  # Migliori Software di Gestione della Superficie di Attacco - Pagina 5

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di gestione della superficie di attacco monitora continuamente reti, servizi cloud, asset e infrastrutture esposte a Internet per identificare, prioritizzare e risolvere le vulnerabilità, automatizzando la scoperta di configurazioni errate, credenziali deboli e IT ombra per ridurre al minimo il rischio organizzativo in tempo reale.

### Capacità principali del software di gestione della superficie di attacco

Per qualificarsi per l&#39;inclusione nella categoria di gestione della superficie di attacco, un prodotto deve:

- Monitorare componenti di rete, cloud e applicazioni per le vulnerabilità
- Automatizzare la scoperta di asset IPv4, IPv6, cloud e IoT
- Fornire una prioritizzazione basata sul rischio per la risoluzione
- Facilitare gli sforzi di risoluzione basati sui rischi prioritari

### Casi d&#39;uso comuni per il software di gestione della superficie di attacco

I team di sicurezza utilizzano strumenti di gestione della superficie di attacco per mantenere una visibilità continua sulla loro esposizione esterna. I casi d&#39;uso comuni includono:

- Scoprire e inventariare tutti gli asset esposti a Internet, comprese le risorse cloud, l&#39;IT ombra e i dispositivi IoT
- Identificare configurazioni errate e credenziali deboli nell&#39;infrastruttura prima che gli attaccanti possano sfruttarle
- Integrare i dati sulle minacce nei flussi di lavoro di sicurezza più ampi per automatizzare la risoluzione e aggiornare continuamente le difese

### Come il software di gestione della superficie di attacco differisce da altri strumenti

La gestione della superficie di attacco amplia la funzionalità degli [scanner di vulnerabilità](https://www.g2.com/categories/vulnerability-scanner) focalizzati sul codice affrontando in modo olistico gli asset infrastrutturali ed esposti a Internet, inclusi i servizi cloud, le esposizioni di terze parti e l&#39;IT ombra, piuttosto che scansionare applicazioni specifiche o CVE conosciuti. Mentre gli scanner di vulnerabilità identificano debolezze conosciute in obiettivi definiti, gli strumenti di gestione della superficie di attacco scoprono e monitorano continuamente l&#39;intera esposizione esterna di un&#39;organizzazione.

### Approfondimenti da G2 sul software di gestione della superficie di attacco

Basandosi sulle tendenze di categoria su G2, la scoperta continua degli asset e la prioritizzazione basata sul rischio si distinguono come le capacità più impattanti. Queste piattaforme offrono una visibilità migliorata sulle esposizioni sconosciute e una risoluzione più rapida dei rischi critici come risultati principali dell&#39;adozione.




  
## Category Overview

**Total Products under this Category:** 163

  
## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 5,100+ Recensioni autentiche
- 163+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Best Software di Gestione della Superficie di Attacco At A Glance

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior performer:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
- **Più facile da usare:** [CloudSEK](https://www.g2.com/it/products/cloudsek/reviews)
- **Più in voga:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior software gratuito:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)

  
---

**Sponsored**

### Intruder

Intruder è una piattaforma di gestione dell&#39;esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni critiche, rispondere più rapidamente e prevenire violazioni. Unificando la gestione della superficie di attacco, la gestione delle vulnerabilità e la sicurezza del cloud in un&#39;unica piattaforma potente e facile da usare, Intruder semplifica il compito complesso di proteggere una superficie di attacco in continua espansione. Riconoscendo che nessuna azienda è uguale a un&#39;altra, Intruder fornisce una scansione accurata in tempo reale combinata con una prioritizzazione intelligente del rischio, garantendo che le aziende si concentrino sulle esposizioni più rilevanti per loro. E il nostro approccio proattivo limita la finestra di rischio, monitorando continuamente nuove minacce mentre elimina il rumore che rallenta i team. Che tu sia un IT Manager, in DevOps o un CISO, la facile configurazione e l&#39;approccio basato sul contesto di Intruder ti libereranno per concentrarti sulle esposizioni che causano reali violazioni, non solo vulnerabilità tecniche. Tenendoti un passo avanti agli attaccanti.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2832&amp;secure%5Bdisplayable_resource_id%5D=2832&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2832&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=2832&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fattack-surface-management%3Fpage%3D5&amp;secure%5Btoken%5D=1250eb90a8e350f6e270731b7e7c9b68897eaaf5dd64ead08d71083b5c77eb47&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

  ## Top-Rated Products (Ranked by G2 Score)
### 1. [Ceeyu](https://www.g2.com/it/products/ceeyu/reviews)
  La piattaforma SaaS Ceeyu esegue periodicamente scansioni automatizzate e analisi del rischio dell&#39;impronta digitale delle aziende (noto anche come Gestione della Superficie di Attacco o ASM) e dei loro fornitori o partner (noto anche come Gestione del Rischio di Terze Parti). Poiché non tutti i rischi di sicurezza possono essere identificati in modo automatizzato, Ceeyu offre anche la possibilità di effettuare audit basati su questionari. Questo può essere fatto creando questionari su misura per il fornitore, da un foglio bianco o partendo da modelli che Ceeyu mette a disposizione. Il completamento del questionario da parte del fornitore e il follow-up del processo da parte del cliente avviene in un ambiente sicuro sulla stessa piattaforma SaaS. Ciò consente un semplice e centralizzato follow-up, interamente online e senza l&#39;intervento di terze parti. La piattaforma chiusa garantisce la riservatezza dell&#39;indagine, poiché solo le persone autorizzate hanno accesso all&#39;applicazione.




