2026 Best Software Awards are here!See the list

Migliori Software di Gestione della Superficie di Attacco per aziende di medie dimensioni

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti classificati nella categoria generale Gestione della Superficie di Attacco sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le aziende di medie dimensioni differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Medium-Sized Business Gestione della Superficie di Attacco per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Medium-Sized Business Gestione della Superficie di Attacco.

Oltre a qualificarsi per l'inclusione nella categoria Software di Gestione della Superficie di Attacco, per qualificarsi per l'inclusione nella categoria Medium-Sized Business Software di Gestione della Superficie di Attacco, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un'azienda di medie dimensioni.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

1 filtro applicato
Cancella Tutto
19 Inserzioni in Gestione della Superficie di Attacco Disponibili
(756)4.7 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Gestione della Superficie di Attacco software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    127
    Features
    123
    Security
    117
    Visibility
    98
    Easy Setup
    86
    Contro
    Improvement Needed
    39
    Learning Curve
    39
    Feature Limitations
    38
    Improvements Needed
    35
    Missing Features
    31
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    9.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.0
    Monitoraggio Continuo
    Media: 9.1
    8.8
    Monitoraggio della conformità
    Media: 8.6
    9.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    20,380 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
127
Features
123
Security
117
Visibility
98
Easy Setup
86
Contro
Improvement Needed
39
Learning Curve
39
Feature Limitations
38
Improvements Needed
35
Missing Features
31
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
9.0
Intelligenza sulle Vulnerabilità
Media: 9.0
9.0
Monitoraggio Continuo
Media: 9.1
8.8
Monitoraggio della conformità
Media: 8.6
9.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
20,380 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(116)4.9 su 5
2nd Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $4,999.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

    Utenti
    • Software Engineer
    • Security Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Design
    Segmento di mercato
    • 66% Mid-Market
    • 34% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RiskProfiler - External Threat Exposure Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Risk Management
    69
    Features
    31
    Customer Support
    30
    Threat Detection
    29
    Ease of Use
    28
    Contro
    Learning Curve
    16
    Complexity
    15
    Difficult Learning
    15
    Learning Difficulty
    9
    Complex Setup
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
    10.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.9
    Monitoraggio Continuo
    Media: 9.1
    9.9
    Monitoraggio della conformità
    Media: 8.6
    9.7
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Riskprofiler
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Rock Hill , US
    Twitter
    @riskprofilerio
    183 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    29 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

Utenti
  • Software Engineer
  • Security Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Design
Segmento di mercato
  • 66% Mid-Market
  • 34% Piccola impresa
Pro e Contro di RiskProfiler - External Threat Exposure Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Risk Management
69
Features
31
Customer Support
30
Threat Detection
29
Ease of Use
28
Contro
Learning Curve
16
Complexity
15
Difficult Learning
15
Learning Difficulty
9
Complex Setup
8
Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
10.0
Intelligenza sulle Vulnerabilità
Media: 9.0
9.9
Monitoraggio Continuo
Media: 9.1
9.9
Monitoraggio della conformità
Media: 8.6
9.7
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Riskprofiler
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Rock Hill , US
Twitter
@riskprofilerio
183 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
29 dipendenti su LinkedIn®
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(95)4.7 su 5
8th Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
16% di Sconto: $14950 per year
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Dal 2019, SOCRadar è stata un pioniere nella cybersecurity SaaS, servendo ora oltre 900 clienti in 75 paesi. La nostra missione è fornire un'intelligence sulle minacce accessibile e proattiva. Oggi, S

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 42% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SOCRadar Extended Threat Intelligence
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Intelligence
    18
    Ease of Use
    17
    Features
    17
    Insights
    16
    Monitoring
    16
    Contro
    Inefficient Alerts
    5
    Inefficient Alert System
    5
    Difficult Learning Curve
    4
    False Positives
    4
    Integration Issues
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SOCRadar Extended Threat Intelligence che prevedono la soddisfazione degli utenti
    9.1
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.2
    Monitoraggio Continuo
    Media: 9.1
    8.4
    Monitoraggio della conformità
    Media: 8.6
    9.1
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SOCRadar
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Delaware
    Twitter
    @socradar
    5,541 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    195 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Dal 2019, SOCRadar è stata un pioniere nella cybersecurity SaaS, servendo ora oltre 900 clienti in 75 paesi. La nostra missione è fornire un'intelligence sulle minacce accessibile e proattiva. Oggi, S

