2026 Best Software Awards are here!See the list

Migliori Software di Gestione della Superficie di Attacco - Pagina 3

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di gestione della superficie di attacco viene utilizzato per monitorare continuamente reti, risorse, servizi cloud e altri artefatti per identificare, affrontare e risolvere le vulnerabilità. Questi strumenti automatizzano numerosi compiti e aiutano a dare priorità alle minacce e vulnerabilità più impattanti per minimizzare il rischio. Questi strumenti ampliano anche la funzionalità degli strumenti di gestione delle vulnerabilità focalizzati sul codice per affrontare le risorse infrastrutturali e altri asset esposti a internet.

Le applicazioni moderne e gli ambienti di calcolo creano numerosi vettori di minaccia che permettono agli attaccanti di ottenere accesso ai sistemi e/o influenzare le prestazioni. Le soluzioni di gestione della superficie di attacco mirano a fornire un'analisi in tempo reale delle risorse di rete e cloud per configurazioni errate, password deboli, IT ombra e una miriade di altri vettori. Una volta conosciuti e tracciati, le aziende integrano i dati sulle minacce in altre soluzioni di sicurezza, automatizzano la risoluzione e aggiornano continuamente le difese di rete man mano che emergono nuove minacce.

Per qualificarsi per l'inclusione nella categoria di Gestione della Superficie di Attacco, un prodotto deve:

Monitorare componenti di rete, cloud e applicazioni per vulnerabilità Automatizzare la scoperta di asset IPv4, IPv6, Cloud e IoT Fornire una prioritizzazione basata sul rischio per la risoluzione Facilitare gli sforzi di risoluzione basati sui rischi prioritari
Mostra di più
Mostra meno

Software di Gestione della Superficie di Attacco in evidenza a colpo d'occhio

Piano gratuito disponibile:
Intruder
Sponsorizzato
Leader:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
155 Inserzioni in Gestione della Superficie di Attacco Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CODA Footprint è una piattaforma di Riduzione della Superficie di Attacco e Gestione delle Vulnerabilità basata su AI e agnostica al cloud, progettata per rendere la cybersecurity Accessibile, Conveni

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 64% Piccola impresa
    • 18% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CODA Footprint che prevedono la soddisfazione degli utenti
    9.6
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.6
    Monitoraggio Continuo
    Media: 9.1
    9.0
    Monitoraggio della conformità
    Media: 8.6
    9.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2015
    Sede centrale
    Greater Boston Area, US
    Pagina LinkedIn®
    www.linkedin.com
    13 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CODA Footprint è una piattaforma di Riduzione della Superficie di Attacco e Gestione delle Vulnerabilità basata su AI e agnostica al cloud, progettata per rendere la cybersecurity Accessibile, Conveni

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 64% Piccola impresa
  • 18% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di CODA Footprint che prevedono la soddisfazione degli utenti
9.6
Intelligenza sulle Vulnerabilità
Media: 9.0
9.6
Monitoraggio Continuo
Media: 9.1
9.0
Monitoraggio della conformità
Media: 8.6
9.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2015
Sede centrale
Greater Boston Area, US
Pagina LinkedIn®
www.linkedin.com
13 dipendenti su LinkedIn®
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Offensity è uno scanner di vulnerabilità automatizzato che aiuta i team IT professionali a identificare e correggere le vulnerabilità. Offensity è una soluzione di gestione della superficie di attacco

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 36% Enterprise
    • 27% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Offensity che prevedono la soddisfazione degli utenti
    8.8
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    7.5
    Monitoraggio Continuo
    Media: 9.1
    7.5
    Monitoraggio della conformità
    Media: 8.6
    9.4
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    A1 Digital
    Anno di Fondazione
    2017
    Sede centrale
    Vienna, AT
    Twitter
    @offensity
    262 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Offensity è uno scanner di vulnerabilità automatizzato che aiuta i team IT professionali a identificare e correggere le vulnerabilità. Offensity è una soluzione di gestione della superficie di attacco

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 36% Enterprise
  • 27% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Offensity che prevedono la soddisfazione degli utenti
8.8
Intelligenza sulle Vulnerabilità
Media: 9.0
7.5
Monitoraggio Continuo
Media: 9.1
7.5
Monitoraggio della conformità
Media: 8.6
9.4
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
A1 Digital
Anno di Fondazione
2017
Sede centrale
Vienna, AT
Twitter
@offensity
262 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma ResilientX Unified Exposure Management è la piattaforma leader che unifica la gestione della superficie di attacco, il test di sicurezza delle applicazioni web, il test di sicurezza del

