Introducing G2.ai, the future of software buying.Try now

Migliori Piattaforme di Gestione dell'Esposizione

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Le piattaforme di gestione dell'esposizione contengono soluzioni software che consentono alle organizzazioni di comprendere la loro superficie di attacco e quindi di affrontarla. Queste piattaforme aiutano a prevenire e mitigare continuamente i rischi per la sicurezza. Questa suite di soluzioni software mira non solo a prevenire attacchi probabili ma anche a riportare accuratamente i rischi informatici per garantire che non ci siano interruzioni aziendali.

Spesso, i prodotti di gestione dell'esposizione sono composti da due parti distinte: software di gestione della superficie di attacco e software di scanner di vulnerabilità. Questa combinazione di funzionalità rende le piattaforme di gestione dell'esposizione capaci di monitorare continuamente la rete, le risorse e i servizi cloud di un'organizzazione, monitorando contemporaneamente applicazioni e reti per identificare vulnerabilità di sicurezza. Più spesso che no, le piattaforme di gestione dell'esposizione sono confezionate come un unico prodotto con queste due tipologie di capacità software come funzionalità al suo interno. Queste soluzioni software fondamentali per la gestione dell'esposizione aiutano le organizzazioni a comprendere quali minacce informatiche stanno attaccando la loro attività e quali parti dell'attività sono più vulnerabili. Queste soluzioni aiutano anche le aziende a identificare, prevenire e comprendere continuamente le minacce e le vulnerabilità della superficie di attacco.

Le piattaforme di gestione dell'esposizione a volte offrono funzionalità di gestione delle vulnerabilità basata sul rischio, che identificano e danno priorità alle vulnerabilità in base a fattori di rischio personalizzabili. Questi strumenti sono più avanzati delle soluzioni tradizionali di gestione delle vulnerabilità, poiché assistono nella priorizzazione dei problemi e nell'esecuzione dei rimedi basati sui risultati degli algoritmi di apprendimento automatico (ML). Inoltre, in alcuni ambienti cloud, le piattaforme di gestione dell'esposizione possono includere anche funzionalità di sicurezza dei container, che vengono utilizzate per proteggere più componenti di applicazioni o file containerizzati, insieme alla loro infrastruttura e alle reti connesse.

Per qualificarsi per l'inclusione nella categoria di Gestione dell'Esposizione, un prodotto deve:

Gestire l'esposizione di un'organizzazione a potenziali minacce informatiche Identificare proattivamente le vulnerabilità di sicurezza Monitorare e identificare continuamente potenziali violazioni della sicurezza Bloccare e rimediare proattivamente agli attacchi in corso Riportare l'attività sopra menzionata affinché l'organizzazione sappia come affrontare i potenziali rischi informatici
Mostra di più
Mostra meno

Piattaforme di Gestione dell'Esposizione in evidenza a colpo d'occhio

Piano gratuito disponibile:
Intruder
Sponsorizzato
Leader:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
46 Inserzioni in Piattaforme di Gestione dell'Esposizione Disponibili
(753)4.7 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Piattaforme di Gestione dell'Esposizione software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    127
    Features
    123
    Security
    117
    Visibility
    98
    Easy Setup
    86
    Contro
    Improvement Needed
    39
    Learning Curve
    39
    Feature Limitations
    38
    Improvements Needed
    35
    Missing Features
    31
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    20,019 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
127
Features
123
Security
117
Visibility
98
Easy Setup
86
Contro
Improvement Needed
39
Learning Curve
39
Feature Limitations
38
Improvements Needed
35
Missing Features
31
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
20,019 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(169)4.9 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Piattaforme di Gestione dell'Esposizione software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

    Utenti
    • Security Analyst
    • Cyber Security Engineer
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 56% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cymulate
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    73
    Security
    41
    Vulnerability Identification
    41
    Features
    39
    Customer Support
    33
    Contro
    Improvement Needed
    12
    Integration Issues
    10
    Reporting Issues
    8
    Complexity
    6
    Inefficient Alert System
    6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cymulate
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    Holon, Israel
    Twitter
    @CymulateLtd
    1,090 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    278 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cymulate è una piattaforma leader per la Validazione della Sicurezza e la Gestione dell'Esposizione, basata su cloud e on-premise, che sfrutta la tecnologia di Simulazione di Violazioni e Attacchi più