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 42% Enterprise
  • 39% Mid-Market
Pro e Contro di SOCRadar Extended Threat Intelligence
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Intelligence
18
Ease of Use
17
Features
17
Insights
16
Monitoring
16
Contro
Inefficient Alerts
5
Inefficient Alert System
5
Difficult Learning Curve
4
False Positives
4
Integration Issues
4
Valutazioni delle caratteristiche e dell'usabilità di SOCRadar Extended Threat Intelligence che prevedono la soddisfazione degli utenti
9.1
Intelligenza sulle Vulnerabilità
Media: 9.0
9.2
Monitoraggio Continuo
Media: 9.1
8.4
Monitoraggio della conformità
Media: 8.6
9.1
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
SOCRadar
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Delaware
Twitter
@socradar
5,541 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
195 dipendenti su LinkedIn®
(105)4.7 su 5
4th Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l'intelligence sulle minacce informatiche, la

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 43% Mid-Market
    • 29% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • CTM360 è una piattaforma di cybersecurity che fornisce intelligence sulle minacce, gestione della superficie di attacco esterna, protezione del marchio e servizi di rimozione.
    • Agli utenti piace l'approccio proattivo di CTM360 alla sicurezza informatica, la sua interfaccia intuitiva, la copertura completa e la reattività del suo team di supporto.
    • Gli utenti hanno menzionato che la piattaforma può essere opprimente a causa della varietà di funzionalità, può funzionare più lentamente durante i periodi di carico elevato e il suo processo di rimozione potrebbe beneficiare dell'espansione della gamma di siti web e piattaforme da cui può rimuovere contenuti.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CTM360
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    46
    Ease of Use
    44
    Features
    31
    Monitoring
    27
    Security
    23
    Contro
    Limited Features
    9
    Integration Issues
    8
    Lack of Features
    5
    Lack of Integration
    5
    Lack of Integrations
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CTM360 che prevedono la soddisfazione degli utenti
    8.9
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.0
    Monitoraggio Continuo
    Media: 9.1
    8.8
    Monitoraggio della conformità
    Media: 8.6
    9.6
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CTM360
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Manama, BH
    Twitter
    @teamCTM360
    984 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    121 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l'intelligence sulle minacce informatiche, la

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 43% Mid-Market
  • 29% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • CTM360 è una piattaforma di cybersecurity che fornisce intelligence sulle minacce, gestione della superficie di attacco esterna, protezione del marchio e servizi di rimozione.
  • Agli utenti piace l'approccio proattivo di CTM360 alla sicurezza informatica, la sua interfaccia intuitiva, la copertura completa e la reattività del suo team di supporto.
  • Gli utenti hanno menzionato che la piattaforma può essere opprimente a causa della varietà di funzionalità, può funzionare più lentamente durante i periodi di carico elevato e il suo processo di rimozione potrebbe beneficiare dell'espansione della gamma di siti web e piattaforme da cui può rimuovere contenuti.
Pro e Contro di CTM360
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
46
Ease of Use
44
Features
31
Monitoring
27
Security
23
Contro
Limited Features
9
Integration Issues
8
Lack of Features
5
Lack of Integration
5
Lack of Integrations
5
Valutazioni delle caratteristiche e dell'usabilità di CTM360 che prevedono la soddisfazione degli utenti
8.9
Intelligenza sulle Vulnerabilità
Media: 9.0
9.0
Monitoraggio Continuo
Media: 9.1
8.8
Monitoraggio della conformità
Media: 8.6
9.6
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
CTM360
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Manama, BH
Twitter
@teamCTM360
984 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
121 dipendenti su LinkedIn®
(130)4.8 su 5
1st Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CloudSEK è un'azienda di intelligenza artificiale contestuale che prevede le minacce informatiche. Combiniamo il potere del monitoraggio del crimine informatico, del monitoraggio del marchio, del mon

    Utenti
    • Security Analyst
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 52% Enterprise
    • 27% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CloudSEK
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    54
    Customer Support
    45
    Monitoring
    44
    Features
    43
    Threat Intelligence
    32
    Contro
    False Positives
    33
    Inefficient Alerts
    21
    Dashboard Issues
    15
    Inefficient Alert System
    14
    Integration Issues
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CloudSEK che prevedono la soddisfazione degli utenti
    9.1
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.6
    Monitoraggio Continuo
    Media: 9.1
    9.5
    Monitoraggio della conformità
    Media: 8.6
    9.6
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CloudSEK
    Anno di Fondazione
    2015
    Sede centrale
    Singapore, SG
    Twitter
    @cloudsek
    2,365 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    231 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CloudSEK è un'azienda di intelligenza artificiale contestuale che prevede le minacce informatiche. Combiniamo il potere del monitoraggio del crimine informatico, del monitoraggio del marchio, del mon