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 47% Mid-Market
    • 35% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ResilientX Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    8
    Vulnerability Detection
    8
    Vulnerability Identification
    6
    Customer Support
    4
    Detection
    4
    Contro
    Complex Setup
    1
    Difficult Customization
    1
    Difficult Initial Setup
    1
    Integration Issues
    1
    Lack of Integration
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ResilientX Security Platform che prevedono la soddisfazione degli utenti
    9.8
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.7
    Monitoraggio Continuo
    Media: 9.1
    9.5
    Monitoraggio della conformità
    Media: 8.6
    9.7
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ResilientX
    Anno di Fondazione
    2022
    Sede centrale
    London
    Twitter
    @ResilientXcyber
    33 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    12 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma ResilientX Unified Exposure Management è la piattaforma leader che unifica la gestione della superficie di attacco, il test di sicurezza delle applicazioni web, il test di sicurezza del

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 47% Mid-Market
  • 35% Piccola impresa
Pro e Contro di ResilientX Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
8
Vulnerability Detection
8
Vulnerability Identification
6
Customer Support
4
Detection
4
Contro
Complex Setup
1
Difficult Customization
1
Difficult Initial Setup
1
Integration Issues
1
Lack of Integration
1
Valutazioni delle caratteristiche e dell'usabilità di ResilientX Security Platform che prevedono la soddisfazione degli utenti
9.8
Intelligenza sulle Vulnerabilità
Media: 9.0
9.7
Monitoraggio Continuo
Media: 9.1
9.5
Monitoraggio della conformità
Media: 8.6
9.7
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
ResilientX
Anno di Fondazione
2022
Sede centrale
London
Twitter
@ResilientXcyber
33 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
12 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Onapsis è una soluzione di cybersecurity specializzata progettata per aiutare le organizzazioni a proteggere i loro ambienti SAP garantendo al contempo la conformità agli standard del settore. In qual

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 68% Enterprise
    • 18% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di The Onapsis Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    7
    Customer Support
    6
    Helpful
    6
    Vulnerability Detection
    5
    Detection
    4
    Contro
    Integration Issues
    4
    Lack of Integration
    4
    UX Design
    3
    UX Improvement
    3
    Dashboard Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di The Onapsis Platform che prevedono la soddisfazione degli utenti
    9.2
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    8.3
    Monitoraggio Continuo
    Media: 9.1
    9.2
    Monitoraggio della conformità
    Media: 8.6
    8.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Onapsis
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    Boston, Massachusetts, United States
    Twitter
    @onapsis
    4,450 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    343 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Onapsis è una soluzione di cybersecurity specializzata progettata per aiutare le organizzazioni a proteggere i loro ambienti SAP garantendo al contempo la conformità agli standard del settore. In qual

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 68% Enterprise
  • 18% Mid-Market
Pro e Contro di The Onapsis Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
7
Customer Support
6
Helpful
6
Vulnerability Detection
5
Detection
4
Contro
Integration Issues
4
Lack of Integration
4
UX Design
3
UX Improvement
3
Dashboard Issues
2
Valutazioni delle caratteristiche e dell'usabilità di The Onapsis Platform che prevedono la soddisfazione degli utenti
9.2
Intelligenza sulle Vulnerabilità
Media: 9.0
8.3
Monitoraggio Continuo
Media: 9.1
9.2
Monitoraggio della conformità
Media: 8.6
8.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Onapsis
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
Boston, Massachusetts, United States
Twitter
@onapsis
4,450 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
343 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Armis è LA soluzione di gestione dell'esposizione informatica e di sicurezza progettata per aiutare le organizzazioni a proteggere l'intera superficie di attacco e gestire l'esposizione al rischio inf

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 46% Enterprise
    • 31% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Armis
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Visibility
    3
    Asset Management
    2
    Customer Support
    2
    Detailed Information
    2
    Contro
    Integration Issues
    2
    Additional Costs
    1
    Complex Setup
    1
    Difficult Setup
    1
    Excessive Notifications
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Armis che prevedono la soddisfazione degli utenti
    7.7
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    7.3
    Monitoraggio Continuo
    Media: 9.1
    3.7
    Monitoraggio della conformità
    Media: 8.6
    8.7
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    San Francisco, US
    Twitter
    @ArmisSecurity
    2,818 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,231 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Armis è LA soluzione di gestione dell'esposizione informatica e di sicurezza progettata per aiutare le organizzazioni a proteggere l'intera superficie di attacco e gestire l'esposizione al rischio inf