Utenti
  • Security Analyst
  • Cyber Security Engineer
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 56% Enterprise
  • 43% Mid-Market
Pro e Contro di Cymulate
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
73
Security
41
Vulnerability Identification
41
Features
39
Customer Support
33
Contro
Improvement Needed
12
Integration Issues
10
Reporting Issues
8
Complexity
6
Inefficient Alert System
6
Dettagli del venditore
Venditore
Cymulate
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
Holon, Israel
Twitter
@CymulateLtd
1,090 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
278 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(114)4.9 su 5
2nd Più facile da usare in Piattaforme di Gestione dell'Esposizione software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $4,999.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

    Utenti
    • Software Engineer
    • Security Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Design
    Segmento di mercato
    • 65% Mid-Market
    • 34% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RiskProfiler - External Threat Exposure Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Risk Management
    69
    Features
    31
    Customer Support
    30
    Threat Detection
    29
    Ease of Use
    28
    Contro
    Learning Curve
    16
    Complexity
    15
    Difficult Learning
    15
    Learning Difficulty
    9
    Complex Setup
    8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Riskprofiler
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Rock Hill , US
    Twitter
    @riskprofilerio
    181 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    29 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

Utenti
  • Software Engineer
  • Security Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Design
Segmento di mercato
  • 65% Mid-Market
  • 34% Piccola impresa
Pro e Contro di RiskProfiler - External Threat Exposure Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Risk Management
69
Features
31
Customer Support
30
Threat Detection
29
Ease of Use
28
Contro
Learning Curve
16
Complexity
15
Difficult Learning
15
Learning Difficulty
9
Complex Setup
8
Dettagli del venditore
Venditore
Riskprofiler
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Rock Hill , US
Twitter
@riskprofilerio
181 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
29 dipendenti su LinkedIn®
(103)4.7 su 5
3rd Più facile da usare in Piattaforme di Gestione dell'Esposizione software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l'intelligence sulle minacce informatiche, la

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Servizi finanziari
    Segmento di mercato
    • 44% Mid-Market
    • 29% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • CTM360 è una piattaforma di cybersecurity che fornisce intelligence sulle minacce, gestione della superficie di attacco esterna, protezione del marchio e servizi di rimozione.
    • Agli utenti piace l'approccio proattivo di CTM360 alla sicurezza informatica, la sua interfaccia intuitiva, la copertura completa e la reattività del suo team di supporto.
    • Gli utenti hanno menzionato che la piattaforma può essere opprimente a causa della varietà di funzionalità, può funzionare più lentamente durante i periodi di carico elevato e il suo processo di rimozione potrebbe beneficiare dell'espansione della gamma di siti web e piattaforme da cui può rimuovere contenuti.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CTM360
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    46
    Ease of Use
    44
    Features
    31
    Monitoring
    27
    Security
    23
    Contro
    Limited Features
    9
    Integration Issues
    8
    Lack of Features
    5
    Lack of Integration
    5
    Lack of Integrations
    5
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CTM360
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Manama, BH
    Twitter
    @teamCTM360
    981 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    121 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CTM360 è una piattaforma di sicurezza esterna consolidata che integra la gestione della superficie di attacco esterna, la protezione dai rischi digitali, l'intelligence sulle minacce informatiche, la

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Servizi finanziari
Segmento di mercato
  • 44% Mid-Market
  • 29% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • CTM360 è una piattaforma di cybersecurity che fornisce intelligence sulle minacce, gestione della superficie di attacco esterna, protezione del marchio e servizi di rimozione.
  • Agli utenti piace l'approccio proattivo di CTM360 alla sicurezza informatica, la sua interfaccia intuitiva, la copertura completa e la reattività del suo team di supporto.
  • Gli utenti hanno menzionato che la piattaforma può essere opprimente a causa della varietà di funzionalità, può funzionare più lentamente durante i periodi di carico elevato e il suo processo di rimozione potrebbe beneficiare dell'espansione della gamma di siti web e piattaforme da cui può rimuovere contenuti.
Pro e Contro di CTM360
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
46
Ease of Use
44
Features
31
Monitoring
27
Security
23
Contro
Limited Features
9
Integration Issues
8
Lack of Features
5
Lack of Integration
5
Lack of Integrations
5
Dettagli del venditore
Venditore
CTM360
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Manama, BH
Twitter
@teamCTM360
981 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
121 dipendenti su LinkedIn®
(227)4.7 su 5
9th Più facile da usare in Piattaforme di Gestione dell'Esposizione software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trend Vision One è una piattaforma di operazioni di sicurezza nativa del cloud, che serve ambienti cloud, ibridi e on-premises. Combina ASM e XDR in una singola console per gestire efficacemente il ri