Utenti
  • Security Analyst
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 52% Enterprise
  • 27% Mid-Market
Pro e Contro di CloudSEK
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
54
Customer Support
45
Monitoring
44
Features
43
Threat Intelligence
32
Contro
False Positives
33
Inefficient Alerts
21
Dashboard Issues
15
Inefficient Alert System
14
Integration Issues
8
Valutazioni delle caratteristiche e dell'usabilità di CloudSEK che prevedono la soddisfazione degli utenti
9.1
Intelligenza sulle Vulnerabilità
Media: 9.0
9.6
Monitoraggio Continuo
Media: 9.1
9.5
Monitoraggio della conformità
Media: 8.6
9.6
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
CloudSEK
Anno di Fondazione
2015
Sede centrale
Singapore, SG
Twitter
@cloudsek
2,365 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
231 dipendenti su LinkedIn®
(112)4.9 su 5
14th Più facile da usare in Gestione della Superficie di Attacco software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Cloud Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 60% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    25
    Ease of Use
    18
    Vulnerability Detection
    18
    Cloud Management
    16
    Comprehensive Security
    14
    Contro
    Complexity
    3
    Ineffective Alerts
    3
    Poor Interface Design
    3
    Poor UI
    3
    UI Complexity
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
    9.7
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.9
    Monitoraggio Continuo
    Media: 9.1
    9.8
    Monitoraggio della conformità
    Media: 8.6
    9.8
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    57,097 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,146 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 60% Mid-Market
  • 31% Enterprise
Pro e Contro di SentinelOne Singularity Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
25
Ease of Use
18
Vulnerability Detection
18
Cloud Management
16
Comprehensive Security
14
Contro
Complexity
3
Ineffective Alerts
3
Poor Interface Design
3
Poor UI
3
UI Complexity
3
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
9.7
Intelligenza sulle Vulnerabilità
Media: 9.0
9.9
Monitoraggio Continuo
Media: 9.1
9.8
Monitoraggio della conformità
Media: 8.6
9.8
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
57,097 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,146 dipendenti su LinkedIn®
(300)4.5 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per Tenable Nessus
Salva nelle Mie Liste
Prezzo di ingresso:$3,390.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Costruiti per i professionisti della sicurezza, dai professionisti della sicurezza, i prodotti Nessus di Tenable sono lo standard de facto del settore per la valutazione delle vulnerabilità. Nessus e

    Utenti
    • Security Engineer
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 33% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Nessus
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Vulnerability Identification
    21
    Automated Scanning
    17
    Vulnerability Detection
    17
    Ease of Use
    16
    Features
    14
    Contro
    Slow Scanning
    8
    Expensive
    6
    Limited Features
    6
    Complexity
    5
    False Positives
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Nessus che prevedono la soddisfazione degli utenti
    10.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.2
    Monitoraggio Continuo
    Media: 9.1
    8.6
    Monitoraggio della conformità
    Media: 8.6
    8.9
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sito web dell'azienda
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,429 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,357 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Costruiti per i professionisti della sicurezza, dai professionisti della sicurezza, i prodotti Nessus di Tenable sono lo standard de facto del settore per la valutazione delle vulnerabilità. Nessus e

Utenti
  • Security Engineer
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 33% Enterprise
Pro e Contro di Tenable Nessus
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Vulnerability Identification
21
Automated Scanning
17
Vulnerability Detection
17
Ease of Use
16
Features
14
Contro
Slow Scanning
8
Expensive
6
Limited Features
6
Complexity
5
False Positives
5
Valutazioni delle caratteristiche e dell'usabilità di Tenable Nessus che prevedono la soddisfazione degli utenti
10.0
Intelligenza sulle Vulnerabilità
Media: 9.0
9.2
Monitoraggio Continuo
Media: 9.1
8.6
Monitoraggio della conformità
Media: 8.6
8.9
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Tenable
Sito web dell'azienda
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,429 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,357 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB
(37)4.7 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il prodotto di monitoraggio di Rankiteo offre una soluzione completa di monitoraggio della cybersecurity progettata per migliorare i meccanismi di difesa digitale di un'organizzazione. Questo servizio

