisori apprezzano la capacità della piattaforma di fornire informazioni sulle minacce in tempo reale e attuabili, le sue analisi predittive e la sua integrazione con altri strumenti di sicurezza, che migliorano la consapevolezza situazionale e aiutano i team di sicurezza a mitigare proattivamente i rischi.
    • I revisori hanno notato che Recorded Future può essere opprimente a causa della sua interfaccia complessa, dell'alto costo, della ripida curva di apprendimento e del potenziale per l'affaticamento da allerta se non viene accuratamente ottimizzato. Hanno anche menzionato che i rapporti guidati dall'IA della piattaforma mancano di precisione.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Recorded Future
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    96
    Features
    92
    Threat Intelligence
    66
    Threat Detection
    64
    Insights
    62
    Contro
    Expensive
    36
    Complexity
    35
    Learning Curve
    28
    Difficult Learning
    24
    Information Overload
    24
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Recorded Future che prevedono la soddisfazione degli utenti
    8.6
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    7.9
    Monitoraggio Continuo
    Media: 9.0
    7.6
    Monitoraggio della conformità
    Media: 8.5
    8.5
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    Somerville, US
    Twitter
    @RecordedFuture
    108,470 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,059 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L'Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indiciz

Utenti
  • Analista di Intelligence sulle Minacce Cibernetiche
  • Threat Intelligence Analyst
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 67% Enterprise
  • 19% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Recorded Future è una piattaforma di intelligence sulle minacce che fornisce un elenco curato di attori di minacce rilevanti, TTP dettagliati e funzionalità SecOps per la caccia proattiva alle minacce.
  • I revisori apprezzano la capacità della piattaforma di fornire informazioni sulle minacce in tempo reale e attuabili, le sue analisi predittive e la sua integrazione con altri strumenti di sicurezza, che migliorano la consapevolezza situazionale e aiutano i team di sicurezza a mitigare proattivamente i rischi.
  • I revisori hanno notato che Recorded Future può essere opprimente a causa della sua interfaccia complessa, dell'alto costo, della ripida curva di apprendimento e del potenziale per l'affaticamento da allerta se non viene accuratamente ottimizzato. Hanno anche menzionato che i rapporti guidati dall'IA della piattaforma mancano di precisione.
Pro e Contro di Recorded Future
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
96
Features
92
Threat Intelligence
66
Threat Detection
64
Insights
62
Contro
Expensive
36
Complexity
35
Learning Curve
28
Difficult Learning
24
Information Overload
24
Valutazioni delle caratteristiche e dell'usabilità di Recorded Future che prevedono la soddisfazione degli utenti
8.6
Intelligenza sulle Vulnerabilità
Media: 9.0
7.9
Monitoraggio Continuo
Media: 9.0
7.6
Monitoraggio della conformità
Media: 8.5
8.5
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
Somerville, US
Twitter
@RecordedFuture
108,470 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,059 dipendenti su LinkedIn®
(19)4.6 su 5
15th Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CrowdStrike Falcon per IT è una soluzione completa per le operazioni IT e la sicurezza che combina potenti capacità di gestione degli endpoint con una protezione di sicurezza di livello aziendale. Uni

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Enterprise
    • 42% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Falcon Security and IT operations
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Implementation Ease
    3
    Customer Support
    2
    Easy Integrations
    2
    Easy Setup
    2
    Contro
    Expensive
    3
    Bugs
    1
    Cloud Dependency
    1
    Compatibility Issues
    1
    Complexity
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Falcon Security and IT operations che prevedono la soddisfazione degli utenti
    9.2
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.6
    Monitoraggio Continuo
    Media: 9.0
    8.9
    Monitoraggio della conformità
    Media: 8.5
    9.1
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CRWD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CrowdStrike Falcon per IT è una soluzione completa per le operazioni IT e la sicurezza che combina potenti capacità di gestione degli endpoint con una protezione di sicurezza di livello aziendale. Uni

