# Migliori Piattaforme di Gestione dell&#39;Esposizione

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le piattaforme di gestione dell&#39;esposizione contengono soluzioni software che consentono alle organizzazioni di comprendere la loro superficie di attacco e quindi di affrontarla. Queste piattaforme aiutano a prevenire e mitigare continuamente i rischi per la sicurezza. Questa suite di soluzioni software mira non solo a prevenire attacchi probabili ma anche a riportare accuratamente i rischi informatici per garantire che non ci siano interruzioni aziendali.

Spesso, i prodotti di gestione dell&#39;esposizione sono composti da due parti distinte: software di gestione della superficie di attacco e software di scanner di vulnerabilità. Questa combinazione di funzionalità rende le piattaforme di gestione dell&#39;esposizione capaci di monitorare continuamente la rete, le risorse e i servizi cloud di un&#39;organizzazione, monitorando contemporaneamente applicazioni e reti per identificare vulnerabilità di sicurezza. Più spesso che no, le piattaforme di gestione dell&#39;esposizione sono confezionate come un unico prodotto con queste due tipologie di capacità software come funzionalità al suo interno. Queste soluzioni software fondamentali per la gestione dell&#39;esposizione aiutano le organizzazioni a comprendere quali minacce informatiche stanno attaccando la loro attività e quali parti dell&#39;attività sono più vulnerabili. Queste soluzioni aiutano anche le aziende a identificare, prevenire e comprendere continuamente le minacce e le vulnerabilità della superficie di attacco.

Le piattaforme di gestione dell&#39;esposizione a volte offrono funzionalità di gestione delle vulnerabilità basata sul rischio, che identificano e danno priorità alle vulnerabilità in base a fattori di rischio personalizzabili. Questi strumenti sono più avanzati delle soluzioni tradizionali di gestione delle vulnerabilità, poiché assistono nella priorizzazione dei problemi e nell&#39;esecuzione dei rimedi basati sui risultati degli algoritmi di apprendimento automatico (ML). Inoltre, in alcuni ambienti cloud, le piattaforme di gestione dell&#39;esposizione possono includere anche funzionalità di sicurezza dei container, che vengono utilizzate per proteggere più componenti di applicazioni o file containerizzati, insieme alla loro infrastruttura e alle reti connesse.

Per qualificarsi per l&#39;inclusione nella categoria di Gestione dell&#39;Esposizione, un prodotto deve:

- Gestire l&#39;esposizione di un&#39;organizzazione a potenziali minacce informatiche
- Identificare proattivamente le vulnerabilità di sicurezza
- Monitorare e identificare continuamente potenziali violazioni della sicurezza
- Bloccare e rimediare proattivamente agli attacchi in corso
- Riportare l&#39;attività sopra menzionata affinché l&#39;organizzazione sappia come affrontare i potenziali rischi informatici





## Category Overview

**Total Products under this Category:** 51


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 2,800+ Recensioni autentiche
- 51+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Piattaforme di Gestione dell&#39;Esposizione At A Glance

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior performer:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
- **Più facile da usare:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
- **Più in voga:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior software gratuito:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)


---

**Sponsored**

### Check Point Exposure Management

La gestione dell&#39;esposizione non è solo una parola d&#39;ordine, è il futuro della cybersecurity. Gli aggressori si muovono rapidamente, sfruttando configurazioni errate, credenziali trapelate e lacune di controllo prima ancora che i cicli di patch inizino. Gli strumenti tradizionali ti forniscono dashboard e avvisi, ma la visibilità senza azione è solo rumore. L&#39;ultima innovazione di Check Point cambia le carte in tavola. Combinando miliardi di punti di telemetria interna dall&#39;impronta globale di Check Point con miliardi di segnali esterni dal web aperto, profondo e oscuro tramite Cyberint, offriamo un Tessuto di Intelligenza Unificata che fornisce chiarezza completa sulla tua superficie di attacco. L&#39;industria si sta spostando da feed frammentati a un contesto reale su ciò che è una vera priorità. Ulteriore prioritizzazione è abilitata attraverso la validazione attiva delle minacce, la conferma dei controlli compensativi e la deduplicazione degli avvisi tra gli strumenti. Poi, con la remediation sicura per design di Veriti, non stiamo solo assegnando ticket all&#39;etere. Le correzioni vengono effettivamente implementate. Ogni correzione è convalidata prima dell&#39;applicazione, il che significa che le esposizioni vengono risolte senza tempi di inattività e la riduzione del rischio diventa misurabile. Gartner prevede che le organizzazioni che adotteranno il CTEM con mobilitazione vedranno il 50% in meno di attacchi riusciti entro il 2028, e noi stiamo guidando questa carica con azioni, non solo con ticket. Pronto a vedere come appare la gestione dell&#39;esposizione fatta bene? Ottieni una demo di 15 minuti e sperimenta la sicurezza preventiva in azione \&gt; https://l.cyberint.com/em-demo



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1006450&amp;secure%5Bdisplayable_resource_id%5D=1006450&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1006450&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=55997&amp;secure%5Bresource_id%5D=1006450&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fexposure-management-platforms&amp;secure%5Btoken%5D=ab157924ac93666ebbb6744f92cb2e0c47b85e6403322970bdd73101a01b608b&amp;secure%5Burl%5D=https%3A%2F%2Fintelligence.checkpoint.com%2Fexposure-management-solution-g2%2F&amp;secure%5Burl_type%5D=product_website)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
  Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo il ciclo di vita dello sviluppo, permettendo loro di costruire rapidamente e in sicurezza. La sua Cloud Native Application Protection Platform (CNAPP) consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM in un&#39;unica piattaforma. Wiz guida la visibilità, la prioritizzazione del rischio e l&#39;agilità aziendale. Proteggere i tuoi ambienti cloud richiede una piattaforma unificata e nativa del cloud. Wiz si connette a ogni ambiente cloud, scansiona ogni livello e copre ogni aspetto della tua sicurezza cloud - inclusi elementi che normalmente richiedono l&#39;installazione di agenti. Il suo approccio completo include tutte queste soluzioni di sicurezza cloud integrate. Centinaia di organizzazioni in tutto il mondo, incluso il 50% delle aziende Fortune 100, identificano e rimuovono rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti ci sono Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, tra gli altri. Wiz è supportata da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per maggiori informazioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772


**Seller Details:**

- **Venditore:** [Wiz](https://www.g2.com/it/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sito web dell&#39;azienda:** https://www.wiz.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @wiz_io (22,550 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Security (107 reviews)
- Ease of Use (104 reviews)
- Visibility (87 reviews)
- Easy Setup (68 reviews)

**Cons:**

- Improvement Needed (35 reviews)
- Feature Limitations (34 reviews)
- Learning Curve (34 reviews)
- Improvements Needed (29 reviews)
- Complexity (27 reviews)