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Marketing e pubblicità
    Segmento di mercato
    • 68% Mid-Market
    • 16% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Rankiteo
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    13
    Detection
    10
    Customer Support
    6
    Actionable Intelligence
    5
    Security Testing
    5
    Contro
    Expensive
    5
    Integration Issues
    5
    Limited Features
    4
    Complex Setup
    2
    Lack of Integration
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Rankiteo che prevedono la soddisfazione degli utenti
    8.9
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    8.9
    Monitoraggio Continuo
    Media: 9.1
    9.4
    Monitoraggio della conformità
    Media: 8.6
    9.6
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Rankiteo
    Anno di Fondazione
    2022
    Sede centrale
    London, GB
    Pagina LinkedIn®
    www.linkedin.com
    8 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il prodotto di monitoraggio di Rankiteo offre una soluzione completa di monitoraggio della cybersecurity progettata per migliorare i meccanismi di difesa digitale di un'organizzazione. Questo servizio

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Marketing e pubblicità
Segmento di mercato
  • 68% Mid-Market
  • 16% Enterprise
Pro e Contro di Rankiteo
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
13
Detection
10
Customer Support
6
Actionable Intelligence
5
Security Testing
5
Contro
Expensive
5
Integration Issues
5
Limited Features
4
Complex Setup
2
Lack of Integration
2
Valutazioni delle caratteristiche e dell'usabilità di Rankiteo che prevedono la soddisfazione degli utenti
8.9
Intelligenza sulle Vulnerabilità
Media: 9.0
8.9
Monitoraggio Continuo
Media: 9.1
9.4
Monitoraggio della conformità
Media: 8.6
9.6
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Rankiteo
Anno di Fondazione
2022
Sede centrale
London, GB
Pagina LinkedIn®
www.linkedin.com
8 dipendenti su LinkedIn®
(143)4.5 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pentera
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Vulnerability Identification
    8
    Automation
    7
    Customer Support
    7
    Security
    6
    Contro
    Inadequate Reporting
    3
    Access Control
    2
    False Positives
    2
    Limited Reporting
    2
    Missing Features
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
    8.3
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    7.9
    Monitoraggio Continuo
    Media: 9.1
    7.8
    Monitoraggio della conformità
    Media: 8.6
    8.7
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pentera
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Boston, MA
    Twitter
    @penterasec
    3,368 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    486 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 40% Mid-Market
Pro e Contro di Pentera
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Vulnerability Identification
8
Automation
7
Customer Support
7
Security
6
Contro
Inadequate Reporting
3
Access Control
2
False Positives
2
Limited Reporting
2
Missing Features
2
Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
8.3
Intelligenza sulle Vulnerabilità
Media: 9.0
7.9
Monitoraggio Continuo
Media: 9.1
7.8
Monitoraggio della conformità
Media: 8.6
8.7
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Pentera
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Boston, MA
Twitter
@penterasec
3,368 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
486 dipendenti su LinkedIn®
(202)4.8 su 5
Ottimizzato per una risposta rapida
10th Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $149.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

    Utenti
    • CTO
    • Director
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 58% Piccola impresa
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intruder
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    40
    Vulnerability Detection
    30
    Customer Support
    26
    User Interface
    24
    Vulnerability Identification
    24
    Contro
    Expensive
    10
    Licensing Issues
    8
    Slow Scanning
    7
    Limited Features
    6
    Pricing Issues
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
    9.5
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.6
    Monitoraggio Continuo
    Media: 9.1
    9.3
    Monitoraggio della conformità
    Media: 8.6
    9.5
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intruder
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    London
    Twitter
    @intruder_io
    978 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    84 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

Utenti
  • CTO
  • Director
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 58% Piccola impresa
  • 35% Mid-Market
Pro e Contro di Intruder
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
40
Vulnerability Detection
30
Customer Support
26
User Interface
24
Vulnerability Identification
24
Contro
Expensive
10
Licensing Issues
8
Slow Scanning
7
Limited Features
6
Pricing Issues
6
Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
9.5
Intelligenza sulle Vulnerabilità
Media: 9.0
9.6
Monitoraggio Continuo
Media: 9.1
9.3
Monitoraggio della conformità
Media: 8.6
9.5
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Intruder
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
London
Twitter
@intruder_io
978 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
84 dipendenti su LinkedIn®
(149)4.8 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cyble è una soluzione di cybersecurity nativa dell'IA progettata per aiutare le organizzazioni a migliorare la loro postura di sicurezza digitale attraverso capacità di intelligence, rilevamento e ris