**Seller Details:**

- **Venditore:** [Ceeyu.io](https://www.g2.com/it/sellers/ceeyu-io)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Antwerp, BE
- **Pagina LinkedIn®:** http://www.linkedin.com/company/ceeyu (14 dipendenti su LinkedIn®)



### 2. [Criminal IP ASM](https://www.g2.com/it/products/criminal-ip-asm/reviews)
  Soluzione di gestione della superficie di attacco Criminal IP che ti aiuta a comprendere proattivamente la postura di sicurezza del tuo spazio cibernetico rilevando e monitorando automaticamente tutti i tuoi asset cibernetici, sfruttando le capacità OSINT, AI e ML del motore di ricerca Criminal IP per valutare accuratamente i rischi e le vulnerabilità associati a ciascun asset su base giornaliera. Con una singola registrazione di dominio, ottieni una vera visibilità sulla tua superficie di attacco. -Ottieni informazioni dettagliate sui rischi e le vulnerabilità che prendono di mira i tuoi asset (IP/Domini) con accesso gratuito al motore di ricerca Criminal IP.




**Seller Details:**

- **Venditore:** [AI Spera](https://www.g2.com/it/sellers/ai-spera)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Las Vegas, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aispera (27 dipendenti su LinkedIn®)



### 3. [Cyber Attack Surface Management](https://www.g2.com/it/products/cytusst-intelligence-private-limited-cyber-attack-surface-management/reviews)
  Potenzia la tua organizzazione con una protezione senza pari, salvaguardando proattivamente ogni fase dall&#39;inizio all&#39;implementazione.




**Seller Details:**

- **Venditore:** [Cytrusst Intelligence Private Limited](https://www.g2.com/it/sellers/cytrusst-intelligence-private-limited)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Bangalore, IN
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cycatz (14 dipendenti su LinkedIn®)



### 4. [CyberFurl](https://www.g2.com/it/products/cyberfurl/reviews)
  CyberFurl External Attack Surface Management that continuously monitors external posture across DNS, Email, Encryption, Web Security Headers, Breach Exposure, CVE Surface, IP Reputation, Malware Intel, Compliance Posture, and AI Threat Signals. 10 pillars. 35+ controls.




**Seller Details:**

- **Venditore:** [CyberFurl](https://www.g2.com/it/sellers/cyberfurl)
- **Sede centrale:** New Delhi, IN
- **Pagina LinkedIn®:** https://linkedin.com/company/cyberfurl/ (1 dipendenti su LinkedIn®)



### 5. [CyberShield360](https://www.g2.com/it/products/cybershield360/reviews)
  CyberShield360 è un prodotto avanzato e completo di Penetration Testing e Gestione della Superficie di Attacco (ASM) progettato per proteggere le organizzazioni moderne dalle minacce informatiche identificando e mitigando proattivamente i potenziali vettori di attacco. Con le sue funzionalità all&#39;avanguardia e la tecnologia di ultima generazione, CyberShield360 consente alle aziende di mantenere una postura di sicurezza informatica robusta, ridurre i rischi e migliorare la loro resilienza complessiva alla sicurezza.




**Seller Details:**

- **Venditore:** [Invia](https://www.g2.com/it/sellers/invia)
- **Anno di Fondazione:** 2007
- **Sede centrale:** Macquarie Park, New South Wales
- **Twitter:** @Invia_Ltd (8 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/invia-pty-ltd (116 dipendenti su LinkedIn®)



### 6. [CYE](https://www.g2.com/it/products/cye/reviews)
  CYE fornisce una valutazione continua, adattiva e proattiva delle superfici di attacco per evidenziare potenziali vulnerabilità, offrendo una valutazione indipendente della postura di sicurezza di un cliente.




**Seller Details:**

- **Venditore:** [CYE](https://www.g2.com/it/sellers/cye-305a6b64-46fa-49f3-ae79-9d2e31c07688)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Herzliya, IL
- **Twitter:** @CyesecLtd (1,247 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyesec (176 dipendenti su LinkedIn®)



### 7. [Cylana](https://www.g2.com/it/products/cylana/reviews)
  Cylana è una piattaforma avanzata di cybersecurity focalizzata sulla gestione della superficie di attacco esterna (EASM). Con soluzioni supportate dall&#39;intelligenza artificiale, monitoraggio in tempo reale e rimedio intelligente, Cylana ti consente di rilevare vulnerabilità, gestire minacce e garantire la conformità, tutto da un&#39;unica piattaforma.