### 2. [Cymulate](https://www.g2.com/it/products/cymulate/reviews)
  Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell&#39;Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più completa e facile da usare del settore. Potenziamo i team di sicurezza per dare priorità alla rimedio testando continuamente e rafforzando le difese contro le minacce immediate dal punto di vista dell&#39;attaccante. Cymulate si implementa in un&#39;ora, integrandosi con una vasta alleanza tecnologica di controlli di sicurezza, da EDR, a gateway email, gateway web, SIEM, WAF e altro ancora in ambienti ibridi, on-premise, cloud e Kubernetes. I clienti vedono un aumento della prevenzione, rilevamento e miglioramento della postura di sicurezza complessiva ottimizzando i loro investimenti di difesa esistenti end-to-end attraverso il framework MITRE ATT&amp;CK®. La piattaforma fornisce valutazioni del rischio guidate da esperti e intelligence sulle minacce, pronte all&#39;uso, semplici da implementare e utilizzare per tutti i livelli di maturità, e sono costantemente aggiornate. Fornisce anche un framework aperto per creare e automatizzare team rossi e viola generando scenari di penetrazione e campagne di attacco avanzate su misura per i loro ambienti unici e politiche di sicurezza.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 175


**Seller Details:**

- **Venditore:** [Cymulate](https://www.g2.com/it/sellers/cymulate)
- **Sito web dell&#39;azienda:** https://www.cymulate.com
- **Anno di Fondazione:** 2016
- **Sede centrale:** Holon, Israel
- **Twitter:** @CymulateLtd (1,086 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cymulate (251 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst, Cyber Security Engineer
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 56% Enterprise, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (73 reviews)
- Security (41 reviews)
- Vulnerability Identification (41 reviews)
- Features (39 reviews)
- Customer Support (33 reviews)

**Cons:**

- Improvement Needed (12 reviews)
- Integration Issues (10 reviews)
- Reporting Issues (8 reviews)
- Complexity (6 reviews)
- Inefficient Alert System (6 reviews)

### 3. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell&#39;esposizione alle minacce (CTEM). Unifica l&#39;intelligence sui rischi esterni, cloud, dei fornitori e del marchio in un unico ecosistema, fornendo alle organizzazioni visibilità in tempo reale, approfondimenti contestuali sulle minacce e indicazioni pratiche per la rimedio. Attraverso la sua suite integrata, Gestione della Superficie di Attacco Esterna, Gestione del Rischio di Terze Parti, Gestione della Superficie di Attacco Cloud e Protezione del Rischio del Marchio; la piattaforma scopre, classifica e valuta continuamente le risorse e i rischi esposti all&#39;esterno su internet, ambienti multi-cloud ed ecosistemi di terze parti. Alimentato da questionari di rischio abilitati dall&#39;IA, RiskProfiler automatizza lo scambio, la validazione e la valutazione delle valutazioni di sicurezza, accelerando notevolmente la due diligence di terze parti e la convalida della conformità. Il motore grafico arricchito dal contesto della piattaforma correla vulnerabilità, esposizioni e configurazioni con dati di minacce reali, rivelando come gli attaccanti potrebbero sfruttare l&#39;impronta digitale di un&#39;organizzazione. Il suo modulo di Cyber Threat Intelligence (CTI) recentemente migliorato fornisce approfondimenti in tempo reale sulle tendenze degli attacchi specifici del settore, profili degli attori delle minacce e TTP in evoluzione, direttamente integrati nel cruscotto. Analizzando CVE, IOC e modelli di exploit, li mappa su risorse rilevanti e potenziali percorsi di attacco, consentendo una mitigazione mirata e prioritaria. Dall&#39;identificazione delle risorse cloud esposte su AWS, Azure e Google Cloud alla scoperta di impersonificazioni del marchio, campagne di phishing o abuso del logo, RiskProfiler offre visibilità unificata e monitoraggio continuo che si estende oltre il perimetro. Aiuta le organizzazioni ad anticipare, contestualizzare e neutralizzare le minacce prima che si trasformino in violazioni, trasformando la gestione dell&#39;esposizione in una capacità di difesa veramente intelligente e predittiva.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117


**Seller Details:**

- **Venditore:** [Riskprofiler](https://www.g2.com/it/sellers/riskprofiler)
- **Sito web dell&#39;azienda:** https://riskprofiler.io/
- **Anno di Fondazione:** 2019
- **Sede centrale:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Security Consultant
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Design
  - **Company Size:** 66% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Risk Management (70 reviews)
- Features (32 reviews)
- Customer Support (31 reviews)
- Ease of Use (30 reviews)
- Easy Setup (29 reviews)

**Cons:**

- Learning Curve (17 reviews)
- Complexity (16 reviews)
- Difficult Learning (16 reviews)
- Learning Difficulty (10 reviews)
- Complex Setup (8 reviews)

### 4. [CTM360](https://www.g2.com/it/products/ctm360-ctm360/reviews)
  CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l&#39;intelligence sulle minacce informatiche, la protezione del marchio e l&#39;anti-phishing, il monitoraggio del web di superficie, profondo e oscuro, le valutazioni di sicurezza, la gestione del rischio di terze parti e la rimozione illimitata di contenuti. Come pioniere e innovatore nella sicurezza preventiva, CTM360 opera come una piattaforma tecnologica CTEM esterna al perimetro di un&#39;organizzazione. Senza soluzione di continuità e chiavi in mano, CTM360 non richiede configurazioni, installazioni o input da parte dell&#39;utente finale, con tutti i dati pre-popolati e specifici per la tua organizzazione. Tutti gli aspetti sono gestiti da CTM360.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 111


**Seller Details:**

- **Venditore:** [CTM360](https://www.g2.com/it/sellers/ctm360)
- **Sito web dell&#39;azienda:** https://www.ctm360.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Manama, BH
- **Twitter:** @teamCTM360 (997 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ctm360/ (125 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Servizi finanziari
  - **Company Size:** 42% Mid-Market, 30% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (48 reviews)
- Ease of Use (45 reviews)
- Features (31 reviews)
- Monitoring (28 reviews)
- Detection Efficiency (24 reviews)

**Cons:**

- Limited Features (9 reviews)
- Integration Issues (8 reviews)
- Lack of Features (5 reviews)
- Lack of Integration (5 reviews)
- Lack of Integrations (5 reviews)

### 5. [CrowdStrike Falcon Cloud Security](https://www.g2.com/it/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security è l&#39;unico CNAPP in grado di fermare le violazioni nel cloud. Costruito per gli ambienti ibridi e multi-cloud di oggi, Falcon Cloud Security protegge l&#39;intera superficie di attacco del cloud - dal codice al runtime - combinando una visibilità continua senza agenti con rilevamento e risposta in tempo reale. Durante il runtime, Falcon Cloud Security offre una protezione dei carichi di lavoro nel cloud di classe superiore e rilevamento e risposta nel cloud in tempo reale (CDR) per fermare le minacce attive negli ambienti ibridi. Integrato con la piattaforma CrowdStrike Falcon, correla segnali tra endpoint, identità e cloud per rilevare attacchi sofisticati cross-domain che le soluzioni puntuali non riescono a individuare, consentendo ai team di rispondere più rapidamente e fermare le violazioni in corso. Per ridurre il rischio prima che si verifichino attacchi, Falcon Cloud Security offre anche una gestione della postura guidata senza agenti che riduce proattivamente la superficie di attacco del cloud. A differenza delle soluzioni tipiche, Crowdstrike arricchisce le rilevazioni di rischio nel cloud con intelligenza sugli avversari e contesto basato su grafi, consentendo ai team di sicurezza di dare priorità alle esposizioni sfruttabili e prevenire le violazioni prima che accadano. I clienti che utilizzano Falcon Cloud Security vedono costantemente risultati misurabili: 89% di rilevamento e risposta nel cloud più veloce Riduzione di 100 volte dei falsi positivi dando priorità ai rischi sfruttabili e critici per il business 83% di riduzione delle licenze di sicurezza nel cloud grazie all&#39;eliminazione di strumenti ridondanti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Security (49 reviews)
- Cloud Security (37 reviews)
- Detection Efficiency (34 reviews)
- Vulnerability Detection (31 reviews)
- Ease of Use (29 reviews)