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 46% Enterprise
  • 31% Piccola impresa
Pro e Contro di Armis
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Visibility
3
Asset Management
2
Customer Support
2
Detailed Information
2
Contro
Integration Issues
2
Additional Costs
1
Complex Setup
1
Difficult Setup
1
Excessive Notifications
1
Valutazioni delle caratteristiche e dell'usabilità di Armis che prevedono la soddisfazione degli utenti
7.7
Intelligenza sulle Vulnerabilità
Media: 9.0
7.3
Monitoraggio Continuo
Media: 9.1
3.7
Monitoraggio della conformità
Media: 8.6
8.7
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
San Francisco, US
Twitter
@ArmisSecurity
2,818 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,231 dipendenti su LinkedIn®
(15)4.5 su 5
Visualizza i migliori Servizi di consulenza per Forescout Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La Piattaforma Forescout è una soluzione di cybersecurity completa progettata per fornire visibilità, controllo e conformità in tempo reale su tutti i dispositivi connessi all'interno della rete di un

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 53% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forescout Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Internet Security
    3
    IP Addressing
    3
    Monitoring
    3
    Customization
    2
    Contro
    Complex Implementation
    2
    Dependency Issues
    2
    Integration Issues
    2
    Performance Issues
    2
    Poor Customer Support
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forescout Platform che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2000
    Sede centrale
    San Jose, CA
    Twitter
    @ForeScout
    23,195 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,215 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La Piattaforma Forescout è una soluzione di cybersecurity completa progettata per fornire visibilità, controllo e conformità in tempo reale su tutti i dispositivi connessi all'interno della rete di un

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 53% Enterprise
  • 33% Mid-Market
Pro e Contro di Forescout Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Internet Security
3
IP Addressing
3
Monitoring
3
Customization
2
Contro
Complex Implementation
2
Dependency Issues
2
Integration Issues
2
Performance Issues
2
Poor Customer Support
2
Valutazioni delle caratteristiche e dell'usabilità di Forescout Platform che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2000
Sede centrale
San Jose, CA
Twitter
@ForeScout
23,195 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,215 dipendenti su LinkedIn®
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HostedScan fornisce avvisi e rilevamento 24x7 per le vulnerabilità di sicurezza. Scansioni di vulnerabilità standard del settore, open-source. Avvisi automatici quando qualcosa cambia. Gestisci l'elen

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 85% Piccola impresa
    • 15% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di HostedScan.com
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Communication
    1
    Customer Support
    1
    Detailed Information
    1
    Ease of Use
    1
    Information
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HostedScan.com che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.8
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    HostedScan
    Anno di Fondazione
    2019
    Sede centrale
    Seattle, Washington
    Twitter
    @hostedscan
    59 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HostedScan fornisce avvisi e rilevamento 24x7 per le vulnerabilità di sicurezza. Scansioni di vulnerabilità standard del settore, open-source. Avvisi automatici quando qualcosa cambia. Gestisci l'elen

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 85% Piccola impresa
  • 15% Mid-Market
Pro e Contro di HostedScan.com
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Communication
1
Customer Support
1
Detailed Information
1
Ease of Use
1
Information
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di HostedScan.com che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.8
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
HostedScan
Anno di Fondazione
2019
Sede centrale
Seattle, Washington
Twitter
@hostedscan
59 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Ranger è una soluzione di controllo della superficie di attacco della rete in tempo reale che trova e identifica tutti i dispositivi abilitati IP sulla tua rete, per offrire visibilità glo

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 56% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Network Discovery
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Detection
    2
    Visibility
    2
    Easy Integrations
    1
    Efficiency Improvement
    1
    Focus
    1
    Contro
    Complex Setup
    2
    Expensive
    1
    False Positives
    1
    Filtering Problems
    1
    Limited Customization
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Network Discovery che prevedono la soddisfazione degli utenti
    8.3
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.3
    Monitoraggio Continuo
    Media: 9.1
    8.8
    Monitoraggio della conformità
    Media: 8.6
    10.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    57,148 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,146 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: S
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Ranger è una soluzione di controllo della superficie di attacco della rete in tempo reale che trova e identifica tutti i dispositivi abilitati IP sulla tua rete, per offrire visibilità glo

