Introducing G2.ai, the future of software buying.Try now

Migliori Software di gestione delle vulnerabilità basato sul rischio per le imprese

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti classificati nella categoria generale Gestione delle Vulnerabilità Basata sul Rischio sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le grandi imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Enterprise Business Gestione delle Vulnerabilità Basata sul Rischio per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Enterprise Business Gestione delle Vulnerabilità Basata sul Rischio.

Oltre a qualificarsi per l'inclusione nella categoria Software di gestione delle vulnerabilità basato sul rischio, per qualificarsi per l'inclusione nella categoria Enterprise Business Software di gestione delle vulnerabilità basato sul rischio, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un'azienda di grandi dimensioni.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Gestione delle Vulnerabilità Basata sul Rischio nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
1 filtro applicato
Cancella Tutto

23 Inserzioni in Enterprise Software di gestione delle vulnerabilità basato sul rischio Disponibili

(213)4.6 su 5
14th Più facile da usare in Gestione delle Vulnerabilità Basata sul Rischio software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L'Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indiciz

    Utenti
    • Analista di Intelligence sulle Minacce Cibernetiche
    • Threat Intelligence Analyst
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 67% Enterprise
    • 19% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Recorded Future è una piattaforma di intelligence sulle minacce che fornisce un elenco curato di attori di minacce rilevanti, TTP dettagliati e funzionalità SecOps per la caccia proattiva alle minacce.
    • I revisori apprezzano la capacità della piattaforma di fornire informazioni sulle minacce in tempo reale e attuabili, le sue analisi predittive e la sua integrazione con altri strumenti di sicurezza, che migliorano la consapevolezza situazionale e aiutano i team di sicurezza a mitigare proattivamente i rischi.
    • I revisori hanno notato che Recorded Future può essere opprimente a causa della sua interfaccia complessa, dell'alto costo, della ripida curva di apprendimento e del potenziale per l'affaticamento da allerta se non viene accuratamente ottimizzato. Hanno anche menzionato che i rapporti guidati dall'IA della piattaforma mancano di precisione.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Recorded Future
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    96
    Features
    92
    Threat Intelligence
    66
    Threat Detection
    64
    Insights
    62
    Contro
    Expensive
    36
    Complexity
    35
    Learning Curve
    28
    Difficult Learning
    24
    Information Overload
    24
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Recorded Future che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.4
    Segnalazione
    Media: 8.7
    8.9
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.8
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    Somerville, US
    Twitter
    @RecordedFuture
    108,470 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,059 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L'Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indiciz

Utenti
  • Analista di Intelligence sulle Minacce Cibernetiche
  • Threat Intelligence Analyst
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 67% Enterprise
  • 19% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Recorded Future è una piattaforma di intelligence sulle minacce che fornisce un elenco curato di attori di minacce rilevanti, TTP dettagliati e funzionalità SecOps per la caccia proattiva alle minacce.
  • I revisori apprezzano la capacità della piattaforma di fornire informazioni sulle minacce in tempo reale e attuabili, le sue analisi predittive e la sua integrazione con altri strumenti di sicurezza, che migliorano la consapevolezza situazionale e aiutano i team di sicurezza a mitigare proattivamente i rischi.
  • I revisori hanno notato che Recorded Future può essere opprimente a causa della sua interfaccia complessa, dell'alto costo, della ripida curva di apprendimento e del potenziale per l'affaticamento da allerta se non viene accuratamente ottimizzato. Hanno anche menzionato che i rapporti guidati dall'IA della piattaforma mancano di precisione.
Pro e Contro di Recorded Future
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
96
Features
92
Threat Intelligence
66
Threat Detection
64
Insights
62
Contro
Expensive
36
Complexity
35
Learning Curve
28
Difficult Learning
24
Information Overload
24
Valutazioni delle caratteristiche e dell'usabilità di Recorded Future che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
8.4
Segnalazione
Media: 8.7
8.9
Intelligenza sulla Vulnerabilità
Media: 8.7
8.8
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
Somerville, US
Twitter
@RecordedFuture
108,470 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,059 dipendenti su LinkedIn®
(121)4.5 su 5
Ottimizzato per una risposta rapida
9th Più facile da usare in Gestione delle Vulnerabilità Basata sul Rischio software
Visualizza i migliori Servizi di consulenza per Tenable Vulnerability Management
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La gestione delle vulnerabilità di Tenable è la piattaforma di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutti gli asset e le vulne