**Cons:**

- Expensive (17 reviews)
- Improvements Needed (14 reviews)
- Improvement Needed (13 reviews)
- Feature Complexity (8 reviews)
- Learning Curve (8 reviews)

### 6. [TrendAI Vision One](https://www.g2.com/it/products/trendai-vision-one/reviews)
  TrendAI Vision One è una piattaforma di operazioni di sicurezza nativa del cloud, che serve ambienti cloud, ibridi e on-premises. Combina ASM e XDR in una singola console per gestire efficacemente il rischio informatico all&#39;interno della tua organizzazione. La piattaforma fornisce potenti intuizioni sui rischi, rilevamento anticipato delle minacce e opzioni di risposta automatizzata ai rischi e alle minacce. Utilizza l&#39;apprendimento automatico predittivo della piattaforma e le analisi di sicurezza avanzate per una prospettiva più ampia e un contesto avanzato. TrendAI Vision One si integra con il proprio ampio portafoglio di piattaforme di protezione e con l&#39;intelligence sulle minacce globali leader del settore, oltre a un ampio ecosistema di integrazioni di terze parti costruite appositamente e guidate da API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 226


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Sito web dell&#39;azienda:** https://www.trendmicro.com/
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Enterprise, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Visibility (38 reviews)
- Security (33 reviews)
- Ease of Use (32 reviews)
- Features (31 reviews)
- Threat Detection (27 reviews)

**Cons:**

- Complex Interface (12 reviews)
- Integration Issues (12 reviews)
- Learning Curve (11 reviews)
- Expensive (10 reviews)
- Limited Features (10 reviews)

### 7. [Pentera](https://www.g2.com/it/products/pentera/reviews)
  Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l&#39;integrità di tutti i livelli di sicurezza informatica, rivelando in qualsiasi momento e su qualsiasi scala le vere esposizioni di sicurezza attuali. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Tra i suoi clienti ci sono Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera è supportata da investitori leader come K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visita https://pentera.io per maggiori informazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141


**Seller Details:**

- **Venditore:** [Pentera](https://www.g2.com/it/sellers/pentera)
- **Sito web dell&#39;azienda:** https://pentera.io/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Boston, MA
- **Twitter:** @penterasec (3,324 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Vulnerability Identification (8 reviews)
- Automation (7 reviews)
- Customer Support (7 reviews)
- Security (6 reviews)

**Cons:**

- Inadequate Reporting (3 reviews)
- Access Control (2 reviews)
- False Positives (2 reviews)
- Limited Reporting (2 reviews)
- Missing Features (2 reviews)

### 8. [Intruder](https://www.g2.com/it/products/intruder/reviews)
  Intruder è una piattaforma di gestione dell&#39;esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni critiche, rispondere più rapidamente e prevenire violazioni. Unificando la gestione della superficie di attacco, la gestione delle vulnerabilità e la sicurezza del cloud in un&#39;unica piattaforma potente e facile da usare, Intruder semplifica il compito complesso di proteggere una superficie di attacco in continua espansione. Riconoscendo che nessuna azienda è uguale a un&#39;altra, Intruder fornisce una scansione accurata in tempo reale combinata con una prioritizzazione intelligente del rischio, garantendo che le aziende si concentrino sulle esposizioni più rilevanti per loro. E il nostro approccio proattivo limita la finestra di rischio, monitorando continuamente nuove minacce mentre elimina il rumore che rallenta i team. Che tu sia un IT Manager, in DevOps o un CISO, la facile configurazione e l&#39;approccio basato sul contesto di Intruder ti libereranno per concentrarti sulle esposizioni che causano reali violazioni, non solo vulnerabilità tecniche. Tenendoti un passo avanti agli attaccanti.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206


**Seller Details:**

- **Venditore:** [Intruder](https://www.g2.com/it/sellers/intruder)
- **Sito web dell&#39;azienda:** https://www.intruder.io
- **Anno di Fondazione:** 2015
- **Sede centrale:** London
- **Twitter:** @intruder_io (980 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Director
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 57% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (41 reviews)
- Vulnerability Detection (30 reviews)
- Customer Support (26 reviews)
- User Interface (24 reviews)
- Vulnerability Identification (24 reviews)

**Cons:**

- Expensive (10 reviews)
- Slow Scanning (8 reviews)
- Licensing Issues (7 reviews)
- False Positives (6 reviews)
- Limited Features (6 reviews)

### 9. [Check Point Exposure Management](https://www.g2.com/it/products/check-point-exposure-management/reviews)
  La gestione dell&#39;esposizione non è solo una parola d&#39;ordine, è il futuro della cybersecurity. Gli aggressori si muovono rapidamente, sfruttando configurazioni errate, credenziali trapelate e lacune di controllo prima ancora che i cicli di patch inizino. Gli strumenti tradizionali ti forniscono dashboard e avvisi, ma la visibilità senza azione è solo rumore. L&#39;ultima innovazione di Check Point cambia le carte in tavola. Combinando miliardi di punti di telemetria interna dall&#39;impronta globale di Check Point con miliardi di segnali esterni dal web aperto, profondo e oscuro tramite Cyberint, offriamo un Tessuto di Intelligenza Unificata che fornisce chiarezza completa sulla tua superficie di attacco. L&#39;industria si sta spostando da feed frammentati a un contesto reale su ciò che è una vera priorità. Ulteriore prioritizzazione è abilitata attraverso la validazione attiva delle minacce, la conferma dei controlli compensativi e la deduplicazione degli avvisi tra gli strumenti. Poi, con la remediation sicura per design di Veriti, non stiamo solo assegnando ticket all&#39;etere. Le correzioni vengono effettivamente implementate. Ogni correzione è convalidata prima dell&#39;applicazione, il che significa che le esposizioni vengono risolte senza tempi di inattività e la riduzione del rischio diventa misurabile. Gartner prevede che le organizzazioni che adotteranno il CTEM con mobilitazione vedranno il 50% in meno di attacchi riusciti entro il 2028, e noi stiamo guidando questa carica con azioni, non solo con ticket. Pronto a vedere come appare la gestione dell&#39;esposizione fatta bene? Ottieni una demo di 15 minuti e sperimenta la sicurezza preventiva in azione \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Threat Analyst, Cyber Security Analyst
  - **Top Industries:** Bancario, Servizi finanziari
  - **Company Size:** 69% Enterprise, 20% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Threat Intelligence (63 reviews)
- Threat Detection (52 reviews)
- Insights (41 reviews)
- Customer Support (39 reviews)