**Seller Details:**

- **Venditore:** [Cylana](https://www.g2.com/it/sellers/cylana)



### 8. [Darktrace / CLOUD](https://www.g2.com/it/products/darktrace-cloud/reviews)
  Darktrace / CLOUD è una piattaforma di protezione delle applicazioni cloud-native (CNAPP) con avanzate funzionalità di rilevamento e risposta in tempo reale nel cloud (CDR) per proteggere gli ambienti di runtime dalle minacce attive. Protegge gli ambienti moderni ibridi e multi-cloud combinando la gestione della postura, il rilevamento delle minacce in runtime, la risposta nativa al cloud e le indagini automatizzate nel cloud in un&#39;unica piattaforma guidata dall&#39;IA. Man mano che le organizzazioni si espandono su AWS, Azure, Google Cloud, SaaS, container e architetture serverless, i controlli statici della postura e gli strumenti ricchi di avvisi non sono più sufficienti. Darktrace / CLOUD comprende continuamente come si comporta il tuo ambiente cloud e blocca automaticamente le minacce mentre si sviluppano. 1. Ferma le minacce attive nel cloud in tempo reale con CDR guidato dall&#39;IA Darktrace offre un vero rilevamento e risposta nel cloud in ambienti di produzione live. La sua IA auto-apprendente monitora il comportamento delle identità, l&#39;attività dei carichi di lavoro e le connessioni di rete per rilevare i più sottili indicatori di compromissione degli account, escalation dei privilegi, minacce interne, ransomware e attacchi nuovi. Quando emergono minacce reali, può intraprendere azioni precise e proporzionate per contenerle immediatamente, minimizzando l&#39;interruzione delle attività. 2. Mantieni la visibilità continua del cloud, l&#39;assicurazione della postura e la riduzione del rischio Darktrace combina il monitoraggio continuo del cloud con le capacità di gestione della postura di sicurezza del cloud (CSPM) per mappare dinamicamente architettura, identità (umane e non umane), servizi, container e configurazioni. Identifica configurazioni errate, vulnerabilità, combinazioni tossiche di privilegi e percorsi di attacco sfruttabili, non solo lacune di conformità statiche. Questo assicura che le organizzazioni mantengano visibilità in tempo reale e consapevolezza del rischio mentre gli ambienti cloud evolvono. 3. Accelera la risposta agli incidenti con indagini automatizzate nel cloud su larga scala Darktrace si integra con qualsiasi fonte di rilevamento e il tuo stack di sicurezza esistente per eseguire indagini automatizzate alla velocità e scala del cloud. Quando viene rilevata un&#39;attività sospetta, Darktrace raccoglie e analizza automaticamente prove forensi attraverso log, configurazioni, disco, memoria e carichi di lavoro effimeri. Le linee temporali complete degli attaccanti vengono generate in pochi minuti, consentendo un&#39;analisi rapida delle cause principali, una rimedio sicuro e prove pronte per l&#39;audit senza raccolta manuale dei dati. Mentre molte soluzioni CNAPP si concentrano principalmente sulla postura o su capacità frammentate, Darktrace / CLOUD unifica prevenzione, rilevamento in tempo reale, risposta e indagine automatizzata in un unico flusso di lavoro continuo guidato dall&#39;IA, offrendo una protezione che si adatta velocemente quanto il cloud stesso. Automazione guidata dall&#39;IA dal rilevamento all&#39;indagine L&#39;IA auto-apprendente rileva minacce conosciute, sconosciute e nuove mentre la risposta autonoma e le indagini automatizzate riducono drasticamente il carico di lavoro degli analisti e fermano automaticamente le minacce. Copertura cloud senza pari con ampiezza e profondità Darktrace unifica CSPM, analisi delle identità, CDR in runtime e profondità forense su IaaS, PaaS, SaaS, container e ambienti serverless per offrire protezione alla velocità e scala del cloud. Vera protezione ibrida, cross-domain La piattaforma correla l&#39;attività live tra ambienti cloud, SaaS, on-premises e di rete per scoprire e contenere attacchi laterali e cross-domain. Distribuzione flessibile per la realtà aziendale Con integrazioni API senza agenti e telemetria opzionale basata su agenti, Darktrace supporta distribuzioni SaaS, ospitate e on-prem, offrendo un rapido time-to-value rispettando i requisiti normativi e operativi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Darktrace](https://www.g2.com/it/sellers/darktrace)
- **Sito web dell&#39;azienda:** https://www.darktrace.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,181 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


### 9. [Deepinfo Attack Surface Platform](https://www.g2.com/it/products/deepinfo-attack-surface-platform/reviews)
  Deepinfo possiede i dati più completi a livello globale su Internet e li utilizza da anni per potenziare la sicurezza informatica di organizzazioni di tutte le dimensioni in tutto il mondo. Deepinfo fornisce anche soluzioni complete di intelligence sulle minacce, dati e API alle aziende di sicurezza informatica di alto livello. La piattaforma Deepinfo Attack Surface scopre tutti i tuoi asset digitali, li monitora 24/7, rileva eventuali problemi e ti notifica rapidamente in modo che tu possa agire immediatamente. Una soluzione di monitoraggio della sicurezza web tutto-in-uno per potenziare la sicurezza informatica della tua organizzazione.