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 55% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Vulnerability Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Scanning Efficiency
    12
    Ease of Use
    11
    Vulnerability Identification
    11
    Automated Scanning
    9
    Features
    8
    Contro
    Expensive
    6
    Pricing Issues
    6
    Complexity
    5
    Inadequate Reporting
    5
    Limited Reporting
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Vulnerability Management che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.1
    Segnalazione
    Media: 8.7
    9.2
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.8
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sito web dell'azienda
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,267 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La gestione delle vulnerabilità di Tenable è la piattaforma di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutti gli asset e le vulne

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 55% Enterprise
  • 33% Mid-Market
Pro e Contro di Tenable Vulnerability Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Scanning Efficiency
12
Ease of Use
11
Vulnerability Identification
11
Automated Scanning
9
Features
8
Contro
Expensive
6
Pricing Issues
6
Complexity
5
Inadequate Reporting
5
Limited Reporting
5
Valutazioni delle caratteristiche e dell'usabilità di Tenable Vulnerability Management che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.3
8.1
Segnalazione
Media: 8.7
9.2
Intelligenza sulla Vulnerabilità
Media: 8.7
8.8
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Tenable
Sito web dell'azienda
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,329 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,267 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(63)4.5 su 5
15th Più facile da usare in Gestione delle Vulnerabilità Basata sul Rischio software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HackerOne Bounty riduce significativamente la tua esposizione alle minacce attingendo alla più grande comunità globale di hacker etici. Questa soluzione dinamica offre una supervisione preventiva e co

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 41% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di HackerOne Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    20
    Helpful
    12
    Collaboration
    11
    Customer Support
    11
    Security Protection
    11
    Contro
    Complexity Issues
    5
    Expensive
    5
    Time Management
    5
    Poor Customer Support
    4
    Poor Interface Design
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HackerOne Platform che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.3
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    HackerOne
    Anno di Fondazione
    2012
    Sede centrale
    San Francisco, California
    Twitter
    @Hacker0x01
    329,186 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,213 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HackerOne Bounty riduce significativamente la tua esposizione alle minacce attingendo alla più grande comunità globale di hacker etici. Questa soluzione dinamica offre una supervisione preventiva e co

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 41% Enterprise
Pro e Contro di HackerOne Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
20
Helpful
12
Collaboration
11
Customer Support
11
Security Protection
11
Contro
Complexity Issues
5
Expensive
5
Time Management
5
Poor Customer Support
4
Poor Interface Design
4
Valutazioni delle caratteristiche e dell'usabilità di HackerOne Platform che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 9.3
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
HackerOne
Anno di Fondazione
2012
Sede centrale
San Francisco, California
Twitter
@Hacker0x01
329,186 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,213 dipendenti su LinkedIn®
(150)4.6 su 5
4th Più facile da usare in Gestione delle Vulnerabilità Basata sul Rischio software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cyberint, altrimenti noto come Check Point External Risk Management, riduce il rischio aiutando le organizzazioni a rilevare e mitigare le minacce informatiche esterne prima che abbiano un impatto neg

    Utenti
    • Security Threat Analyst
    Settori
    • Bancario
    • Servizi finanziari
    Segmento di mercato
    • 69% Enterprise
    • 19% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
    • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyberint, a Check Point Company
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    65
    Threat Intelligence
    59
    Threat Detection
    49
    Customer Support
    42
    Insights
    42
    Contro
    Inefficient Alerts
    22
    False Positives
    15
    Inefficient Alert System
    14
    Integration Issues
    11
    Limited Features
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyberint, a Check Point Company che prevedono la soddisfazione degli utenti
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Segnalazione
    Media: 8.7
    9.3
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.0
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cyberint, altrimenti noto come Check Point External Risk Management, riduce il rischio aiutando le organizzazioni a rilevare e mitigare le minacce informatiche esterne prima che abbiano un impatto neg