**Cons:**

- Inefficient Alerts (21 reviews)
- False Positives (15 reviews)
- Inefficient Alert System (15 reviews)
- Integration Issues (11 reviews)
- Limited Features (11 reviews)

### 10. [vRx by Vicarius](https://www.g2.com/it/products/vrx-by-vicarius/reviews)
  vRx di Vicarius va oltre la gestione delle patch per offrire la soluzione di rimedio delle vulnerabilità più avanzata sul mercato. vRx offre 3 metodi integrati per garantirti una copertura costante: 1) Patch automatiche: vRx cataloga tutte le tue app, trova le patch di cui hanno bisogno e le applica - automaticamente e secondo il programma o la frequenza che preferisci. 2) Scripting: Per vulnerabilità più complesse o basate sulla configurazione, vRx include un motore di scripting completo. 3) Protezione senza patch: x\_protect o protezione senza patch è un controllo compensativo che riduce il rischio di un&#39;applicazione interessata anche quando una patch non è ancora sviluppata o non può essere distribuita. vRx aiuta oltre 500 clienti in 50 paesi a trovare E a rimediare immediatamente alle vulnerabilità che impattano il loro business.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 61


**Seller Details:**

- **Venditore:** [Vicarius](https://www.g2.com/it/sellers/vicarius)
- **Sito web dell&#39;azienda:** https://www.vicarius.io/
- **Anno di Fondazione:** 2016
- **Sede centrale:** New York, New York
- **Twitter:** @vicariusltd (2,028 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/vicarius/ (114 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 32% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (24 reviews)
- Automation (21 reviews)
- Patch Management (19 reviews)
- Vulnerability Identification (18 reviews)
- Features (17 reviews)

**Cons:**

- Missing Features (10 reviews)
- Inadequate Reporting (4 reviews)
- Complexity (3 reviews)
- Dashboard Issues (3 reviews)
- Inaccurate Information (3 reviews)

### 11. [Strobes Security](https://www.g2.com/it/products/strobes-security/reviews)
  Strobes è una piattaforma di gestione dell&#39;esposizione guidata dall&#39;IA progettata per aiutare le organizzazioni a ottimizzare le loro operazioni di sicurezza unificando varie metodologie di sicurezza, tra cui la Gestione della Superficie di Attacco (ASM), la Gestione della Postura di Sicurezza delle Applicazioni (ASPM), la Gestione delle Vulnerabilità Basata sul Rischio (RBVM) e il Penetration Testing come Servizio (PTaaS). Questa soluzione completa fornisce agli utenti una visione olistica della loro postura di sicurezza, consentendo loro di identificare, valutare e rispondere efficacemente a potenziali rischi e vulnerabilità. Rivolta principalmente ai team di sicurezza e ai professionisti IT, Strobes si rivolge a organizzazioni di tutte le dimensioni che richiedono un approccio robusto alla gestione della loro esposizione alla sicurezza. La piattaforma è particolarmente vantaggiosa per coloro che devono navigare nelle complessità degli ambienti di sicurezza moderni, dove molteplici strumenti e processi possono portare a intuizioni frammentate. Consolidando varie funzioni di sicurezza in un unico flusso di lavoro, Strobes consente agli utenti di prendere decisioni informate basate su una comprensione completa del loro panorama di rischio. Una delle caratteristiche chiave di Strobes è la sua ampia capacità di integrazione, vantando oltre 120 integrazioni con strumenti e sistemi di sicurezza esistenti. Questo permette alle organizzazioni di raccogliere risultati da fonti disparate in una singola visualizzazione, arricchendo i dati con informazioni contestuali che migliorano la rilevanza delle intuizioni. Le capacità avanzate di correlazione della piattaforma aiutano a identificare le relazioni tra diverse vulnerabilità e rischi, consentendo ai team di sicurezza di dare priorità ai loro sforzi di rimedio in modo efficace. I dashboard intuitivi di Strobes fungono da hub centrale per il monitoraggio delle attività di sicurezza, comprendendo tutto, dalla scoperta degli asset e le intuizioni sulle vulnerabilità al monitoraggio degli Accordi sul Livello di Servizio (SLA) e alla gestione dei ticket. Questa visibilità completa supporta la priorizzazione continua e la convalida delle correzioni, permettendo ai team di affrontare prima i problemi più critici. Automatizzando i processi di triage, Strobes garantisce che i rischi e le esposizioni reali siano evidenziati, facilitando una risposta più efficiente alle potenziali minacce. Nel complesso, Strobes si distingue nel panorama della gestione dell&#39;esposizione fornendo un approccio coeso e intelligente alla gestione della sicurezza. La sua capacità di unificare varie metodologie, unita a potenti funzionalità di automazione e integrazione, lo posiziona come uno strumento prezioso per le organizzazioni che cercano di migliorare la loro postura di sicurezza e gestire efficacemente la loro esposizione ai rischi.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31


**Seller Details:**

- **Venditore:** [Strobes Security Inc](https://www.g2.com/it/sellers/strobes-security-inc)
- **Sito web dell&#39;azienda:** https://www.strobes.co/
- **Anno di Fondazione:** 2019
- **Sede centrale:** Plano, US
- **Twitter:** @StrobesHQ (215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/strobeshq (98 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 42% Mid-Market, 29% Enterprise


#### Pros & Cons

**Pros:**

- Vulnerability Identification (14 reviews)
- Vulnerability Detection (13 reviews)
- Security (11 reviews)
- Customer Support (10 reviews)
- Ease of Use (10 reviews)

**Cons:**

- Inadequate Reporting (4 reviews)
- Limited Customization (4 reviews)
- Poor Usability (4 reviews)
- Reporting Issues (4 reviews)
- Complexity (2 reviews)