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 56% Enterprise
  • 33% Mid-Market
Pro e Contro di SentinelOne Singularity Network Discovery
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Detection
2
Visibility
2
Easy Integrations
1
Efficiency Improvement
1
Focus
1
Contro
Complex Setup
2
Expensive
1
False Positives
1
Filtering Problems
1
Limited Customization
1
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Network Discovery che prevedono la soddisfazione degli utenti
8.3
Intelligenza sulle Vulnerabilità
Media: 9.0
9.3
Monitoraggio Continuo
Media: 9.1
8.8
Monitoraggio della conformità
Media: 8.6
10.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
SentinelOne
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
57,148 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,146 dipendenti su LinkedIn®
Proprietà
NASDAQ: S
(11)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    QOMPLX è un fornitore leader di soluzioni software per la sicurezza informatica focalizzate sull'identità. La nostra tecnologia monitora continuamente l'attività degli utenti su tutti i punti di acces

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 55% Mid-Market
    • 27% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Qomplx che prevedono la soddisfazione degli utenti
    8.8
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    10.0
    Monitoraggio Continuo
    Media: 9.1
    8.9
    Monitoraggio della conformità
    Media: 8.6
    9.3
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    QOMPLX
    Anno di Fondazione
    2015
    Sede centrale
    Tysons, Virginia
    Twitter
    @QOMPLX
    579 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    24 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

QOMPLX è un fornitore leader di soluzioni software per la sicurezza informatica focalizzate sull'identità. La nostra tecnologia monitora continuamente l'attività degli utenti su tutti i punti di acces

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 55% Mid-Market
  • 27% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Qomplx che prevedono la soddisfazione degli utenti
8.8
Intelligenza sulle Vulnerabilità
Media: 9.0
10.0
Monitoraggio Continuo
Media: 9.1
8.9
Monitoraggio della conformità
Media: 8.6
9.3
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
QOMPLX
Anno di Fondazione
2015
Sede centrale
Tysons, Virginia
Twitter
@QOMPLX
579 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
24 dipendenti su LinkedIn®
(16)3.6 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Brinqa è l'unica azienda che orchestra l'intero ciclo di vita del rischio informatico — comprendendo la superficie di attacco, dando priorità alle vulnerabilità, automatizzando la rimedio e monitorand

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 75% Enterprise
    • 19% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Brinqa che prevedono la soddisfazione degli utenti
    3.9
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    6.7
    Monitoraggio Continuo
    Media: 9.1
    4.4
    Monitoraggio della conformità
    Media: 8.6
    5.2
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    brinqa
    Anno di Fondazione
    2009
    Sede centrale
    Austin, TX
    Twitter
    @brinqa
    483 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    104 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Brinqa è l'unica azienda che orchestra l'intero ciclo di vita del rischio informatico — comprendendo la superficie di attacco, dando priorità alle vulnerabilità, automatizzando la rimedio e monitorand

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 75% Enterprise
  • 19% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Brinqa che prevedono la soddisfazione degli utenti
3.9
Intelligenza sulle Vulnerabilità
Media: 9.0
6.7
Monitoraggio Continuo
Media: 9.1
4.4
Monitoraggio della conformità
Media: 8.6
5.2
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
brinqa
Anno di Fondazione
2009
Sede centrale
Austin, TX
Twitter
@brinqa
483 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
104 dipendenti su LinkedIn®
(20)4.1 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Edgio (NASDAQ: EGIO) aiuta le aziende a fornire esperienze e contenuti online più velocemente, in modo più sicuro e con maggiore controllo. La nostra rete edge, scalata a livello globale e amichevole

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 40% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Edgio
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Ease of Use
    1
    Easy Integrations
    1
    Easy Setup
    1
    Features
    1
    Contro
    CDN Limitations
    1
    Difficult Setup
    1
    Hidden Costs
    1
    Inflexible Pricing
    1
    Integration Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Edgio che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    7.3
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Edgio
    Anno di Fondazione
    2001
    Sede centrale
    Scottsdale, Arizona
    Pagina LinkedIn®
    www.linkedin.com
    486 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:LLNW
    Ricavi Totali (USD mln)
    $200
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Edgio (NASDAQ: EGIO) aiuta le aziende a fornire esperienze e contenuti online più velocemente, in modo più sicuro e con maggiore controllo. La nostra rete edge, scalata a livello globale e amichevole