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 52% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Trend Vision One
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Visibility
    49
    Ease of Use
    46
    Features
    42
    Detection Efficiency
    41
    Security
    38
    Contro
    Insufficient Information
    17
    Integration Issues
    16
    Limited Features
    16
    Expensive
    12
    Learning Curve
    12
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Sito web dell'azienda
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trend Vision One è una piattaforma di operazioni di sicurezza nativa del cloud, che serve ambienti cloud, ibridi e on-premises. Combina ASM e XDR in una singola console per gestire efficacemente il ri

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 52% Enterprise
  • 33% Mid-Market
Pro e Contro di Trend Vision One
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Visibility
49
Ease of Use
46
Features
42
Detection Efficiency
41
Security
38
Contro
Insufficient Information
17
Integration Issues
16
Limited Features
16
Expensive
12
Learning Curve
12
Dettagli del venditore
Venditore
Trend Micro
Sito web dell'azienda
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
(143)4.5 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Piattaforme di Gestione dell'Esposizione software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pentera
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Vulnerability Identification
    8
    Automation
    7
    Customer Support
    7
    Security
    6
    Contro
    Inadequate Reporting
    3
    Access Control
    2
    False Positives
    2
    Limited Reporting
    2
    Missing Features
    2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pentera
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Boston, MA
    Twitter
    @penterasec
    3,372 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    428 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 40% Mid-Market
Pro e Contro di Pentera
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Vulnerability Identification
8
Automation
7
Customer Support
7
Security
6
Contro
Inadequate Reporting
3
Access Control
2
False Positives
2
Limited Reporting
2
Missing Features
2
Dettagli del venditore
Venditore
Pentera
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Boston, MA
Twitter
@penterasec
3,372 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
428 dipendenti su LinkedIn®
(61)4.9 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Piattaforme di Gestione dell'Esposizione software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $499.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    vRx di Vicarius va oltre la gestione delle patch per offrire la soluzione di rimedio delle vulnerabilità più avanzata sul mercato. vRx offre 3 metodi integrati per garantirti una copertura costante:

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Mid-Market
    • 31% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di vRx by Vicarius
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    22
    Automation
    19
    Patch Management
    18
    Features
    16
    Vulnerability Identification
    14
    Contro
    Missing Features
    12
    Inaccurate Information
    3
    Inadequate Reporting
    3
    Integration Issues
    3
    Patching Issues
    3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Vicarius
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    New York, New York
    Twitter
    @vicariusltd
    2,190 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    108 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

vRx di Vicarius va oltre la gestione delle patch per offrire la soluzione di rimedio delle vulnerabilità più avanzata sul mercato. vRx offre 3 metodi integrati per garantirti una copertura costante:

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Mid-Market
  • 31% Piccola impresa
Pro e Contro di vRx by Vicarius
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
22
Automation
19
Patch Management
18
Features
16
Vulnerability Identification
14
Contro
Missing Features
12
Inaccurate Information
3
Inadequate Reporting
3
Integration Issues
3
Patching Issues
3
Dettagli del venditore
Venditore
Vicarius
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
New York, New York
Twitter
@vicariusltd
2,190 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
108 dipendenti su LinkedIn®
(27)4.6 su 5
7th Più facile da usare in Piattaforme di Gestione dell'Esposizione software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Strobes Pentesting as a Service (PTaaS) offre una soluzione su misura e conveniente per proteggere i tuoi beni digitali. Combinando test manuali con una piattaforma di consegna avanzata, semplifica i

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 37% Mid-Market
    • 30% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Strobes Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Reporting Quality
    6
    Security
    6
    Vulnerability Identification
    6
    Customer Support
    5
    Vulnerability Detection
    5
    Contro
    Lack of Integration
    2
    Difficult Navigation
    1
    Integration Issues
    1
    Limited Compatibility
    1
    Limited Customization
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Plano, US
    Twitter
    @StrobesHQ
    218 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    90 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Strobes Pentesting as a Service (PTaaS) offre una soluzione su misura e conveniente per proteggere i tuoi beni digitali. Combinando test manuali con una piattaforma di consegna avanzata, semplifica i