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 37% Enterprise
    • 17% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyble
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Intelligence
    69
    Ease of Use
    68
    Features
    51
    Threat Detection
    48
    Insights
    47
    Contro
    Inefficient Alerts
    28
    False Positives
    20
    Limited Customization
    20
    Poor Customer Support
    20
    Poor Support Management
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyble che prevedono la soddisfazione degli utenti
    9.5
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.5
    Monitoraggio Continuo
    Media: 9.1
    9.1
    Monitoraggio della conformità
    Media: 8.6
    9.6
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cyble
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Alpharetta, US
    Twitter
    @cybleglobal
    16,687 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    246 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cyble è una soluzione di cybersecurity nativa dell'IA progettata per aiutare le organizzazioni a migliorare la loro postura di sicurezza digitale attraverso capacità di intelligence, rilevamento e ris

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 37% Enterprise
  • 17% Mid-Market
Pro e Contro di Cyble
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Intelligence
69
Ease of Use
68
Features
51
Threat Detection
48
Insights
47
Contro
Inefficient Alerts
28
False Positives
20
Limited Customization
20
Poor Customer Support
20
Poor Support Management
19
Valutazioni delle caratteristiche e dell'usabilità di Cyble che prevedono la soddisfazione degli utenti
9.5
Intelligenza sulle Vulnerabilità
Media: 9.0
9.5
Monitoraggio Continuo
Media: 9.1
9.1
Monitoraggio della conformità
Media: 8.6
9.6
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Cyble
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Alpharetta, US
Twitter
@cybleglobal
16,687 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
246 dipendenti su LinkedIn®
(154)4.6 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La gestione dell'esposizione non è solo una parola d'ordine, è il futuro della cybersecurity. Gli aggressori si muovono rapidamente, sfruttando configurazioni errate, credenziali trapelate e lacune di

    Utenti
    • Security Threat Analyst
    Settori
    • Bancario
    • Servizi finanziari
    Segmento di mercato
    • 68% Enterprise
    • 20% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
    • Users mentioned that the platform has room for improvement when it comes to third-party integrations, the usability of its dashboard, and the breadth of its real-time threat intelligence coverage.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Exposure Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    65
    Threat Intelligence
    63
    Threat Detection
    52
    Insights
    42
    Customer Support
    39
    Contro
    Inefficient Alerts
    21
    Inefficient Alert System
    16
    False Positives
    15
    Limited Features
    12
    Missing Features
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Exposure Management che prevedono la soddisfazione degli utenti
    8.8
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    8.7
    Monitoraggio Continuo
    Media: 9.1
    8.3
    Monitoraggio della conformità
    Media: 8.6
    9.2
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,930 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,356 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La gestione dell'esposizione non è solo una parola d'ordine, è il futuro della cybersecurity. Gli aggressori si muovono rapidamente, sfruttando configurazioni errate, credenziali trapelate e lacune di

Utenti
  • Security Threat Analyst
Settori
  • Bancario
  • Servizi finanziari
Segmento di mercato
  • 68% Enterprise
  • 20% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
  • Users mentioned that the platform has room for improvement when it comes to third-party integrations, the usability of its dashboard, and the breadth of its real-time threat intelligence coverage.
Pro e Contro di Check Point Exposure Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
65
Threat Intelligence
63
Threat Detection
52
Insights
42
Customer Support
39
Contro
Inefficient Alerts
21
Inefficient Alert System
16
False Positives
15
Limited Features
12
Missing Features
11
Valutazioni delle caratteristiche e dell'usabilità di Check Point Exposure Management che prevedono la soddisfazione degli utenti
8.8
Intelligenza sulle Vulnerabilità
Media: 9.0
8.7
Monitoraggio Continuo
Media: 9.1
8.3
Monitoraggio della conformità
Media: 8.6
9.2
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,930 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,356 dipendenti su LinkedIn®
(1,298)4.9 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Gestione della Superficie di Attacco software
Visualizza i migliori Servizi di consulenza per Scrut Automation
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per le aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza inter