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 40% Enterprise
  • 40% Mid-Market
Pro e Contro di Edgio
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Ease of Use
1
Easy Integrations
1
Easy Setup
1
Features
1
Contro
CDN Limitations
1
Difficult Setup
1
Hidden Costs
1
Inflexible Pricing
1
Integration Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Edgio che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
7.3
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Edgio
Anno di Fondazione
2001
Sede centrale
Scottsdale, Arizona
Pagina LinkedIn®
www.linkedin.com
486 dipendenti su LinkedIn®
Proprietà
NASDAQ:LLNW
Ricavi Totali (USD mln)
$200
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RedHunt Labs è una piattaforma di gestione della superficie di attacco a 360º che si distingue offrendo una soluzione senza pari e onnicomprensiva. La nostra piattaforma va oltre la tradizionale scope

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Piccola impresa
    • 33% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RedHunt Labs ASM Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Risk Management
    2
    Visibility
    2
    Vulnerability Identification
    2
    Actionable Intelligence
    1
    Alert Notifications
    1
    Contro
    Dashboard Issues
    1
    Inefficient Alert System
    1
    Integration Issues
    1
    Lack of Detail
    1
    Poor Usability
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RedHunt Labs ASM Platform che prevedono la soddisfazione degli utenti
    9.4
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.4
    Monitoraggio Continuo
    Media: 9.1
    8.1
    Monitoraggio della conformità
    Media: 8.6
    9.2
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    RedHunt Labs
    Anno di Fondazione
    2019
    Sede centrale
    London, GB
    Twitter
    @RedHuntLabs
    3,637 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    35 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RedHunt Labs è una piattaforma di gestione della superficie di attacco a 360º che si distingue offrendo una soluzione senza pari e onnicomprensiva. La nostra piattaforma va oltre la tradizionale scope

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Piccola impresa
  • 33% Enterprise
Pro e Contro di RedHunt Labs ASM Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Risk Management
2
Visibility
2
Vulnerability Identification
2
Actionable Intelligence
1
Alert Notifications
1
Contro
Dashboard Issues
1
Inefficient Alert System
1
Integration Issues
1
Lack of Detail
1
Poor Usability
1
Valutazioni delle caratteristiche e dell'usabilità di RedHunt Labs ASM Platform che prevedono la soddisfazione degli utenti
9.4
Intelligenza sulle Vulnerabilità
Media: 9.0
9.4
Monitoraggio Continuo
Media: 9.1
8.1
Monitoraggio della conformità
Media: 8.6
9.2
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
RedHunt Labs
Anno di Fondazione
2019
Sede centrale
London, GB
Twitter
@RedHuntLabs
3,637 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
35 dipendenti su LinkedIn®
(12)4.7 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Combinando l'automazione con test umani guidati da esperti, Sprocket Security offre Test di Penetrazione Continuativi per aiutare le aziende a convalidare continuamente la loro postura di sicurezza e

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Mid-Market
    • 17% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sprocket Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Pentesting Efficiency
    5
    Customer Support
    3
    Ease of Use
    3
    Expertise
    2
    Remediation Efficiency
    2
    Contro
    False Positives
    2
    Expensive
    1
    Limited Scope
    1
    Poor Customer Support
    1
    Poor Integration
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sprocket Security che prevedono la soddisfazione degli utenti
    9.6
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    10.0
    Monitoraggio Continuo
    Media: 9.1
    9.2
    Monitoraggio della conformità
    Media: 8.6
    9.6
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    Madison, US
    Pagina LinkedIn®
    www.linkedin.com
    42 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Combinando l'automazione con test umani guidati da esperti, Sprocket Security offre Test di Penetrazione Continuativi per aiutare le aziende a convalidare continuamente la loro postura di sicurezza e