**Seller Details:**

- **Venditore:** [Deepinfo](https://www.g2.com/it/sellers/deepinfo)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Istanbul, TR
- **Pagina LinkedIn®:** https://www.linkedin.com/company/deepinfo (22 dipendenti su LinkedIn®)



### 10. [DeTCT by CYFIRMA](https://www.g2.com/it/products/detct-by-cyfirma/reviews)
  DeTCT di CYFIRMA è una piattaforma predittiva di rilevamento e gestione del rischio digitale che aiuta le organizzazioni a identificare e mitigare proattivamente le minacce esterne. Monitora continuamente i canali digitali, inclusi i social media, i siti web e i repository online, per rilevare rischi come l&#39;impersonificazione, le perdite di dati, la violazione del marchio e altre esposizioni che potrebbero influire sulle operazioni aziendali o sulla reputazione. Fornendo una chiara visibilità sull&#39;impronta digitale di un&#39;organizzazione e sugli asset esposti, DeTCT offre intelligence attuabile per supportare una mitigazione efficace del rischio e proteggere le informazioni sensibili da compromissioni. Costruito su un&#39;architettura proprietaria a 5 pilastri, offre una copertura mirata su Scoperta e Intelligenza della Superficie di Attacco, Intelligenza delle Vulnerabilità e Prioritizzazione delle Minacce, Gestione dell&#39;Esposizione del Marchio e Online, Protezione del Rischio Digitale e dell&#39;Identità, e Gestione del Rischio di Terze Parti. CYFIRMA CYFIRMA è un&#39;azienda di gestione del panorama delle minacce esterne (ETLM) preventiva, che fornisce intelligence prioritaria e personalizzata attraverso la sua piattaforma alimentata dall&#39;IA, DeCYFIR. Approcciando la cybersecurity dalla prospettiva di un hacker, CYFIRMA offre alle organizzazioni avvisi precoci e approfondimenti attuabili per prevedere e prevenire gli attacchi informatici prima che si materializzino. Costruito su un&#39;architettura proprietaria a 9 pilastri che copre Scoperta e Intelligenza della Superficie di Attacco, Intelligenza delle Vulnerabilità e Prioritizzazione delle Minacce, Gestione dell&#39;Esposizione del Marchio e Online, Protezione del Rischio Digitale e dell&#39;Identità, Gestione del Rischio di Terze Parti, Consapevolezza Situazionale e Minacce Emergenti, Intelligenza Predittiva delle Minacce, Consapevolezza e Formazione Adattiva alle Minacce, e Intelligenza di Inganno su Misura per il Settore. DeCYFIR consolida una copertura completa delle minacce esterne in un&#39;unica piattaforma unificata, semplificando le operazioni e consentendo una difesa proattiva.




**Seller Details:**

- **Venditore:** [CYFIRMA](https://www.g2.com/it/sellers/cyfirma)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Singapore, SG
- **Twitter:** @cyfirma (1,005 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyfirma/ (124 dipendenti su LinkedIn®)
- **Telefono:** marketing@cyfirma.com



### 11. [Digital Yama Subdomain Finder API](https://www.g2.com/it/products/digital-yama-subdomain-finder-api/reviews)
  Digital Yama fornisce API REST per un&#39;analisi completa di siti web e domini, inclusi strumenti per ricerche IP inverse e enumerazione di sottodomini. Gli endpoint API sono progettati per utenti che necessitano di capacità di intelligence e ricerca web. Le API disponibili sono progettate per essere semplici e convenienti, con piani di abbonamento a partire da $20 al mese. Gli utenti possono iscriversi per un account gratuito per testare le API senza restrizioni.




**Seller Details:**

- **Venditore:** [Digital Yama](https://www.g2.com/it/sellers/digital-yama)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)



### 12. [Discovery](https://www.g2.com/it/products/oryxlabs-discovery/reviews)
  Per aiutare le imprese a migliorare la loro postura di sicurezza informatica esterna e fornire un monitoraggio 24/7 degli asset esposti pubblicamente, DISCOVERY è progettato per integrare le soluzioni di sicurezza già utilizzate all&#39;interno delle organizzazioni e indirizzare gli sforzi di rimedio verso le questioni più critiche. Interpreta inoltre gli stessi dati di sicurezza in modo diverso per vari gruppi di utenti, dai tecnici della sicurezza ai dirigenti di alto livello, per garantire una collaborazione senza soluzione di continuità tra questi e un aumento del ROI sugli sforzi legati alla sicurezza.