Utenti
  • Security Threat Analyst
Settori
  • Bancario
  • Servizi finanziari
Segmento di mercato
  • 69% Enterprise
  • 19% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
  • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
Pro e Contro di Cyberint, a Check Point Company
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
65
Threat Intelligence
59
Threat Detection
49
Customer Support
42
Insights
42
Contro
Inefficient Alerts
22
False Positives
15
Inefficient Alert System
14
Integration Issues
11
Limited Features
11
Valutazioni delle caratteristiche e dell'usabilità di Cyberint, a Check Point Company che prevedono la soddisfazione degli utenti
9.5
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Segnalazione
Media: 8.7
9.3
Intelligenza sulla Vulnerabilità
Media: 8.7
9.0
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(275)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Gestione delle Vulnerabilità Basata sul Rischio software
Visualizza i migliori Servizi di consulenza per Arctic Wolf
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Arctic Wolf® è il leader di mercato nelle operazioni di sicurezza. Utilizzando la piattaforma Arctic Wolf® nativa del cloud, aiutiamo le organizzazioni a eliminare i rischi informatici fornendo operaz

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Ospedali e assistenza sanitaria
    • Servizi finanziari
    Segmento di mercato
    • 71% Mid-Market
    • 19% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Arctic Wolf
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    57
    Threat Detection
    49
    Cybersecurity
    28
    Ease of Use
    27
    Alerts
    20
    Contro
    Expensive
    11
    False Positives
    7
    Learning Curve
    7
    Cybersecurity Risks
    6
    Dashboard Issues
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Arctic Wolf che prevedono la soddisfazione degli utenti
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.5
    Segnalazione
    Media: 8.7
    9.6
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.6
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,389 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,245 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Arctic Wolf® è il leader di mercato nelle operazioni di sicurezza. Utilizzando la piattaforma Arctic Wolf® nativa del cloud, aiutiamo le organizzazioni a eliminare i rischi informatici fornendo operaz

Utenti
  • IT Manager
  • IT Director
Settori
  • Ospedali e assistenza sanitaria
  • Servizi finanziari
Segmento di mercato
  • 71% Mid-Market
  • 19% Enterprise
Pro e Contro di Arctic Wolf
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
57
Threat Detection
49
Cybersecurity
28
Ease of Use
27
Alerts
20
Contro
Expensive
11
False Positives
7
Learning Curve
7
Cybersecurity Risks
6
Dashboard Issues
5
Valutazioni delle caratteristiche e dell'usabilità di Arctic Wolf che prevedono la soddisfazione degli utenti
9.5
the product è stato un buon partner negli affari?
Media: 9.3
9.5
Segnalazione
Media: 8.7
9.6
Intelligenza sulla Vulnerabilità
Media: 8.7
9.6
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Eden Prairie, MN
Twitter
@AWNetworks
4,389 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,245 dipendenti su LinkedIn®
(35)4.5 su 5
Visualizza i migliori Servizi di consulenza per ServiceNow Security Operations
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Semplifica e automatizza la gestione delle minacce e delle vulnerabilità e la risposta agli incidenti riducendo i rischi per la tua organizzazione. ServiceNow Security Operations, potenziato da agenti

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 57% Enterprise
    • 17% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ServiceNow Security Operations
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Integration Capabilities
    10
    Integration Support
    9
    Ease of Use
    8
    Incident Management
    7
    Integrations
    7
    Contro
    Difficult Setup
    3
    Integration Issues
    3
    Licensing Issues
    3
    Complexity
    2
    Difficult Customization
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ServiceNow Security Operations che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Segnalazione
    Media: 8.7
    9.4
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.4
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ServiceNow
    Sito web dell'azienda
    Anno di Fondazione
    2004
    Sede centrale
    Santa Clara, CA
    Twitter
    @servicenow
    52,849 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    31,344 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Semplifica e automatizza la gestione delle minacce e delle vulnerabilità e la risposta agli incidenti riducendo i rischi per la tua organizzazione. ServiceNow Security Operations, potenziato da agenti

