  # Migliori Software di gestione delle vulnerabilità basato sul rischio per le imprese

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   I prodotti classificati nella categoria generale Gestione delle Vulnerabilità Basata sul Rischio sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l&#39;installazione e la configurazione per le grandi imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Enterprise Business Gestione delle Vulnerabilità Basata sul Rischio per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Enterprise Business Gestione delle Vulnerabilità Basata sul Rischio.

Oltre a qualificarsi per l&#39;inclusione nella categoria Software di gestione delle vulnerabilità basato sul rischio, per qualificarsi per l&#39;inclusione nella categoria Enterprise Business Software di gestione delle vulnerabilità basato sul rischio, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un&#39;azienda di grandi dimensioni.




  ## How Many Software di gestione delle vulnerabilità basato sul rischio Products Does G2 Track?
**Total Products under this Category:** 194

  
## How Does G2 Rank Software di gestione delle vulnerabilità basato sul rischio Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 4,500+ Recensioni autentiche
- 194+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
  
---

**Sponsored**

### Upwind

Upwind è la piattaforma di sicurezza cloud orientata al runtime che protegge le tue implementazioni, configurazioni e applicazioni fornendo visibilità in tempo reale dall&#39;interno verso l&#39;esterno. Abbiamo costruito un tessuto unificato che mappa il tuo ambiente mentre è in esecuzione - rivelando ciò che è veramente a rischio, ciò che sta accadendo attivamente e come rispondere rapidamente ed efficacemente. Con Upwind, i team di sicurezza, sviluppo e operazioni si muovono più velocemente, rimangono concentrati e risolvono i rischi che contano di più.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2246&amp;secure%5Bdisplayable_resource_id%5D=2246&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2246&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=2246&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Frisk-based-vulnerability-management%2Fenterprise&amp;secure%5Btoken%5D=d81ed22b7d7c9418ae7d2fd191b1d9feee568996ba2ae5cf6a6cb2b6af5d577e&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software di gestione delle vulnerabilità basato sul rischio Products in 2026?
### 1. [Recorded Future](https://www.g2.com/it/products/recorded-future/reviews)
  Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L&#39;Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indicizzando internet attraverso il web aperto, il dark web e fonti tecniche, Recorded Future offre visibilità in tempo reale su una superficie di attacco e un panorama delle minacce in espansione, consentendo ai clienti di agire con rapidità e sicurezza per ridurre i rischi e guidare il business in modo sicuro. Con sede a Boston e uffici e dipendenti in tutto il mondo, Recorded Future collabora con oltre 1.900 aziende e organizzazioni governative in 80 paesi per fornire intelligence in tempo reale, imparziale e attuabile. Scopri di più su recordedfuture.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 224
**How Do G2 Users Rate Recorded Future?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.1/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.4/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.9/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Recorded Future?**

- **Venditore:** [Recorded Future](https://www.g2.com/it/sellers/recorded-future)
- **Sito web dell&#39;azienda:** https://www.recordedfuture.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** Somerville, US
- **Twitter:** @RecordedFuture (108,112 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/678036/ (1,151 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Threat Intelligence Analyst, Analista di Intelligence sulle Minacce Cibernetiche
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 66% Enterprise, 20% Mid-Market


#### What Are Recorded Future's Pros and Cons?

**Pros:**

- Ease of Use (100 reviews)
- Features (96 reviews)
- Threat Intelligence (68 reviews)
- Threat Detection (65 reviews)
- Insights (64 reviews)

**Cons:**

- Complexity (38 reviews)
- Expensive (36 reviews)
- Learning Curve (30 reviews)
- Insufficient Information (26 reviews)
- Difficult Learning (25 reviews)

### 2. [Tenable Vulnerability Management](https://www.g2.com/it/products/tenable-vulnerability-management/reviews)
  La gestione delle vulnerabilità di Tenable offre un approccio basato sul rischio per identificare, prioritizzare e risolvere le vulnerabilità su tutta la tua superficie di attacco. Alimentata dalla tecnologia Nessus e da analisi guidate dall&#39;intelligenza artificiale, va oltre i punteggi CVSS per valutare l&#39;exploitabilità, la criticità degli asset e l&#39;impatto aziendale, così puoi concentrarti su ciò che conta di più. Con visibilità continua, scansione automatizzata e approfondimenti sui rischi in tempo reale, i team di sicurezza possono rapidamente esporre e chiudere le vulnerabilità critiche prima che vengano sfruttate. L&#39;identificazione avanzata degli asset garantisce un tracciamento accurato in ambienti dinamici, mentre dashboard intuitivi, report completi e integrazioni senza soluzione di continuità con terze parti aiutano a semplificare i flussi di lavoro. Come soluzione basata su cloud, la gestione delle vulnerabilità di Tenable si adatta alla tua organizzazione, consentendo ai team di sicurezza di massimizzare l&#39;efficienza, ridurre il rischio e migliorare la resilienza contro le minacce in evoluzione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112
**How Do G2 Users Rate Tenable Vulnerability Management?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.6/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.1/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.2/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tenable Vulnerability Management?**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sito web dell&#39;azienda:** https://www.tenable.com/
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,700 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 55% Enterprise, 34% Mid-Market