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Mid-Market
  • 17% Enterprise
Pro e Contro di Sprocket Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Pentesting Efficiency
5
Customer Support
3
Ease of Use
3
Expertise
2
Remediation Efficiency
2
Contro
False Positives
2
Expensive
1
Limited Scope
1
Poor Customer Support
1
Poor Integration
1
Valutazioni delle caratteristiche e dell'usabilità di Sprocket Security che prevedono la soddisfazione degli utenti
9.6
Intelligenza sulle Vulnerabilità
Media: 9.0
10.0
Monitoraggio Continuo
Media: 9.1
9.2
Monitoraggio della conformità
Media: 8.6
9.6
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
Madison, US
Pagina LinkedIn®
www.linkedin.com
42 dipendenti su LinkedIn®
(23)4.7 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    DeCYFIR di CYFIRMA è una piattaforma di External Threat Landscape Management (ETLM) progettata per offrire alle organizzazioni un approccio proattivo e predittivo alla cybersecurity. A differenza degl

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Piccola impresa
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di DeCYFIR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    12
    Threat Intelligence
    10
    Cybersecurity
    9
    Features
    7
    Security
    7
    Contro
    Not User-Friendly
    4
    Complexity
    3
    Learning Curve
    3
    Limited Customization
    3
    Complex Setup
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di DeCYFIR che prevedono la soddisfazione degli utenti
    10.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    0.0
    Nessuna informazione disponibile
    10.0
    Monitoraggio della conformità
    Media: 8.6
    9.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CYFIRMA
    Anno di Fondazione
    2017
    Sede centrale
    Singapore, SG
    Twitter
    @cyfirma
    1,003 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    124 dipendenti su LinkedIn®
    Telefono
    marketing@cyfirma.com
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

DeCYFIR di CYFIRMA è una piattaforma di External Threat Landscape Management (ETLM) progettata per offrire alle organizzazioni un approccio proattivo e predittivo alla cybersecurity. A differenza degl

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Piccola impresa
  • 35% Mid-Market
Pro e Contro di DeCYFIR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
12
Threat Intelligence
10
Cybersecurity
9
Features
7
Security
7
Contro
Not User-Friendly
4
Complexity
3
Learning Curve
3
Limited Customization
3
Complex Setup
2
Valutazioni delle caratteristiche e dell'usabilità di DeCYFIR che prevedono la soddisfazione degli utenti
10.0
Intelligenza sulle Vulnerabilità
Media: 9.0
0.0
Nessuna informazione disponibile
10.0
Monitoraggio della conformità
Media: 8.6
9.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
CYFIRMA
Anno di Fondazione
2017
Sede centrale
Singapore, SG
Twitter
@cyfirma
1,003 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
124 dipendenti su LinkedIn®
Telefono
marketing@cyfirma.com
(9)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Ethiack - Hacking Etico Autonomo. La nostra piattaforma testa continuamente l'intera superficie di attacco utilizzando una potente combinazione di agenti di pentesting AI e hacker etici umani. Mentre

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 44% Enterprise
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Ethiack
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    4
    Cybersecurity
    3
    Innovation
    3
    Automation
    2
    Real-time Monitoring
    2
    Contro
    Asset Management
    2
    Expensive
    1
    Lack of Automation
    1
    Limited Features
    1
    Missing Features
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Ethiack che prevedono la soddisfazione degli utenti
    8.9
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    8.3
    Monitoraggio Continuo
    Media: 9.1
    7.2
    Monitoraggio della conformità
    Media: 8.6
    9.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Ethiack
    Anno di Fondazione
    2022
    Sede centrale
    Coimbra, Coimbra, Portugal
    Pagina LinkedIn®
    www.linkedin.com
    49 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Ethiack - Hacking Etico Autonomo. La nostra piattaforma testa continuamente l'intera superficie di attacco utilizzando una potente combinazione di agenti di pentesting AI e hacker etici umani. Mentre

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 44% Enterprise
  • 33% Piccola impresa
Pro e Contro di Ethiack
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
4
Cybersecurity
3
Innovation
3
Automation
2
Real-time Monitoring
2
Contro
Asset Management
2
Expensive
1
Lack of Automation
1
Limited Features
1
Missing Features
1
Valutazioni delle caratteristiche e dell'usabilità di Ethiack che prevedono la soddisfazione degli utenti
8.9
Intelligenza sulle Vulnerabilità
Media: 9.0
8.3
Monitoraggio Continuo
Media: 9.1
7.2
Monitoraggio della conformità
Media: 8.6
9.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Ethiack
Anno di Fondazione
2022
Sede centrale
Coimbra, Coimbra, Portugal
Pagina LinkedIn®
www.linkedin.com
49 dipendenti su LinkedIn®