**Seller Details:**

- **Venditore:** [ORYXLABS](https://www.g2.com/it/sellers/oryxlabs)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Abu Dhabi, AE
- **Pagina LinkedIn®:** http://www.linkedin.com/company/oryxlabs (42 dipendenti su LinkedIn®)



### 13. [Dream Security](https://www.g2.com/it/products/dream-security/reviews)
  Dream Security offre una piattaforma di cybersecurity avanzata guidata dall&#39;IA, progettata per migliorare la sicurezza nazionale fornendo ai governi e alle infrastrutture critiche una protezione completa contro le minacce informatiche sofisticate. Sfruttando l&#39;intelligenza artificiale, la piattaforma di Dream offre rilevamento delle minacce in tempo reale, meccanismi di difesa predittivi e intelligence attuabile per mitigare i rischi prima che si intensifichino.




**Seller Details:**

- **Venditore:** [Dream Security](https://www.g2.com/it/sellers/dream-security)
- **Anno di Fondazione:** 2022
- **Sede centrale:** Tel-Aviv, IL
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dreamsecurity (232 dipendenti su LinkedIn®)



### 14. [Echelon](https://www.g2.com/it/products/laolab-cyber-security-echelon/reviews)
  Echelon — la tua soluzione per il check-up della sicurezza informatica. Proprio come un check-up sanitario previene le malattie, la nostra soluzione basata sull&#39;IA per audit di sicurezza informatica continui previene le minacce informatiche — prima che portino a perdite finanziarie o violazioni dei dati. Solo 5 motivi per scegliere Echelon: 1. Risolvi più velocemente con l&#39;IA. Il nostro strumento di IA fornisce una guida passo-passo per risolvere ogni vulnerabilità rilevata. Meno routine per il tuo team—più profitto per te. 2. Elaborazione delle perdite con Machine Learning. Il Machine Learning consente a Echelon di elaborare efficacemente i dati trapelati, garantendo che nessuna delle tue informazioni sensibili venga esposta pubblicamente. 3. Configurazione rapida e semplice. Basta inserire e confermare il tuo dominio o IP. Nessun download. Nessun permesso di accesso necessario. 4. Rilevamento automatico delle minacce. Trova le lacune di sicurezza prima che lo facciano gli attaccanti. 5. Echelon non dorme mai. Gli audit vengono eseguiti regolarmente. Monitoraggio CVE 24/7 — se emerge una nuova minaccia, sarai immediatamente avvisato. 3 semplici passaggi per iniziare: - Visita il sito web di Echelon e registrati - Inserisci il dominio/IP e scegli un piano - Rimani un passo avanti alle minacce informatiche – Echelon garantisce sicurezza 24/7


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [LAOLAB CYBER SECURITY](https://www.g2.com/it/sellers/laolab-cyber-security)
- **Sede centrale:** Abu Dhabi, AE
- **Twitter:** @laolab_org (92 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/laolab-security/ (7 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


#### Pros & Cons

**Pros:**

- Cybersecurity (1 reviews)
- Risk Management (1 reviews)
- Security (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Learning Curve (1 reviews)

### 15. [EdgeWatch Attack Surface Management Platform](https://www.g2.com/it/products/edgewatch-attack-surface-management-platform/reviews)
  Edgewatch è una piattaforma di gestione della superficie di attacco che aiuta le aziende a scoprire, monitorare e analizzare i dispositivi accessibili da Internet. Edgewatch esegue continuamente la scansione degli indirizzi IP pubblici per rivelare un&#39;impronta digitale, offrendo una prospettiva esterna dell&#39;infrastruttura online.




**Seller Details:**

- **Venditore:** [Edgewatch](https://www.g2.com/it/sellers/edgewatch)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Paterna, es
- **Pagina LinkedIn®:** https://www.linkedin.com/company/edgewatch (2 dipendenti su LinkedIn®)



### 16. [Expanse](https://www.g2.com/it/products/qadium-expanse/reviews)
  Expanse fornisce una visione completa e continuamente aggiornata di tutti gli asset connessi a Internet che appartengono a un&#39;organizzazione. I team IT e di sicurezza utilizzano queste informazioni per ridurre il rischio posto da asset sconosciuti o non monitorati, sia sulla loro rete che nel cloud, e per minimizzare la loro superficie di attacco globale.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Facilità di amministrazione:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Expanse](https://www.g2.com/it/sellers/expanse)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, California, United States
- **Twitter:** @PaloAltoNtwks (128,825 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/palo-alto-networks (17,946 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Enterprise, 25% Piccola impresa