#### What Are Tenable Vulnerability Management's Pros and Cons?

**Pros:**

- Ease of Use (12 reviews)
- Scanning Efficiency (10 reviews)
- Vulnerability Identification (10 reviews)
- Automated Scanning (7 reviews)
- Features (7 reviews)

**Cons:**

- Expensive (6 reviews)
- Pricing Issues (6 reviews)
- Complexity (5 reviews)
- Inadequate Reporting (5 reviews)
- Limited Reporting (5 reviews)

### 3. [ServiceNow Security Operations](https://www.g2.com/it/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations è una soluzione software sofisticata progettata per migliorare la gestione delle minacce e delle vulnerabilità, nonché la risposta agli incidenti per le organizzazioni. Sfruttando l&#39;intelligenza artificiale, questa piattaforma consente ai team di sicurezza di operare in modo più efficiente ed efficace, permettendo una collaborazione semplificata tra i dipartimenti IT, di sicurezza e di gestione del rischio. L&#39;obiettivo principale di ServiceNow Security Operations è semplificare i processi di sicurezza complessi riducendo al minimo i rischi associati alle minacce informatiche. Rivolta ai team di sicurezza all&#39;interno di organizzazioni di varie dimensioni, ServiceNow Security Operations risponde alla necessità di un approccio coeso alla gestione degli incidenti di sicurezza e delle vulnerabilità. È particolarmente vantaggiosa per le organizzazioni che utilizzano più strumenti di sicurezza, poiché integra i dati di sicurezza e vulnerabilità da questi sistemi esistenti. Questa integrazione consente ai team di rispondere alle minacce più rapidamente automatizzando i flussi di lavoro e i processi critici, riducendo così lo sforzo manuale tradizionalmente richiesto nella risposta agli incidenti. Le caratteristiche principali di ServiceNow Security Operations includono flussi di lavoro intelligenti che automatizzano le attività di routine, permettendo ai professionisti della sicurezza di concentrarsi su iniziative più strategiche. Le capacità guidate dall&#39;IA della piattaforma facilitano la correlazione automatica delle informazioni sulle minacce da fonti diverse, come il framework MITRE ATT&amp;CK. Questa caratteristica migliora la consapevolezza situazionale e consente ai team di dare priorità alle minacce in modo efficace basandosi su dati in tempo reale. Inoltre, la possibilità di agire all&#39;interno di altri strumenti di gestione della sicurezza o IT da una console centralizzata semplifica le operazioni, garantendo che i team possano rispondere agli incidenti senza ritardi inutili. Inoltre, l&#39;uso di flussi di lavoro digitali di sicurezza e orchestrazione accelera significativamente compiti come l&#39;analisi, la prioritizzazione e la rimedio. Automatizzando questi processi, le organizzazioni possono non solo migliorare i tempi di risposta ma anche potenziare la loro postura complessiva di sicurezza informatica. L&#39;integrazione dell&#39;automazione guidata dall&#39;IA all&#39;interno della piattaforma ServiceNow AI Platform® rafforza ulteriormente le capacità della piattaforma, consentendo alle organizzazioni di promuovere la resilienza informatica e ridurre la loro esposizione a potenziali minacce. In sintesi, ServiceNow Security Operations è una soluzione completa che affronta le complessità delle sfide moderne della sicurezza informatica. Automatizzando e semplificando la gestione delle minacce e delle vulnerabilità, consente ai team di sicurezza di rispondere in modo più efficace, migliorando così il quadro di sicurezza complessivo di un&#39;organizzazione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 63
**How Do G2 Users Rate ServiceNow Security Operations?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.7/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.9/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.4/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind ServiceNow Security Operations?**

- **Venditore:** [ServiceNow](https://www.g2.com/it/sellers/servicenow)
- **Sito web dell&#39;azienda:** https://www.servicenow.com/
- **Anno di Fondazione:** 2004
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @servicenow (54,866 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Enterprise, 18% Mid-Market


#### What Are ServiceNow Security Operations's Pros and Cons?

**Pros:**

- Integration Capabilities (11 reviews)
- Integration Support (10 reviews)
- Ease of Use (9 reviews)
- Integrations (8 reviews)
- Incident Management (7 reviews)

**Cons:**

- Difficult Setup (4 reviews)
- Integration Issues (4 reviews)
- Licensing Issues (3 reviews)
- Complexity (2 reviews)
- Difficult Customization (2 reviews)