### 12. [RidgeBot](https://www.g2.com/it/products/ridgebot/reviews)
  RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei controlli di cybersecurity. Simulando attacchi reali, RidgeBot consente agli utenti di identificare vulnerabilità e potenziali superfici di attacco su una vasta gamma di asset IP. Questo strumento innovativo sfrutta l&#39;intelligence avanzata sulle minacce, tattiche e tecniche per fornire una valutazione completa delle difese di sicurezza di un&#39;organizzazione senza richiedere personale o strumenti aggiuntivi. Il pubblico principale di RidgeBot include team di cybersecurity, professionisti IT e organizzazioni di varie dimensioni che necessitano di una soluzione robusta per la gestione delle vulnerabilità e la valutazione del rischio. Poiché le minacce informatiche continuano a evolversi, le organizzazioni devono rimanere un passo avanti rispetto alle potenziali violazioni testando regolarmente le loro difese. RidgeBot serve come risorsa critica per questi team, permettendo loro di condurre test di penetrazione approfonditi in modo efficiente ed efficace. Questo è particolarmente vantaggioso per le organizzazioni che potrebbero non avere le risorse per mantenere un personale di sicurezza a tempo pieno o per quelle che cercano di migliorare le loro misure di sicurezza esistenti. Le caratteristiche principali di RidgeBot includono simulazioni di attacco automatizzate, identificazione estensiva delle vulnerabilità e prioritizzazione dei rischi basata sull&#39;intelligence sulle minacce più recente. La natura automatizzata di RidgeBot consente alle organizzazioni di condurre test frequenti e approfonditi senza la necessità di intervento manuale, risparmiando così tempo e riducendo i costi operativi. Inoltre, la capacità dello strumento di convalidare i controlli di cybersecurity assicura che le organizzazioni possano affrontare con fiducia le vulnerabilità identificate, migliorando la loro postura di sicurezza complessiva. Uno degli aspetti distintivi di RidgeBot è la sua capacità di adattarsi al panorama delle minacce in continua evoluzione. Incorporando le tattiche e le tecniche più recenti utilizzate dagli avversari informatici, RidgeBot assicura che le sue valutazioni rimangano pertinenti ed efficaci. Questo processo di aggiornamento continuo non solo aiuta le organizzazioni a rimanere informate sulle minacce emergenti, ma le potenzia anche per affrontare proattivamente le vulnerabilità prima che possano essere sfruttate. Di conseguenza, RidgeBot non solo identifica le debolezze, ma fornisce anche approfondimenti attuabili che possono essere utilizzati per rafforzare le misure di sicurezza e ridurre il rischio di incidenti informatici. Nel complesso, RidgeBot offre una soluzione completa per le organizzazioni che cercano di migliorare le loro difese di cybersecurity attraverso test di penetrazione automatizzati e simulazioni di attacco. Fornendo una comprensione dettagliata delle vulnerabilità e dell&#39;efficacia dei controlli esistenti, RidgeBot consente alle organizzazioni di prendere decisioni informate sulle loro strategie di cybersecurity, portando infine a un ambiente digitale più sicuro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 94


**Seller Details:**

- **Venditore:** [Ridge Security Technology](https://www.g2.com/it/sellers/ridge-security-technology)
- **Sito web dell&#39;azienda:** https://ridgesecurity.ai/
- **Anno di Fondazione:** 2020
- **Sede centrale:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,289 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ridge-security/ (43 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 52% Piccola impresa, 44% Mid-Market


#### Pros & Cons

**Pros:**

- Automation (16 reviews)
- Ease of Use (15 reviews)
- Pentesting Efficiency (12 reviews)
- Vulnerability Identification (12 reviews)
- Efficiency (9 reviews)

**Cons:**

- Complexity (4 reviews)
- Complex Setup (4 reviews)
- Missing Features (4 reviews)
- Poor Customer Support (3 reviews)
- Poor Documentation (3 reviews)

### 13. [ResilientX Security Platform](https://www.g2.com/it/products/resilientx-security-platform/reviews)
  La piattaforma ResilientX Unified Exposure Management è la piattaforma leader che unifica la gestione della superficie di attacco, il test di sicurezza delle applicazioni web, il test di sicurezza della rete, la gestione della postura di sicurezza del cloud e la gestione del rischio di terze parti.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 17


**Seller Details:**

- **Venditore:** [ResilientX](https://www.g2.com/it/sellers/resilientx)
- **Anno di Fondazione:** 2022
- **Sede centrale:** London
- **Twitter:** @ResilientXcyber (33 follower su Twitter)
- **Pagina LinkedIn®:** http://www.linkedin.com/company/resilientx (12 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Mid-Market, 35% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (8 reviews)
- Vulnerability Detection (8 reviews)
- Vulnerability Identification (6 reviews)
- Customer Support (4 reviews)
- Detection (4 reviews)

**Cons:**

- Complex Setup (1 reviews)
- Difficult Customization (1 reviews)
- Difficult Initial Setup (1 reviews)
- Integration Issues (1 reviews)
- Lack of Integration (1 reviews)

### 14. [CrowdStrike Falcon Exposure Management](https://www.g2.com/it/products/crowdstrike-falcon-exposure-management/reviews)
  CrowdStrike Falcon Exposure Management offre la tecnologia di gestione della superficie di attacco esterna (EASM) più completa del settore, guidata dagli avversari, che previene le violazioni minimizzando il rischio da tutti gli asset critici esposti. I team di sicurezza possono proteggere e mantenere il loro perimetro digitale in continua evoluzione. Consente loro di rilevare, prioritizzare e gestire tutti gli asset esposti, interni ed esterni, che sono centralizzati o remoti in ambienti on-premises e sussidiari, cloud e fornitori terzi con un approccio senza contatto.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Vulnerability Identification (5 reviews)
- Risk Management (3 reviews)
- Visibility (2 reviews)
- Alerts (1 reviews)
- Comprehensive Analysis (1 reviews)

**Cons:**

- Complex Setup (2 reviews)
- Expensive (1 reviews)
- False Positives (1 reviews)
- Poor UI Design (1 reviews)
- Technical Issues (1 reviews)

### 15. [Bitsight](https://www.g2.com/it/products/bitsight/reviews)
  Bitsight è il leader globale nell&#39;intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Con 3.500 clienti e 65.000 organizzazioni attive sulla sua piattaforma, Bitsight offre visibilità in tempo reale sui rischi informatici e sull&#39;esposizione alle minacce, consentendo ai team di identificare rapidamente le vulnerabilità, rilevare le minacce, dare priorità alle azioni e mitigare i rischi su tutta la loro superficie di attacco estesa. Bitsight scopre proattivamente le lacune di sicurezza attraverso infrastrutture, ambienti cloud, identità digitali ed ecosistemi di terze e quarte parti. Dai team di operazioni di sicurezza e governance alle sale riunioni esecutive, Bitsight fornisce l&#39;intelligence unificata necessaria per gestire con fiducia i rischi informatici e affrontare le esposizioni prima che influenzino le prestazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75


**Seller Details:**

- **Venditore:** [Bitsight](https://www.g2.com/it/sellers/bitsight)
- **Sito web dell&#39;azienda:** https://www.bitsight.com/
- **Anno di Fondazione:** 2011
- **Sede centrale:** Boston, MA
- **Twitter:** @BitSight (4,497 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 72% Enterprise, 23% Mid-Market


#### Pros & Cons

**Pros:**

- Security (15 reviews)
- Risk Management (14 reviews)
- Ease of Use (13 reviews)
- Features (11 reviews)
- Customer Support (9 reviews)

**Cons:**

- Missing Features (6 reviews)
- Lack of Clarity (5 reviews)
- Poor Notifications (4 reviews)
- Slow Performance (4 reviews)
- Delay Issues (3 reviews)

### 16. [Tanium](https://www.g2.com/it/products/tanium/reviews)
  Tanium è l&#39;azienda IT autonoma. Guidata dall&#39;IA e dall&#39;intelligenza in tempo reale degli endpoint, Tanium Autonomous IT consente ai team IT e di sicurezza di rendere le loro organizzazioni inarrestabili. Le aziende inarrestabili scelgono Tanium per: - Una piattaforma unica e unificata per le operazioni IT e la sicurezza - Intelligenza in tempo reale su tutto il patrimonio degli endpoint - Velocità e scalabilità per l&#39;esecuzione delle azioni su milioni di endpoint - Flussi di lavoro agentici affidabili che accelerano le decisioni e i risultati