### 17. [Gordon](https://www.g2.com/it/products/mitigata-gordon/reviews)
  Gordon è una piattaforma di resilienza informatica alimentata da AI, creata da Mitigata per le imprese regolamentate. Sostituisce molteplici soluzioni puntuali con un&#39;unica console unificata che copre SOC, VAPT, GRC, simulazione di phishing, rischio di terze parti, monitoraggio del marchio e assicurazione informatica. 𝗖𝗮𝗽𝗮𝗰𝗶𝘁𝗮̀ 𝗰𝗼𝗿𝗲 𝗜𝗱𝗲𝗻𝘁𝗶𝗳𝗶𝗰𝗮 Scopri e mappa tutti gli asset informatici attraverso domini, IP, sottodomini e app mobili. Valuta il rischio informatico dei dipendenti (0–100) utilizzando comportamenti reali come clic su phishing, riutilizzo delle credenziali e modelli di accesso insoliti. Si integra con strumenti HRMS come Darwinbox, Keka e SAP SuccessFactors. 𝗩𝗮𝗹𝘂𝘁𝗮 VAPT continuo da parte di tester accreditati CERT-In su web, API, cloud (AWS, Azure, GCP), rete e mobile. Valutazione del rischio di terze parti utilizzando oltre 200 segnali. Conformità mappata a RBI, SEBI, DPDP Act 2023, IRDAI e CERT-In. Quantifica l&#39;impatto finanziario utilizzando la metodologia FAIR. 𝗠𝗶𝘁𝗶𝗴𝗮 Simulazioni di phishing automatizzate con modelli multilingue. Microlearning basato sul rischio e formazione gamificata. Assicurazione informatica integrata da fornitori leader con prezzi legati alla postura, riducendo i premi fino al 40%. 𝗠𝗼𝗻𝗶𝘁𝗼𝗿𝗮 SOC 24/7 con triage degli avvisi guidato da AI per ridurre i falsi positivi. Visibilità completa della catena di attacco mappata a MITRE ATT&amp;CK. Reportistica CERT-In automatizzata entro 6 ore. Monitoraggio continuo del marchio su dark web, domini e piattaforme social con supporto per la rimozione. 𝗣𝗲𝗿𝗰𝗵𝗲́ 𝗚𝗼𝗿𝗱𝗼𝗻 Gordon AI alimenta la piattaforma con riepiloghi esecutivi, azioni prioritarie, avvisi di anomalie e report per il consiglio pronti da condividere. Progettato per BFSI, fintech, sanità, SaaS e manifattura. Si implementa in ore, non mesi. Parte da $1,787/mese con una prova gratuita di 15 giorni.




**Seller Details:**

- **Venditore:** [Mitigata](https://www.g2.com/it/sellers/mitigata)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Bangalore, IN
- **Pagina LinkedIn®:** https://www.linkedin.com/company/mitigata-insurance/ (106 dipendenti su LinkedIn®)
- **Proprietà:** Private Limited
- **Telefono:** 7807153087



### 18. [Gordon Attack Surface Monitoring](https://www.g2.com/it/products/gordon-attack-surface-monitoring/reviews)
  Il Monitoraggio della Superficie di Attacco di Gordon scopre e monitora continuamente tutti gli asset esposti a internet associati a un&#39;organizzazione, inclusi domini, sottodomini, indirizzi IP, risorse cloud, API e integrazioni di terze parti, senza richiedere un inventario degli asset preconfigurato. La piattaforma esegue scansioni da una prospettiva esterna utilizzando record DNS, registri di trasparenza dei certificati, dati WHOIS e ricognizione passiva per identificare asset noti e sconosciuti, inclusi IT ombra e infrastrutture ereditate. Ogni asset scoperto viene valutato per configurazioni errate, servizi esposti, software obsoleti e vulnerabilità note, quindi viene assegnato un punteggio di rischio basato sulla gravità e sfruttabilità. Gli utenti ricevono avvisi continui quando compaiono nuovi asset, cambiano configurazioni o vengono rilevate nuove vulnerabilità. I risultati includono linee guida per la rimedio e una mappa ai comuni framework di conformità, inclusi NIST CSF, ISO 27001, PCI DSS e SOC 2. La piattaforma richiede solo un dominio o un indirizzo email per iniziare la scansione e si implementa senza agenti o connettori.




**Seller Details:**

- **Venditore:** [Mitigata](https://www.g2.com/it/sellers/mitigata)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Bangalore, IN
- **Pagina LinkedIn®:** https://www.linkedin.com/company/mitigata-insurance/ (106 dipendenti su LinkedIn®)
- **Proprietà:** Private Limited
- **Telefono:** 7807153087



### 19. [Group-IB Attack Surface Management](https://www.g2.com/it/products/group-ib-attack-surface-management/reviews)
  La gestione della superficie di attacco di Group-IB migliora la sicurezza scoprendo continuamente tutti gli asset IT esterni, valutando il rischio utilizzando dati di intelligence sulle minacce e dando priorità ai problemi per consentire sforzi di rimedio ad alto impatto. L&#39;analisi della superficie di attacco ti consente di identificare pericoli e vulnerabilità nella tua infrastruttura e di dare priorità ai problemi da risolvere. Scopri asset non gestiti e altri rischi nascosti in modo da poter effettuare rimedi ad alto impatto che rafforzano la postura di sicurezza con una minima allocazione di risorse.