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 37% Mid-Market
  • 30% Enterprise
Pro e Contro di Strobes Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Reporting Quality
6
Security
6
Vulnerability Identification
6
Customer Support
5
Vulnerability Detection
5
Contro
Lack of Integration
2
Difficult Navigation
1
Integration Issues
1
Limited Compatibility
1
Limited Customization
1
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Plano, US
Twitter
@StrobesHQ
218 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
90 dipendenti su LinkedIn®
(94)4.5 su 5
6th Più facile da usare in Piattaforme di Gestione dell'Esposizione software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Piccola impresa
    • 47% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RidgeBot
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automation
    16
    Ease of Use
    15
    Pentesting Efficiency
    12
    Vulnerability Identification
    12
    Efficiency
    10
    Contro
    Complexity
    4
    Complex Setup
    4
    Missing Features
    4
    Poor Customer Support
    3
    Poor Documentation
    3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,281 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    45 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Piccola impresa
  • 47% Mid-Market
Pro e Contro di RidgeBot
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automation
16
Ease of Use
15
Pentesting Efficiency
12
Vulnerability Identification
12
Efficiency
10
Contro
Complexity
4
Complex Setup
4
Missing Features
4
Poor Customer Support
3
Poor Documentation
3
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
Santa Clara, California
Twitter
@RidgeSecurityAI
1,281 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
45 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma ResilientX Unified Exposure Management è la piattaforma leader che unifica la gestione della superficie di attacco, il test di sicurezza delle applicazioni web, il test di sicurezza del

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 47% Mid-Market
    • 35% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ResilientX Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    8
    Vulnerability Detection
    8
    Vulnerability Identification
    6
    Customer Support
    4
    Detection
    4
    Contro
    Complex Setup
    1
    Difficult Customization
    1
    Difficult Initial Setup
    1
    Integration Issues
    1
    Lack of Integration
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ResilientX
    Anno di Fondazione
    2022
    Sede centrale
    London
    Twitter
    @ResilientXcyber
    33 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    11 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma ResilientX Unified Exposure Management è la piattaforma leader che unifica la gestione della superficie di attacco, il test di sicurezza delle applicazioni web, il test di sicurezza del

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 47% Mid-Market
  • 35% Piccola impresa
Pro e Contro di ResilientX Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
8
Vulnerability Detection
8
Vulnerability Identification
6
Customer Support
4
Detection
4
Contro
Complex Setup
1
Difficult Customization
1
Difficult Initial Setup
1
Integration Issues
1
Lack of Integration
1
Dettagli del venditore
Venditore
ResilientX
Anno di Fondazione
2022
Sede centrale
London
Twitter
@ResilientXcyber
33 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
11 dipendenti su LinkedIn®
(71)4.6 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Bitsight è il leader globale nell'intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Co

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 73% Enterprise
    • 23% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Bitsight
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    14
    Risk Management
    13
    Ease of Use
    12
    Features
    10
    Customer Support
    9
    Contro
    Missing Features
    5
    Lack of Clarity
    4
    Poor Notifications
    4
    Delay Issues
    3
    Improvement Needed
    3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Bitsight
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Boston, MA
    Twitter
    @BitSight
    4,483 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    738 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Bitsight è il leader globale nell'intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Co

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 73% Enterprise
  • 23% Mid-Market
Pro e Contro di Bitsight
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
14
Risk Management
13
Ease of Use
12
Features
10
Customer Support
9
Contro
Missing Features
5
Lack of Clarity
4
Poor Notifications
4
Delay Issues
3
Improvement Needed
3
Dettagli del venditore
Venditore
Bitsight
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Boston, MA
Twitter
@BitSight
4,483 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
738 dipendenti su LinkedIn®
(8)4.4 su 5
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Exposure Management
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CrowdStrike Falcon Exposure Management offre la tecnologia di gestione della superficie di attacco esterna (EASM) più completa del settore, guidata dagli avversari, che previene le violazioni minimizz