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 55


**Seller Details:**

- **Venditore:** [Tanium](https://www.g2.com/it/sellers/tanium)
- **Sito web dell&#39;azienda:** https://www.tanium.com/
- **Anno di Fondazione:** 2007
- **Sede centrale:** Emeryville, CA
- **Twitter:** @Tanium (7,219 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2109024/ (2,294 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 51% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Features (7 reviews)
- Reliability (4 reviews)
- Security (4 reviews)
- Visibility (4 reviews)

**Cons:**

- Learning Curve (4 reviews)
- Complexity (3 reviews)
- Limited Features (3 reviews)
- Insufficient Information (2 reviews)
- Needs Improvement (2 reviews)

### 17. [UncommonX](https://www.g2.com/it/products/uncommonx/reviews)
  Riconosciuta di recente da Crain&#39;s come una delle aziende più innovative di Chicago nel 2025, UncommonX è una soluzione di gestione dell&#39;esposizione progettata per aiutare i clienti a ottenere una visibilità completa e in tempo reale su tutta la loro rete. Questa piattaforma innovativa utilizza software potenziato dall&#39;IA e servizi gestiti per analizzare e dare priorità ai rischi e alle minacce della rete, consentendo alle aziende di passare da un approccio reattivo di risposta agli incidenti a una strategia proattiva di resilienza informatica. Integrandosi perfettamente con centinaia di prodotti IT, indipendentemente dal marchio, UncommonX fornisce una visione olistica della postura di sicurezza di un&#39;organizzazione. I clienti di UncommonX includono aziende nei settori della sanità, ospitalità, energia e servizi pubblici, servizi finanziari, manifatturiero, farmaceutico e scienze della vita, servizi professionali e società di private equity, SLED (Stato, Locale e Istruzione) e aziende tecnologiche e SaaS. Queste organizzazioni affrontano sfide uniche nella gestione della sicurezza della loro rete, e UncommonX risponde a queste esigenze fornendo approfondimenti attuabili che consentono ai decisori di mitigare i rischi in modo efficace. La capacità della piattaforma di fornire visibilità in tempo reale consente alle organizzazioni di identificare le vulnerabilità prima che possano essere sfruttate. Le caratteristiche principali di UncommonX includono la sua scoperta senza agenti e la sua tecnologia avanzata di IA che migliora il profiling dei dispositivi e il rilevamento delle anomalie. Questa combinazione consente una prevenzione proattiva dei rischi, garantendo che le organizzazioni possano anticipare le potenziali minacce. Le capacità di integrazione della piattaforma significano che può funzionare con le infrastrutture IT esistenti, rendendola una soluzione versatile per le organizzazioni che cercano di migliorare le loro misure di sicurezza senza rinnovare i loro sistemi attuali. Inoltre, l&#39;appartenenza di UncommonX al programma NVIDIA Inception sottolinea il suo impegno a sfruttare la tecnologia all&#39;avanguardia per trasformare il panorama della sicurezza di rete. Questa partnership non solo migliora le capacità della piattaforma, ma posiziona anche UncommonX come leader nel settore della gestione dell&#39;esposizione. Fornendo alle organizzazioni la tecnologia e i servizi di cui hanno bisogno per vedere ogni vulnerabilità e proteggere ogni risorsa, UncommonX aiuta le aziende a mantenere una forte postura di sicurezza in un ambiente di minacce sempre più complesso. Con sede a Chicago, UncommonX è dedicata a fornire alle organizzazioni le intuizioni necessarie per navigare nel panorama in evoluzione dei rischi informatici. Con il suo focus sulla visibilità in tempo reale e sulla gestione proattiva dei rischi, UncommonX si distingue come un partner cruciale per le organizzazioni che cercano di migliorare le loro strategie di cybersecurity. Per ulteriori informazioni, visita www.uncommonx.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 11


**Seller Details:**

- **Venditore:** [UncommonX](https://www.g2.com/it/sellers/uncommonx)
- **Sito web dell&#39;azienda:** https://www.uncommonx.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Chicago, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/uncommonxinc (26 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Mid-Market, 18% Enterprise


#### Pros & Cons

**Pros:**

- Compliance Management (4 reviews)
- Customer Support (4 reviews)
- Support Availability (4 reviews)
- Team Quality (4 reviews)
- Threat Detection (4 reviews)

**Cons:**

- Communication Issues (1 reviews)
- Reporting Issues (1 reviews)
- Slow Performance (1 reviews)

### 18. [Edgescan](https://www.g2.com/it/products/edgescan/reviews)
  Edgescan è una piattaforma completa per la sicurezza proattiva continua, la gestione delle esposizioni e il Penetration Testing as a Service (PTaaS). È progettata per assistere le organizzazioni nel comprendere a fondo la loro impronta cibernetica attraverso soluzioni avanzate che facilitano la Gestione Continua delle Minacce e delle Esposizioni (CTEM) / Sicurezza Proattiva. Coprendo l&#39;intero ciclo di vita della sicurezza—dalla scoperta iniziale (ASM) alla prioritizzazione, validazione e rimedio—Edgescan aiuta a garantire che la postura di sicurezza di un&#39;organizzazione rimanga sia robusta che proattiva. Questa piattaforma è particolarmente utile per i team di sicurezza IT, gli ufficiali di conformità e i professionisti della gestione del rischio che devono mantenere una visione chiara delle vulnerabilità della loro organizzazione in vari ambienti. Edgescan offre capacità di test unificate su reti, API, applicazioni web e applicazioni mobili, permettendo agli utenti di tracciare e gestire efficacemente la loro postura di rischio. La capacità della piattaforma di contestualizzare il rischio attraverso un&#39;intelligenza delle vulnerabilità convalidata assicura che le organizzazioni possano concentrarsi sulle vulnerabilità più critiche, minimizzando il potenziale di violazioni della sicurezza. Una delle caratteristiche distintive di Edgescan è il suo impegno a fornire un&#39;intelligenza delle vulnerabilità convalidata priva di falsi positivi. Questa caratteristica, combinata con i sistemi di punteggio tradizionali per la conformità, permette alle organizzazioni di dare priorità alle vulnerabilità in base al loro rischio effettivo. I sistemi proprietari di valutazione del rischio e delle violazioni convalidati di Edgescan migliorano ulteriormente questo processo di prioritizzazione, assicurando che i team di sicurezza possano affrontare prima le vulnerabilità più urgenti. Questo approccio strategico non solo semplifica il processo di rimedio, ma allinea anche gli sforzi di sicurezza con gli obiettivi aziendali. Inoltre, Edgescan combina test continui full-stack con l&#39;esperienza umana, fornendo una comprensione sfumata della superficie di attacco di un&#39;organizzazione e delle vulnerabilità che esistono al suo interno. Questo approccio duale consente ai team di sicurezza di mantenere un programma di gestione delle esposizioni basato sul rischio proattivo e robusto. Sfruttando sia i test automatizzati che l&#39;analisi esperta, Edgescan fornisce alle organizzazioni le intuizioni necessarie per fortificare le loro difese contro le minacce cibernetiche in evoluzione. In sintesi, Edgescan si distingue nel campo dei test di sicurezza continui e della gestione delle esposizioni offrendo una visione olistica della postura di sicurezza di un&#39;organizzazione. La sua attenzione alla visibilità, alla prioritizzazione e al rimedio assicura che gli utenti possano gestire efficacemente le loro vulnerabilità e mantenere un solido quadro di sicurezza. Con Edgescan, le organizzazioni possono navigare nelle complessità della sicurezza informatica con fiducia, sapendo di avere gli strumenti necessari per proteggere i loro beni e dati.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51