**Seller Details:**

- **Venditore:** [Group-IB](https://www.g2.com/it/sellers/group-ib)
- **Anno di Fondazione:** 2003
- **Sede centrale:** Singapore
- **Twitter:** @GroupIB (9,573 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/group-ib/ (490 dipendenti su LinkedIn®)



### 20. [Hexiosec ASM](https://www.g2.com/it/products/hexiosec-asm/reviews)
  Hexiosec ASM è una soluzione di gestione della superficie di attacco costruita e supportata da ingegneri di sicurezza informatica ex-governativi e della difesa del Regno Unito a Cheltenham, UK. Utilizzando potenti capacità di enumerazione, Hexiosec ASM può prendere un dominio, un IP o un intervallo di IP per scansionare e scoprire gli asset connessi a internet che hai visibili su internet pubblico. Una volta identificati, controlla questi asset per vulnerabilità di sicurezza (inclusi KEV), servizi vulnerabili, configurazioni email a rischio, certificati di sicurezza validi e sicurezza del sito web per creare un insieme di valutazioni del rischio che ti aiuteranno a dare priorità ai tuoi sforzi di rimedio. Gli algoritmi proprietari che il nostro team di ingegneri ha creato aiutano Hexiosec ASM a trovare più asset e rischi rispetto a prodotti comparabili in una frazione del tempo (le scansioni medie sono completate in pochi minuti). Le tecniche di scansione passiva utilizzate da Hexiosec ASM lo rendono ideale per scansionare e monitorare continuamente la tua catena di fornitura o aiutarti a eseguire la due diligence su qualsiasi azienda senza rischi per i suoi sistemi.




**Seller Details:**

- **Venditore:** [Hexiosec Limited](https://www.g2.com/it/sellers/hexiosec-limited)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Cheltenham, GB
- **Twitter:** @hexiosec (133 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hexiosec (22 dipendenti su LinkedIn®)



### 21. [IDARK360](https://www.g2.com/it/products/idark360/reviews)
  IDARK360 è una piattaforma avanzata che offre protezione a 360 gradi contro i rischi informatici moderni, concentrandosi su quattro aree chiave: Scoperta e Monitoraggio del Dark Web: Identificazione accurata del commercio dei tuoi dati rubati (credenziali, IP, dati dei clienti) per una neutralizzazione precoce delle minacce. Protezione dell&#39;Identità del Marchio: Monitoraggio immediato per impersonificazione e phishing, con rimozione rapida dei contenuti fraudolenti per salvaguardare la tua reputazione. Governance dei Controlli di Sicurezza: Valutazione continua e precisa della conformità con i controlli globali (NIST, NCA) e gestione delle lacune tramite un cruscotto unificato. Consapevolezza Cibernetica e Costruzione della Cultura: Formazione dei Dipendenti: Fornire programmi di formazione simulati e realistici per migliorare la vigilanza dei dipendenti. Simulazione di Phishing: Testare periodicamente l&#39;efficacia dello strato di difesa umano e identificare debolezze individuali e collettive. Trasformare i Dipendenti in una Linea di Difesa: Ridurre gli errori umani che causano una percentuale significativa di violazioni.




**Seller Details:**

- **Venditore:** [IDARK360](https://www.g2.com/it/sellers/idark360)
- **Anno di Fondazione:** 2025
- **Sede centrale:** Riyadh , SA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/idark360/ (1 dipendenti su LinkedIn®)



### 22. [Interpres](https://www.g2.com/it/products/interpres/reviews)
  Interpres è una piattaforma di gestione della superficie di difesa informata dalle minacce che fonde, rende operativi e prioritizza le tecniche, tattiche e procedure avversarie con il tuo profilo di minaccia unico, il tuo stack di sicurezza unico e l&#39;intelligence finita per identificare le lacune di copertura, prioritizzare le azioni, ottimizzare le difese e ridurre il rischio.