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Enterprise
  • 42% Mid-Market
Pro e Contro di Falcon Security and IT operations
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Implementation Ease
3
Customer Support
2
Easy Integrations
2
Easy Setup
2
Contro
Expensive
3
Bugs
1
Cloud Dependency
1
Compatibility Issues
1
Complexity
1
Valutazioni delle caratteristiche e dell'usabilità di Falcon Security and IT operations che prevedono la soddisfazione degli utenti
9.2
Intelligenza sulle Vulnerabilità
Media: 9.0
9.6
Monitoraggio Continuo
Media: 9.0
8.9
Monitoraggio della conformità
Media: 8.5
9.1
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
CrowdStrike
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
Proprietà
NASDAQ: CRWD
(197)4.8 su 5
Ottimizzato per una risposta rapida
9th Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $149.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

    Utenti
    • CTO
    • Director
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Piccola impresa
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intruder
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    35
    Vulnerability Detection
    26
    Customer Support
    25
    User Interface
    22
    Vulnerability Identification
    22
    Contro
    Expensive
    10
    Licensing Issues
    7
    Limited Features
    6
    Pricing Issues
    6
    Slow Scanning
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
    9.5
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.6
    Monitoraggio Continuo
    Media: 9.0
    9.3
    Monitoraggio della conformità
    Media: 8.5
    9.6
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intruder
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    London
    Twitter
    @intruder_io
    978 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    76 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

Utenti
  • CTO
  • Director
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Piccola impresa
  • 35% Mid-Market
Pro e Contro di Intruder
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
35
Vulnerability Detection
26
Customer Support
25
User Interface
22
Vulnerability Identification
22
Contro
Expensive
10
Licensing Issues
7
Limited Features
6
Pricing Issues
6
Slow Scanning
5
Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
9.5
Intelligenza sulle Vulnerabilità
Media: 9.0
9.6
Monitoraggio Continuo
Media: 9.0
9.3
Monitoraggio della conformità
Media: 8.5
9.6
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Intruder
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
London
Twitter
@intruder_io
978 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
76 dipendenti su LinkedIn®
(143)4.5 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pentera
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Vulnerability Identification
    45
    Ease of Use
    43
    Security
    43
    Automation
    33
    Vulnerability Detection
    31
    Contro
    Expensive
    13
    Limited Scope
    11
    Technical Issues
    11
    Inadequate Reporting
    10
    Lack of Detail
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
    8.3
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    7.9
    Monitoraggio Continuo
    Media: 9.0
    7.8
    Monitoraggio della conformità
    Media: 8.5
    8.7
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pentera
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Boston, MA
    Twitter
    @penterasec
    3,400 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    428 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 40% Mid-Market
Pro e Contro di Pentera
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Vulnerability Identification
45
Ease of Use
43
Security
43
Automation
33
Vulnerability Detection
31
Contro
Expensive
13
Limited Scope
11
Technical Issues
11
Inadequate Reporting
10
Lack of Detail
9
Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
8.3
Intelligenza sulle Vulnerabilità
Media: 9.0
7.9
Monitoraggio Continuo
Media: 9.0
7.8
Monitoraggio della conformità
Media: 8.5
8.7
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Pentera
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Boston, MA
Twitter
@penterasec
3,400 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
428 dipendenti su LinkedIn®
(1,289)4.9 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Gestione della Superficie di Attacco software
Visualizza i migliori Servizi di consulenza per Scrut Automation
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza interrom

    Utenti
    • CTO
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Piccola impresa
    • 48% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Scrut Automation
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    386
    Customer Support
    319
    Compliance Management
    299
    Helpful
    298
    Compliance
    270
    Contro
    Improvement Needed
    90
    Technical Issues
    70
    Improvements Needed
    55
    Missing Features
    55
    Software Bugs
    55
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
    9.5
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.5
    Monitoraggio Continuo
    Media: 9.0
    9.5
    Monitoraggio della conformità
    Media: 8.5
    9.6
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Palo Alto, US
    Twitter
    @scrutsocial
    118 follower su Twitter
    Pagina LinkedIn®
    in.linkedin.com
    220 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza interrom

Utenti
  • CTO
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Piccola impresa
  • 48% Mid-Market
Pro e Contro di Scrut Automation
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
386
Customer Support
319
Compliance Management
299
Helpful
298
Compliance
270
Contro
Improvement Needed
90
Technical Issues
70
Improvements Needed
55
Missing Features
55
Software Bugs
55
Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
9.5
Intelligenza sulle Vulnerabilità
Media: 9.0
9.5
Monitoraggio Continuo
Media: 9.0
9.5
Monitoraggio della conformità
Media: 8.5
9.6
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Palo Alto, US
Twitter
@scrutsocial
118 follower su Twitter
Pagina LinkedIn®
in.linkedin.com
220 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    In questa era di lavoro ibrido, l'IT ombra crea un rischio di sicurezza sempre più serio. Defender EASM aiuta i team di sicurezza cloud a vedere risorse sconosciute e non gestite al di fuori del firew