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 57% Enterprise
  • 17% Mid-Market
Pro e Contro di ServiceNow Security Operations
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Integration Capabilities
10
Integration Support
9
Ease of Use
8
Incident Management
7
Integrations
7
Contro
Difficult Setup
3
Integration Issues
3
Licensing Issues
3
Complexity
2
Difficult Customization
2
Valutazioni delle caratteristiche e dell'usabilità di ServiceNow Security Operations che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Segnalazione
Media: 8.7
9.4
Intelligenza sulla Vulnerabilità
Media: 8.7
9.4
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
ServiceNow
Sito web dell'azienda
Anno di Fondazione
2004
Sede centrale
Santa Clara, CA
Twitter
@servicenow
52,849 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
31,344 dipendenti su LinkedIn®
(473)4.3 su 5
Visualizza i migliori Servizi di consulenza per Palo Alto Cortex XSIAM
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

    Utenti
    • Cyber Security Analyst
    • SOC Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Cortex XSIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Threat Detection
    38
    Integrations
    28
    Cybersecurity
    26
    Features
    26
    Contro
    Expensive
    27
    Difficult Learning
    17
    Integration Issues
    15
    Complexity
    13
    UX Improvement
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.5
    Segnalazione
    Media: 8.7
    8.3
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.5
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,223 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

Utenti
  • Cyber Security Analyst
  • SOC Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 29% Mid-Market
Pro e Contro di Palo Alto Cortex XSIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Threat Detection
38
Integrations
28
Cybersecurity
26
Features
26
Contro
Expensive
27
Difficult Learning
17
Integration Issues
15
Complexity
13
UX Improvement
12
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.3
9.5
Segnalazione
Media: 8.7
8.3
Intelligenza sulla Vulnerabilità
Media: 8.7
8.5
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,223 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(69)4.6 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Bitsight è il leader globale nell'intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Co

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 72% Enterprise
    • 23% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Bitsight
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    14
    Risk Management
    12
    Ease of Use
    11
    Customer Support
    9
    Features
    8
    Contro
    Missing Features
    5
    Delay Issues
    3
    Improvement Needed
    3
    Inadequate Remediation
    3
    Information Management
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Bitsight che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.2
    Segnalazione
    Media: 8.7
    7.2
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    7.7
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Bitsight
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Boston, MA
    Twitter
    @BitSight
    4,484 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    738 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Bitsight è il leader globale nell'intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Co

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 72% Enterprise
  • 23% Mid-Market
Pro e Contro di Bitsight
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
14
Risk Management
12
Ease of Use
11
Customer Support
9
Features
8
Contro
Missing Features
5
Delay Issues
3
Improvement Needed
3
Inadequate Remediation
3
Information Management
3
Valutazioni delle caratteristiche e dell'usabilità di Bitsight che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.3
7.2
Segnalazione
Media: 8.7
7.2
Intelligenza sulla Vulnerabilità
Media: 8.7
7.7
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Bitsight
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Boston, MA
Twitter
@BitSight
4,484 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
738 dipendenti su LinkedIn®
(59)4.4 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SAFE ha reinventato la gestione del rischio informatico con Agentic AI. L'azienda aiuta i CISO, TPRM e i leader GRC a diventare partner strategici per il business automatizzando la comprensione, la pr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Ospedali e assistenza sanitaria
    Segmento di mercato
    • 73% Enterprise
    • 14% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SAFE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Risk Management
    24
    Customer Support
    13
    Features
    11
    Integrations
    11
    Ease of Use
    10
    Contro
    Missing Features
    10
    Information Management
    3
    Integration Issues
    3
    Limited Customization
    3
    Confusing Interface
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SAFE che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.4
    Segnalazione
    Media: 8.7
    8.1
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.8
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Safe Security
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Palo Alto, US
    Twitter
    @safecrq
    3,269 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,129 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SAFE ha reinventato la gestione del rischio informatico con Agentic AI. L'azienda aiuta i CISO, TPRM e i leader GRC a diventare partner strategici per il business automatizzando la comprensione, la pr

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Ospedali e assistenza sanitaria
Segmento di mercato
  • 73% Enterprise
  • 14% Mid-Market
Pro e Contro di SAFE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Risk Management
24
Customer Support
13
Features
11
Integrations
11
Ease of Use
10
Contro
Missing Features
10
Information Management
3
Integration Issues
3
Limited Customization
3
Confusing Interface
2
Valutazioni delle caratteristiche e dell'usabilità di SAFE che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.3
7.4
Segnalazione
Media: 8.7
8.1
Intelligenza sulla Vulnerabilità
Media: 8.7
8.8
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Safe Security
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Palo Alto, US
Twitter
@safecrq
3,269 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,129 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tenable Security Center (precedentemente Tenable.sc) è la soluzione di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutte le tue vulne