**Seller Details:**

- **Venditore:** [Edgescan](https://www.g2.com/it/sellers/edgescan)
- **Sito web dell&#39;azienda:** https://www.edgescan.com
- **Anno di Fondazione:** 2017
- **Sede centrale:** Dublin, Dublin
- **Twitter:** @edgescan (2,265 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2928425/ (88 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 32% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (25 reviews)
- Vulnerability Detection (24 reviews)
- Customer Support (19 reviews)
- Vulnerability Identification (19 reviews)
- Features (18 reviews)

**Cons:**

- Complex UI (5 reviews)
- Limited Customization (5 reviews)
- Poor Interface Design (5 reviews)
- Slow Performance (5 reviews)
- UX Improvement (5 reviews)

### 19. [Saner CVEM](https://www.g2.com/it/products/saner-cvem/reviews)
  La piattaforma SecPod SanerCyberhygiene è una soluzione continua per la gestione delle vulnerabilità e delle esposizioni, costruita per il moderno panorama della sicurezza IT. I team IT e di sicurezza di piccole, medie e grandi imprese utilizzano la piattaforma Saner per andare oltre le pratiche tradizionali di gestione delle vulnerabilità e ottenere una visibilità e un controllo completi sulla superficie di attacco dell&#39;organizzazione. La piattaforma funziona su un singolo agente multifunzionale leggero ed è ospitata sul cloud. Saner è alimentato dal suo feed SCAP, il più grande al mondo, con oltre 190.000 controlli di vulnerabilità. SanerNow ti permette di gestire più casi d&#39;uso come di seguito da una singola console senza attraversare un labirinto di strumenti. • Esegui le scansioni più veloci per scoprire asset IT, vulnerabilità, configurazioni errate e altre esposizioni a rischi di sicurezza • Rimedia alle vulnerabilità in tempo con patching integrato • Aderisci ai benchmark di conformità industriale come HIPAA, PCI, ISO e NIST • Correggi le configurazioni errate e rafforza i sistemi • Automatizza le attività end-to-end e rendi il processo semplice e senza problemi


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Venditore:** [SecPod](https://www.g2.com/it/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Sito web dell&#39;azienda:** https://www.secpod.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** Redwood City, California
- **Twitter:** @secpod (543 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/secpod-technologies/ (171 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 41% Piccola impresa, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Security (14 reviews)
- Features (12 reviews)
- Ease of Use (10 reviews)
- Customer Support (9 reviews)
- Compliance Management (8 reviews)

**Cons:**

- Integration Issues (5 reviews)
- Expensive (4 reviews)
- Limited Features (4 reviews)
- Slow Performance (4 reviews)
- Slow Scanning (4 reviews)

### 20. [PlexTrac](https://www.g2.com/it/products/plextrac/reviews)
  PlexTrac è la piattaforma leader alimentata dall&#39;IA per la gestione dei report di pentest e dell&#39;esposizione alle minacce, fidata da aziende Fortune 500 e dai principali fornitori di sicurezza. Costruita per aiutare i team di cybersecurity a gestire e ridurre continuamente l&#39;esposizione alle minacce, PlexTrac centralizza i dati di sicurezza, semplifica i report, prioritizza i rischi e automatizza i flussi di lavoro di rimedio—potenziando i team a guidare una riduzione misurabile del rischio. La piattaforma è ideale per le imprese e i fornitori di servizi che cercano di implementare un framework di Gestione Continua dell&#39;Esposizione alle Minacce (CTEM) all&#39;interno della loro attività. Con la nostra suite di soluzioni, puoi consolidare i dati di sicurezza da strumenti e test manuali, prioritizzare automaticamente i rischi in base all&#39;impatto aziendale e automatizzare i flussi di lavoro di rimedio e ritest per una gestione delle minacce continua e più efficace.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Venditore:** [PlexTrac](https://www.g2.com/it/sellers/plextrac)
- **Sito web dell&#39;azienda:** https://plextrac.com/
- **Anno di Fondazione:** 2016
- **Sede centrale:** Boise, Idaho
- **Twitter:** @plextrac (1,659 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/19015522 (85 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Consulenza
  - **Company Size:** 40% Enterprise, 40% Piccola impresa


#### Pros & Cons

**Pros:**

- Features (7 reviews)
- Customer Support (6 reviews)
- Ease of Use (6 reviews)
- Reporting Efficiency (6 reviews)
- Integrations (5 reviews)

**Cons:**

- Missing Features (2 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Learning (1 reviews)
- Inadequate Reporting (1 reviews)

### 21. [Evolve Security](https://www.g2.com/it/products/evolve-security-evolve-security/reviews)
  La piattaforma Darwin Attack® di Evolve Security, in attesa di brevetto, è uno strumento completo di collaborazione e gestione progettato per aiutare le organizzazioni a gestire i loro servizi di cybersecurity e ridurre i rischi di attacchi informatici riusciti. La piattaforma funge da archivio per la ricerca, i dettagli delle vulnerabilità e degli attacchi, i requisiti di conformità, le raccomandazioni per la rimedio e i controlli di mitigazione. Funziona anche come feed di sicurezza, strumento di collaborazione, strumento di tracciamento, piattaforma di gestione e piattaforma di reportistica. La piattaforma consente alle organizzazioni di gestire attivamente il loro programma di sicurezza fornendo aggiornamenti in tempo reale sui progressi dei test e sui risultati, il che permette una rimedio tempestiva. Darwin Attack® è costantemente aggiornato con nuove informazioni e funzionalità per garantire che rimanga efficace ed efficiente nel soddisfare le esigenze dei clienti di Evolve Security.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51


**Seller Details:**

- **Venditore:** [Evolve Security](https://www.g2.com/it/sellers/evolve-security)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Chicago, Illinois
- **Twitter:** @theevolvesec (787 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/evolve-security/ (70 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 71% Mid-Market, 20% Piccola impresa


#### Pros & Cons

**Pros:**

- Actionable Intelligence (2 reviews)
- Communication (2 reviews)
- Ease of Use (2 reviews)
- Vulnerability Detection (2 reviews)
- Vulnerability Identification (2 reviews)


### 22. [RedHunt Labs ASM Platform](https://www.g2.com/it/products/redhunt-labs-asm-platform/reviews)
  RedHunt Labs è una piattaforma di gestione della superficie di attacco a 360º che si distingue offrendo una soluzione senza pari e onnicomprensiva. La nostra piattaforma va oltre la tradizionale scoperta di host e sottodomini, estendendo la sua portata per includere una vasta gamma di asset, tra cui cloud SaaS di terze parti, immagini Docker, repository GitHub, collezioni Postman e altro ancora. Con la Piattaforma ASM di RedHunt Labs, un&#39;organizzazione può - monitorare continuamente la propria esposizione su internet - tenere d&#39;occhio i rischi della catena di fornitura esterna - gestire il rischio di fornitori e sussidiarie - trovare problemi di sicurezza prima che lo facciano gli attori delle minacce.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Venditore:** [RedHunt Labs](https://www.g2.com/it/sellers/redhunt-labs)
- **Anno di Fondazione:** 2019
- **Sede centrale:** London, GB
- **Twitter:** @RedHuntLabs (3,630 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/redhunt-labs/ (35 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Piccola impresa, 33% Enterprise