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 38% Mid-Market
    • 38% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender External Attack Surface Management che prevedono la soddisfazione degli utenti
    9.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    8.9
    Monitoraggio Continuo
    Media: 9.0
    8.8
    Monitoraggio della conformità
    Media: 8.5
    9.7
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

In questa era di lavoro ibrido, l'IT ombra crea un rischio di sicurezza sempre più serio. Defender EASM aiuta i team di sicurezza cloud a vedere risorse sconosciute e non gestite al di fuori del firew

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 38% Mid-Market
  • 38% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender External Attack Surface Management che prevedono la soddisfazione degli utenti
9.0
Intelligenza sulle Vulnerabilità
Media: 9.0
8.9
Monitoraggio Continuo
Media: 9.0
8.8
Monitoraggio della conformità
Media: 8.5
9.7
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(295)4.5 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per Tenable Nessus
Salva nelle Mie Liste
Prezzo di ingresso:$3,390.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Costruiti per i professionisti della sicurezza, dai professionisti della sicurezza, i prodotti Nessus di Tenable sono lo standard de facto del settore per la valutazione delle vulnerabilità. Nessus e

    Utenti
    • Security Engineer
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 33% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Nessus
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Vulnerability Identification
    18
    Automated Scanning
    15
    Vulnerability Detection
    14
    Ease of Use
    13
    Features
    13
    Contro
    Slow Scanning
    8
    Limited Features
    6
    False Positives
    5
    Complexity
    4
    Slow Performance
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Nessus che prevedono la soddisfazione degli utenti
    10.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.2
    Monitoraggio Continuo
    Media: 9.0
    8.6
    Monitoraggio della conformità
    Media: 8.5
    8.9
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sito web dell'azienda
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,267 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Costruiti per i professionisti della sicurezza, dai professionisti della sicurezza, i prodotti Nessus di Tenable sono lo standard de facto del settore per la valutazione delle vulnerabilità. Nessus e

Utenti
  • Security Engineer
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 33% Enterprise
Pro e Contro di Tenable Nessus
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Vulnerability Identification
18
Automated Scanning
15
Vulnerability Detection
14
Ease of Use
13
Features
13
Contro
Slow Scanning
8
Limited Features
6
False Positives
5
Complexity
4
Slow Performance
4
Valutazioni delle caratteristiche e dell'usabilità di Tenable Nessus che prevedono la soddisfazione degli utenti
10.0
Intelligenza sulle Vulnerabilità
Media: 9.0
9.2
Monitoraggio Continuo
Media: 9.0
8.6
Monitoraggio della conformità
Media: 8.5
8.9
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Tenable
Sito web dell'azienda
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,329 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,267 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB
(110)4.9 su 5
12th Più facile da usare in Gestione della Superficie di Attacco software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Cloud Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 60% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    26
    Vulnerability Detection
    19
    Ease of Use
    18
    Cloud Management
    16
    Comprehensive Security
    15
    Contro
    Learning Curve
    2
    Poor Interface Design
    2
    Poor UI
    2
    UI Complexity
    2
    UX Improvement
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
    9.7
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.9
    Monitoraggio Continuo
    Media: 9.0
    9.8
    Monitoraggio della conformità
    Media: 8.5
    9.8
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,094 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 60% Mid-Market
  • 31% Enterprise
Pro e Contro di SentinelOne Singularity Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
26
Vulnerability Detection
19
Ease of Use
18
Cloud Management
16
Comprehensive Security
15
Contro
Learning Curve
2
Poor Interface Design
2
Poor UI
2
UI Complexity
2
UX Improvement
2
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
9.7
Intelligenza sulle Vulnerabilità
Media: 9.0
9.9
Monitoraggio Continuo
Media: 9.0
9.8
Monitoraggio della conformità
Media: 8.5
9.8
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,094 dipendenti su LinkedIn®