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Servizi finanziari
    Segmento di mercato
    • 60% Enterprise
    • 23% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Security Center
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Discovery
    2
    Features
    2
    Vulnerability Identification
    2
    Asset Management
    1
    Automated Scanning
    1
    Contro
    Complexity
    1
    Complex Queries
    1
    Complex Setup
    1
    Difficult Setup
    1
    False Positives
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Security Center che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.6
    Segnalazione
    Media: 8.7
    9.5
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.4
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,267 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tenable Security Center (precedentemente Tenable.sc) è la soluzione di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutte le tue vulne

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Servizi finanziari
Segmento di mercato
  • 60% Enterprise
  • 23% Mid-Market
Pro e Contro di Tenable Security Center
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Discovery
2
Features
2
Vulnerability Identification
2
Asset Management
1
Automated Scanning
1
Contro
Complexity
1
Complex Queries
1
Complex Setup
1
Difficult Setup
1
False Positives
1
Valutazioni delle caratteristiche e dell'usabilità di Tenable Security Center che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.3
8.6
Segnalazione
Media: 8.7
9.5
Intelligenza sulla Vulnerabilità
Media: 8.7
9.4
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Tenable
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,329 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,267 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB
(217)4.3 su 5
Visualizza i migliori Servizi di consulenza per Cisco Vulnerability Management (formerly Kenna.VM)
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un ris

    Utenti
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 76% Enterprise
    • 17% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Vulnerability Management (formerly Kenna.VM)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Discovery
    1
    Ease of Use
    1
    Implementation Ease
    1
    Risk Management
    1
    Vulnerability Identification
    1
    Contro
    API Limitations
    1
    Deployment Issues
    1
    Integration Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Vulnerability Management (formerly Kenna.VM) che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.5
    Segnalazione
    Media: 8.7
    8.7
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.1
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,900 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un ris

Utenti
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 76% Enterprise
  • 17% Mid-Market
Pro e Contro di Cisco Vulnerability Management (formerly Kenna.VM)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Discovery
1
Ease of Use
1
Implementation Ease
1
Risk Management
1
Vulnerability Identification
1
Contro
API Limitations
1
Deployment Issues
1
Integration Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Cisco Vulnerability Management (formerly Kenna.VM) che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 9.3
8.5
Segnalazione
Media: 8.7
8.7
Intelligenza sulla Vulnerabilità
Media: 8.7
9.1
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,900 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Qualys VMDR è una soluzione di gestione delle vulnerabilità basata sul rischio tutto-in-uno che quantifica il rischio informatico. Fornisce alle organizzazioni una visione senza precedenti della loro

    Utenti
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 51% Enterprise
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Qualys VMDR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    2
    Features
    2
    Vulnerability Detection
    2
    Vulnerability Identification
    2
    Alerting System
    1
    Contro
    Complexity
    2
    Complex Reporting
    1
    Complex Setup
    1
    Difficult Learning
    1
    Feature Complexity
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Qualys VMDR che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.3
    Segnalazione
    Media: 8.7
    8.7
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.4
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Qualys
    Anno di Fondazione
    1999
    Sede centrale
    Foster City, CA
    Twitter
    @qualys
    34,189 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,393 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Qualys VMDR è una soluzione di gestione delle vulnerabilità basata sul rischio tutto-in-uno che quantifica il rischio informatico. Fornisce alle organizzazioni una visione senza precedenti della loro