#### Pros & Cons

**Pros:**

- Risk Management (2 reviews)
- Visibility (2 reviews)
- Vulnerability Identification (2 reviews)
- Actionable Intelligence (1 reviews)
- Alert Notifications (1 reviews)

**Cons:**

- Dashboard Issues (1 reviews)
- Inefficient Alert System (1 reviews)
- Integration Issues (1 reviews)
- Lack of Detail (1 reviews)
- Poor Usability (1 reviews)

### 23. [ReliaQuest GreyMatter](https://www.g2.com/it/products/reliaquest-greymatter/reviews)
  La piattaforma operativa di sicurezza AI agentica di ReliaQuest, GreyMatter, consente ai team di sicurezza di rilevare le minacce alla fonte, contenerle in meno di 5 minuti ed eliminare il lavoro di Livello 1 e Livello 2 per un&#39;indagine e una risposta più rapide. GreyMatter orchestra 6 personaggi AI agentici con oltre 200 competenze agentiche e oltre 400 strumenti AI per scalare esponenzialmente le operazioni di sicurezza e aiutare le organizzazioni a prevedere cosa succederà.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Venditore:** [ReliaQuest](https://www.g2.com/it/sellers/reliaquest)
- **Sito web dell&#39;azienda:** https://www.ReliaQuest.com
- **Anno di Fondazione:** 2007
- **Sede centrale:** Tampa, Florida, United States
- **Twitter:** @ReliaQuest (2,553 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/reliaquest/ (1,145 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 33% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Features (8 reviews)
- Centralized Management (7 reviews)
- Customer Support (7 reviews)
- Ease of Use (7 reviews)
- Easy Integrations (6 reviews)

**Cons:**

- UX Improvement (3 reviews)
- Complexity (2 reviews)
- Inefficient Alert System (2 reviews)
- Learning Curve (2 reviews)
- Login Issues (2 reviews)

### 24. [SentinelOne Singularity Cloud Security](https://www.g2.com/it/products/sentinelone-singularity-cloud-security/reviews)
  Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimentata dall&#39;IA, per proteggere e salvaguardare la tua infrastruttura multi-cloud, i servizi e i container dal momento della costruzione fino al runtime. Il CNAPP di SentinelOne applica una mentalità da attaccante per aiutare i professionisti della sicurezza a dare priorità ai loro compiti di rimedio con percorsi di sfruttamento verificati e supportati da prove. La protezione runtime efficiente e scalabile, provata per oltre 5 anni e fidata da molte delle principali imprese cloud del mondo, sfrutta motori IA locali e autonomi per rilevare e contrastare le minacce runtime in tempo reale. I dati CNAPP e la telemetria dei carichi di lavoro sono registrati nel lago di sicurezza unificato di SentinelOne, per un facile accesso e indagine.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 60% Mid-Market, 31% Enterprise


#### Pros & Cons

**Pros:**

- Security (27 reviews)
- Ease of Use (20 reviews)
- Vulnerability Detection (19 reviews)
- Cloud Management (16 reviews)
- Cloud Security (15 reviews)

**Cons:**

- Complexity (5 reviews)
- Ineffective Alerts (5 reviews)
- Complex Setup (4 reviews)
- Difficult Configuration (4 reviews)
- Poor UI (4 reviews)

### 25. [CyCognito](https://www.g2.com/it/products/cycognito/reviews)
  CyCognito è una soluzione di cybersecurity progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l&#39;intelligenza artificiale avanzata, CyCognito scansiona miliardi di siti web, applicazioni cloud e API per identificare potenziali vulnerabilità e rischi critici. Questo approccio proattivo consente alle organizzazioni di affrontare le preoccupazioni di sicurezza prima che possano essere sfruttate da attori malintenzionati, migliorando così la loro postura complessiva di sicurezza. Il pubblico di riferimento per CyCognito include aziende emergenti, agenzie governative e organizzazioni Fortune 500, tutte le quali affrontano minacce crescenti nell&#39;ambiente digitale odierno. Queste entità richiedono misure di sicurezza robuste per proteggere i dati sensibili e mantenere la conformità con varie normative. CyCognito serve come uno strumento essenziale per i team di sicurezza, fornendo loro le informazioni necessarie per comprendere la loro esposizione al rischio e dare priorità agli sforzi di rimedio in modo efficace. Una delle caratteristiche chiave della piattaforma CyCognito è la sua capacità di scansione completa, che copre una vasta gamma di asset digitali. Questa ampia portata assicura che le organizzazioni possano identificare vulnerabilità in tutta la loro presenza online, inclusi servizi di terze parti e IT ombra. L&#39;analisi guidata dall&#39;IA della piattaforma ne aumenta ulteriormente l&#39;efficacia valutando automaticamente la gravità dei rischi identificati, consentendo ai team di sicurezza di concentrarsi sui problemi più critici che potrebbero portare a violazioni significative. Oltre alla scoperta dei rischi, CyCognito offre una guida attuabile per il rimedio, aiutando le organizzazioni a implementare misure di sicurezza efficaci. La piattaforma fornisce approfondimenti dettagliati sulla natura delle vulnerabilità e suggerisce passaggi specifici per mitigarle. Questa caratteristica non solo semplifica il processo di rimedio, ma consente anche alle organizzazioni di costruire un quadro di sicurezza più resiliente nel tempo. Integrando CyCognito nella loro strategia di cybersecurity, le organizzazioni possono ridurre significativamente la loro esposizione al rischio e migliorare la loro capacità di rispondere alle minacce emergenti. La combinazione unica della piattaforma di scansione estensiva, valutazione del rischio guidata dall&#39;IA e guida attuabile per il rimedio la posiziona come un asset prezioso per qualsiasi organizzazione che desideri rafforzare la propria postura di sicurezza in un panorama di minacce sempre più complesso.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5


**Seller Details:**

- **Venditore:** [CyCognito](https://www.g2.com/it/sellers/cycognito)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Palo Alto, California, United States
- **Twitter:** @CyCognito (10,353 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cycognito (137 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Piccola impresa, 20% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Vulnerability Identification (2 reviews)
- Comprehensive Analysis (1 reviews)
- Customer Support (1 reviews)
- Cybersecurity (1 reviews)

**Cons:**

- Authentication Issues (1 reviews)
- Expensive (1 reviews)
- False Positives (1 reviews)
- Inadequate Remediation (1 reviews)
- Lack of Detail (1 reviews)



## Parent Category

[Software di gestione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-management)



## Related Categories

- [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
- [Software di gestione delle vulnerabilità basato sul rischio](https://www.g2.com/it/categories/risk-based-vulnerability-management)
- [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management)