**Seller Details:**

- **Venditore:** [Interpres](https://www.g2.com/it/sellers/interpres)
- **Anno di Fondazione:** 2020
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/interpres-security (7 dipendenti su LinkedIn®)



### 23. [Ionix](https://www.g2.com/it/products/ionix/reviews)
  La piattaforma di sicurezza dell&#39;ecosistema di Cyberpion consente ai team di sicurezza di identificare e neutralizzare le minacce derivanti da vulnerabilità all&#39;interno delle risorse online in tutto l&#39;ecosistema esteso e iperconnesso di un&#39;azienda. Le aziende moderne sfruttano innumerevoli partner e soluzioni di terze parti per arricchire i servizi online, migliorare le operazioni, far crescere il loro business e servire i clienti. A loro volta, ciascuna di queste risorse si connette con molte altre per creare un ecosistema in crescita e dinamico di risorse per lo più non monitorate e non gestite. Questi ecosistemi iperconnessi rappresentano una vasta nuova superficie di attacco che si trova al di fuori del perimetro di sicurezza tradizionale e delle strategie di gestione del rischio aziendale. La piattaforma di sicurezza dell&#39;ecosistema di Cyberpion protegge e mette in sicurezza le aziende da questo nuovo vettore di attacco. Cyberpion è l&#39;unica piattaforma di gestione della superficie di attacco esterna che consente alle organizzazioni di trovare ed eliminare i rischi in tutta la loro catena di fornitura digitale prima che gli attaccanti li utilizzino per violare l&#39;organizzazione. Con Cyberpion, le aziende ottengono una visibilità profonda e un controllo dei rischi nascosti derivanti da configurazioni errate o vulnerabilità di Web, Cloud, PKI, DNS.




**Seller Details:**

- **Venditore:** [Cyberpion](https://www.g2.com/it/sellers/cyberpion)
- **Sede centrale:** Tel Aviv, IL
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ionix-security/ (106 dipendenti su LinkedIn®)



### 24. [IONIX Attack Surface Management](https://www.g2.com/it/products/ionix-attack-surface-management/reviews)
  IONIX è la soluzione di gestione della superficie di attacco che utilizza l&#39;Intelligenza Connettiva per mettere in luce i rischi sfruttabili sulla tua vera superficie di attacco e sulla sua catena di fornitura digitale. Solo IONIX scopre e monitora ogni asset e connessione esposta a internet, offre un&#39;attenzione mirata sui rischi più importanti per la tua azienda e fornisce gli strumenti per rimediare rapidamente alle minacce sfruttabili e ridurre il rischio della superficie di attacco. Leader globali come Infosys, Warner Music Group, The Telegraph ed E. ON dipendono dal motore di scoperta alimentato dall&#39;apprendimento automatico di IONIX, dalla valutazione contestuale del rischio e dalla prioritizzazione, e dal flusso di lavoro di rimedio end-to-end per passare all&#39;offensiva nella gestione delle loro superfici di attacco complesse e in continua evoluzione.




**Seller Details:**

- **Venditore:** [IONIX](https://www.g2.com/it/sellers/ionix)
- **Sede centrale:** Tel Aviv-Yafo, Tel Aviv District, Israel
- **Pagina LinkedIn®:** http://www.linkedin.com/company/ionix-io (106 dipendenti su LinkedIn®)



### 25. [KELA Threat Intelligence Platform](https://www.g2.com/it/products/kela-threat-intelligence-platform/reviews)
  La piattaforma unificata di Threat Intelligence di KELA è una soluzione tutto-in-uno per l&#39;Intelligence sulle Minacce Informatiche (CTI), la Gestione della Superficie di Attacco Esterna (EASM), i Servizi di Protezione dal Rischio Digitale (DRPS) e la Gestione del Rischio di Terze Parti (TPRM), fornendo informazioni in tempo reale e azionabili. La piattaforma protegge identità, marchi, esposizione digitale e la catena di fornitura, integrandosi perfettamente nei controlli di sicurezza esistenti e agendo come prima linea di difesa contro le minacce informatiche provenienti dal sottobosco criminale informatico. Monitora i rischi nazionali, le infrastrutture critiche e supporta le indagini sul dark web e sul crimine informatico, aiutando le organizzazioni a colmare le lacune di sicurezza e a rimanere un passo avanti rispetto alle minacce in evoluzione. KELA serve centinaia di clienti, tra cui imprese, MSSP, agenzie di forze dell&#39;ordine, CERT e agenzie governative in tutto il mondo.




**Seller Details:**

- **Venditore:** [Kela Research and Strategy LTD](https://www.g2.com/it/sellers/kela-research-and-strategy-ltd)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Tel Aviv, IL
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kela-group (131 dipendenti su LinkedIn®)




  
## Parent Category

[Software di gestione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-management)



## Related Categories

- [Software di Intelligence sulle Minacce](https://www.g2.com/it/categories/threat-intelligence)
- [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
- [Strumenti di Penetration Testing](https://www.g2.com/it/categories/penetration-testing-tools)
- [Software di gestione delle vulnerabilità basato sul rischio](https://www.g2.com/it/categories/risk-based-vulnerability-management)
- [Strumenti di monitoraggio del Dark Web](https://www.g2.com/it/categories/dark-web-monitoring)
- [Piattaforme di Gestione dell&#39;Esposizione](https://www.g2.com/it/categories/exposure-management-platforms)
- [Piattaforme di Protezione del Rischio Digitale (DRP)](https://www.g2.com/it/categories/digital-risk-protection-drp-platforms)


  
    