Utenti
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 51% Enterprise
  • 28% Mid-Market
Pro e Contro di Qualys VMDR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
2
Features
2
Vulnerability Detection
2
Vulnerability Identification
2
Alerting System
1
Contro
Complexity
2
Complex Reporting
1
Complex Setup
1
Difficult Learning
1
Feature Complexity
1
Valutazioni delle caratteristiche e dell'usabilità di Qualys VMDR che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.3
8.3
Segnalazione
Media: 8.7
8.7
Intelligenza sulla Vulnerabilità
Media: 8.7
8.4
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Qualys
Anno di Fondazione
1999
Sede centrale
Foster City, CA
Twitter
@qualys
34,189 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,393 dipendenti su LinkedIn®
(78)4.4 su 5
13th Più facile da usare in Gestione delle Vulnerabilità Basata sul Rischio software
Salva nelle Mie Liste
Prezzo di ingresso:$22 /asset*
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    InsightVM è l'offerta di gestione del rischio di vulnerabilità di Rapid7 che avanza la sicurezza attraverso la chiarezza interdipartimentale, una comprensione più profonda del rischio e progressi misu

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 51% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di InsightVM (Nexpose)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Vulnerability Identification
    4
    Asset Management
    3
    Automation
    3
    Automated Scanning
    2
    Detection
    2
    Contro
    Complexity
    2
    Resource Limitations
    2
    Resource Management
    2
    Time-Consumption
    2
    Alert Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di InsightVM (Nexpose) che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.4
    Segnalazione
    Media: 8.7
    9.1
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.9
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Rapid7
    Anno di Fondazione
    2000
    Sede centrale
    Boston, MA
    Twitter
    @rapid7
    123,047 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,071 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:RPD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

InsightVM è l'offerta di gestione del rischio di vulnerabilità di Rapid7 che avanza la sicurezza attraverso la chiarezza interdipartimentale, una comprensione più profonda del rischio e progressi misu

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 51% Enterprise
  • 32% Mid-Market
Pro e Contro di InsightVM (Nexpose)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Vulnerability Identification
4
Asset Management
3
Automation
3
Automated Scanning
2
Detection
2
Contro
Complexity
2
Resource Limitations
2
Resource Management
2
Time-Consumption
2
Alert Issues
1
Valutazioni delle caratteristiche e dell'usabilità di InsightVM (Nexpose) che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.3
8.4
Segnalazione
Media: 8.7
9.1
Intelligenza sulla Vulnerabilità
Media: 8.7
8.9
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Rapid7
Anno di Fondazione
2000
Sede centrale
Boston, MA
Twitter
@rapid7
123,047 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,071 dipendenti su LinkedIn®
Proprietà
NASDAQ:RPD
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Defender Vulnerability Management offre visibilità sugli asset, valutazioni intelligenti e strumenti di rimedio integrati per Windows, macOS, Linux, Android, iOS e dispositivi di rete. Sfruttando l'in

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 44% Piccola impresa
    • 34% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender Vulnerability Management che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Segnalazione
    Media: 8.7
    8.8
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.8
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Defender Vulnerability Management offre visibilità sugli asset, valutazioni intelligenti e strumenti di rimedio integrati per Windows, macOS, Linux, Android, iOS e dispositivi di rete. Sfruttando l'in

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 44% Piccola impresa
  • 34% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender Vulnerability Management che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Segnalazione
Media: 8.7
8.8
Intelligenza sulla Vulnerabilità
Media: 8.7
8.8
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(143)4.5 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Bancario
    Segmento di mercato
    • 50% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pentera
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Vulnerability Identification
    45
    Ease of Use
    43
    Security
    43
    Automation
    33
    Vulnerability Detection
    31
    Contro
    Expensive
    13
    Limited Scope
    11
    Technical Issues
    11
    Inadequate Reporting
    10
    Lack of Detail
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.0
    Segnalazione
    Media: 8.7
    8.3
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.3
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pentera
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Boston, MA
    Twitter
    @penterasec
    3,400 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    428 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Bancario
Segmento di mercato
  • 50% Enterprise
  • 40% Mid-Market
Pro e Contro di Pentera
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Vulnerability Identification
45
Ease of Use
43
Security
43
Automation
33
Vulnerability Detection
31
Contro
Expensive
13
Limited Scope
11
Technical Issues
11
Inadequate Reporting
10
Lack of Detail
9
Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.3
8.0
Segnalazione
Media: 8.7
8.3
Intelligenza sulla Vulnerabilità
Media: 8.7
8.3
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Pentera
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Boston, MA
Twitter
@penterasec
3,400 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
428 dipendenti su LinkedIn®