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 63% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Exposure Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Vulnerability Identification
    5
    Risk Management
    3
    Easy Integrations
    2
    Visibility
    2
    Alerts
    1
    Contro
    Complex Setup
    2
    Complexity
    1
    Expensive
    1
    False Positives
    1
    Poor UI Design
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,935 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CRWD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CrowdStrike Falcon Exposure Management offre la tecnologia di gestione della superficie di attacco esterna (EASM) più completa del settore, guidata dagli avversari, che previene le violazioni minimizz

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 63% Mid-Market
  • 38% Enterprise
Pro e Contro di CrowdStrike Falcon Exposure Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Vulnerability Identification
5
Risk Management
3
Easy Integrations
2
Visibility
2
Alerts
1
Contro
Complex Setup
2
Complexity
1
Expensive
1
False Positives
1
Poor UI Design
1
Dettagli del venditore
Venditore
CrowdStrike
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,935 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
Proprietà
NASDAQ: CRWD
(201)4.8 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $149.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

    Utenti
    • CTO
    • Director
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Piccola impresa
    • 34% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intruder
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    40
    Vulnerability Detection
    30
    Customer Support
    26
    User Interface
    24
    Vulnerability Identification
    24
    Contro
    Expensive
    10
    Licensing Issues
    8
    Slow Scanning
    7
    Limited Features
    6
    Pricing Issues
    6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intruder
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    London
    Twitter
    @intruder_io
    979 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    83 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

Utenti
  • CTO
  • Director
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Piccola impresa
  • 34% Mid-Market
Pro e Contro di Intruder
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
40
Vulnerability Detection
30
Customer Support
26
User Interface
24
Vulnerability Identification
24
Contro
Expensive
10
Licensing Issues
8
Slow Scanning
7
Limited Features
6
Pricing Issues
6
Dettagli del venditore
Venditore
Intruder
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
London
Twitter
@intruder_io
979 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
83 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Riconosciuta di recente da Crain's come una delle aziende più innovative di Chicago nel 2025, UncommonX è una soluzione di gestione dell'esposizione progettata per aiutare i clienti a ottenere una vis

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Mid-Market
    • 22% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di UncommonX
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Compliance Management
    4
    Customer Support
    4
    Support Availability
    4
    Team Quality
    4
    Cybersecurity
    3
    Contro
    Communication Issues
    1
    Reporting Issues
    1
    Slow Performance
    1
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    UncommonX
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Chicago, US
    Pagina LinkedIn®
    www.linkedin.com
    24 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Riconosciuta di recente da Crain's come una delle aziende più innovative di Chicago nel 2025, UncommonX è una soluzione di gestione dell'esposizione progettata per aiutare i clienti a ottenere una vis

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Mid-Market
  • 22% Enterprise
Pro e Contro di UncommonX
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Compliance Management
4
Customer Support
4
Support Availability
4
Team Quality
4
Cybersecurity
3
Contro
Communication Issues
1
Reporting Issues
1
Slow Performance
1
Dettagli del venditore
Venditore
UncommonX
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Chicago, US
Pagina LinkedIn®
www.linkedin.com
24 dipendenti su LinkedIn®
(52)4.7 su 5
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Edgescan è una piattaforma completa per il test di sicurezza continuo, la gestione delle esposizioni e il Penetration Testing as a Service (PTaaS). È progettata per assistere le organizzazioni nel com

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 33% Enterprise
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Edgescan
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    13
    Ease of Use
    13
    Vulnerability Detection
    13
    Features
    11
    Vulnerability Identification
    10
    Contro
    Dashboard Issues
    4
    Slow Performance
    4
    Inadequate Reporting
    3
    Limited Customization
    3
    Poor Navigation
    3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Edgescan
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Dublin, Dublin
    Twitter
    @edgescan
    2,282 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    92 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Edgescan è una piattaforma completa per il test di sicurezza continuo, la gestione delle esposizioni e il Penetration Testing as a Service (PTaaS). È progettata per assistere le organizzazioni nel com

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 33% Enterprise
  • 31% Mid-Market
Pro e Contro di Edgescan
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
13
Ease of Use
13
Vulnerability Detection
13
Features
11
Vulnerability Identification
10
Contro
Dashboard Issues
4
Slow Performance
4
Inadequate Reporting
3
Limited Customization
3
Poor Navigation
3
Dettagli del venditore
Venditore
Edgescan
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Dublin, Dublin
Twitter
@edgescan
2,282 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
92 dipendenti su LinkedIn®