    Utenti
    • CTO
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Piccola impresa
    • 48% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Scrut Automation
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    333
    Customer Support
    289
    Compliance Management
    265
    Helpful
    259
    Compliance
    232
    Contro
    Improvement Needed
    76
    Technical Issues
    55
    Missing Features
    50
    UX Improvement
    47
    Improvements Needed
    45
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
    9.5
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.5
    Monitoraggio Continuo
    Media: 9.1
    9.5
    Monitoraggio della conformità
    Media: 8.6
    9.6
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Palo Alto, US
    Twitter
    @scrutsocial
    115 follower su Twitter
    Pagina LinkedIn®
    in.linkedin.com
    230 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per le aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza inter

Utenti
  • CTO
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Piccola impresa
  • 48% Mid-Market
Pro e Contro di Scrut Automation
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
333
Customer Support
289
Compliance Management
265
Helpful
259
Compliance
232
Contro
Improvement Needed
76
Technical Issues
55
Missing Features
50
UX Improvement
47
Improvements Needed
45
Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
9.5
Intelligenza sulle Vulnerabilità
Media: 9.0
9.5
Monitoraggio Continuo
Media: 9.1
9.5
Monitoraggio della conformità
Media: 8.6
9.6
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Palo Alto, US
Twitter
@scrutsocial
115 follower su Twitter
Pagina LinkedIn®
in.linkedin.com
230 dipendenti su LinkedIn®
(94)4.5 su 5
15th Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Piccola impresa
    • 47% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RidgeBot
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automation
    16
    Ease of Use
    15
    Pentesting Efficiency
    12
    Vulnerability Identification
    12
    Efficiency
    10
    Contro
    Complexity
    4
    Complex Setup
    4
    Missing Features
    4
    Poor Customer Support
    3
    Poor Documentation
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RidgeBot che prevedono la soddisfazione degli utenti
    8.8
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    8.5
    Monitoraggio Continuo
    Media: 9.1
    8.5
    Monitoraggio della conformità
    Media: 8.6
    9.2
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,279 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    43 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Piccola impresa
  • 47% Mid-Market
Pro e Contro di RidgeBot
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automation
16
Ease of Use
15
Pentesting Efficiency
12
Vulnerability Identification
12
Efficiency
10
Contro
Complexity
4
Complex Setup
4
Missing Features
4
Poor Customer Support
3
Poor Documentation
3
Valutazioni delle caratteristiche e dell'usabilità di RidgeBot che prevedono la soddisfazione degli utenti
8.8
Intelligenza sulle Vulnerabilità
Media: 9.0
8.5
Monitoraggio Continuo
Media: 9.1
8.5
Monitoraggio della conformità
Media: 8.6
9.2
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
Santa Clara, California
Twitter
@RidgeSecurityAI
1,279 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
43 dipendenti su LinkedIn®
(76)4.5 su 5
Ottimizzato per una risposta rapida
12th Più facile da usare in Gestione della Superficie di Attacco software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma SecPod SanerCyberhygiene è una soluzione continua per la gestione delle vulnerabilità e delle esposizioni, costruita per il moderno panorama della sicurezza IT. I team IT e di sicurezza

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 39% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Saner CVEM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    22
    Ease of Use
    19
    Features
    17
    Customer Support
    14
    Patch Management
    14
    Contro
    Integration Issues
    7
    Expensive
    6
    Slow Performance
    6
    Missing Features
    5
    Dashboard Issues
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Saner CVEM che prevedono la soddisfazione degli utenti
    9.5
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.1
    Monitoraggio Continuo
    Media: 9.1
    9.1
    Monitoraggio della conformità
    Media: 8.6
    9.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SecPod
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Redwood City, California
    Twitter
    @secpod
    551 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    171 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma SecPod SanerCyberhygiene è una soluzione continua per la gestione delle vulnerabilità e delle esposizioni, costruita per il moderno panorama della sicurezza IT. I team IT e di sicurezza

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 39% Piccola impresa
Pro e Contro di Saner CVEM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
22
Ease of Use
19
Features
17
Customer Support
14
Patch Management
14
Contro
Integration Issues
7
Expensive
6
Slow Performance
6
Missing Features
5
Dashboard Issues
4
Valutazioni delle caratteristiche e dell'usabilità di Saner CVEM che prevedono la soddisfazione degli utenti
9.5
Intelligenza sulle Vulnerabilità
Media: 9.0
9.1
Monitoraggio Continuo
Media: 9.1
9.1
Monitoraggio della conformità
Media: 8.6
9.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
SecPod
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Redwood City, California
Twitter
@secpod
551 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
171 dipendenti su LinkedIn®