### 4. [Arctic Wolf](https://www.g2.com/it/products/arctic-wolf/reviews)
  Arctic Wolf® è il leader di mercato nelle operazioni di sicurezza. Utilizzando la piattaforma Arctic Wolf® nativa del cloud, aiutiamo le organizzazioni a eliminare i rischi informatici fornendo operazioni di sicurezza come servizio di concierge. Le soluzioni Arctic Wolf includono Arctic Wolf® Managed Detection and Response (MDR), Managed Risk e Managed Security Awareness, ciascuna fornita dal team originale di Concierge Security® del settore. Esperti di sicurezza Concierge altamente qualificati lavorano come un&#39;estensione dei team interni per fornire monitoraggio, rilevamento e risposta 24x7, oltre a una gestione continua del rischio per offrire alle organizzazioni la protezione, la resilienza e la guida di cui hanno bisogno per difendersi dalle minacce informatiche. Visita arcticwolf.com per ottenere le ultime risorse del settore e saperne di più sulle nostre soluzioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 275
**How Do G2 Users Rate Arctic Wolf?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.5/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.5/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.6/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Arctic Wolf?**

- **Venditore:** [Arctic Wolf Networks](https://www.g2.com/it/sellers/arctic-wolf-networks)
- **Sito web dell&#39;azienda:** https://www.arcticwolf.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,500 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2760138/ (3,382 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Ospedali e assistenza sanitaria, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Mid-Market, 20% Enterprise


#### What Are Arctic Wolf's Pros and Cons?

**Pros:**

- Customer Support (58 reviews)
- Threat Detection (47 reviews)
- Cybersecurity (28 reviews)
- Ease of Use (27 reviews)
- Alerts (22 reviews)

**Cons:**

- Expensive (10 reviews)
- False Positives (7 reviews)
- Learning Curve (7 reviews)
- Cybersecurity Risks (6 reviews)
- Dashboard Issues (5 reviews)

### 5. [HackerOne Platform](https://www.g2.com/it/products/hackerone-hackerone-platform/reviews)
  HackerOne è un leader globale nella gestione continua dell&#39;esposizione alle minacce (CTEM). La piattaforma HackerOne unisce soluzioni AI agentiche con l&#39;ingegnosità della più grande comunità mondiale di ricercatori di sicurezza per scoprire, convalidare, prioritizzare e risolvere continuamente le esposizioni attraverso sistemi di codice, cloud e AI. Attraverso soluzioni come bug bounty, divulgazione delle vulnerabilità, pentesting agentico, red teaming AI e sicurezza del codice, HackerOne offre una riduzione misurabile e continua del rischio informatico per le imprese. Leader del settore, tra cui Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, il Ministero della Difesa del Regno Unito e il Dipartimento della Difesa degli Stati Uniti, si affidano a HackerOne per proteggere i loro ecosistemi digitali. HackerOne è stato riconosciuto nel rapporto Emerging Tech Impact Radar di Gartner: AI Cybersecurity Ecosystem per la sua leadership nei test di sicurezza AI ed è stato nominato uno dei luoghi di lavoro più amati per i giovani professionisti (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate HackerOne Platform?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.9/10 (Category avg: 9.3/10)
- **Segnalazione:** 10.0/10 (Category avg: 8.8/10)
- **Prioritizzazione del rischio:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind HackerOne Platform?**

- **Venditore:** [HackerOne](https://www.g2.com/it/sellers/hackerone)
- **Sito web dell&#39;azienda:** https://hackerone.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** San Francisco, California
- **Twitter:** @Hacker0x01 (336,362 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,738 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 42% Enterprise, 41% Mid-Market


#### What Are HackerOne Platform's Pros and Cons?

**Pros:**

- Ease of Use (19 reviews)
- Helpful (12 reviews)
- Collaboration (11 reviews)
- Security Protection (11 reviews)
- Customer Support (10 reviews)

**Cons:**

- Complexity Issues (5 reviews)
- Expensive (5 reviews)
- Time Management (5 reviews)
- Poor Customer Support (4 reviews)
- Poor Interface Design (4 reviews)

### 6. [Check Point Exposure Management](https://www.g2.com/it/products/check-point-exposure-management/reviews)
  La gestione dell&#39;esposizione non è solo una parola d&#39;ordine, è il futuro della cybersecurity. Gli aggressori si muovono rapidamente, sfruttando configurazioni errate, credenziali trapelate e lacune di controllo prima ancora che i cicli di patch inizino. Gli strumenti tradizionali ti forniscono dashboard e avvisi, ma la visibilità senza azione è solo rumore. L&#39;ultima innovazione di Check Point cambia le carte in tavola. Combinando miliardi di punti di telemetria interna dall&#39;impronta globale di Check Point con miliardi di segnali esterni dal web aperto, profondo e oscuro tramite Cyberint, offriamo un Tessuto di Intelligenza Unificata che fornisce chiarezza completa sulla tua superficie di attacco. L&#39;industria si sta spostando da feed frammentati a un contesto reale su ciò che è una vera priorità. Ulteriore prioritizzazione è abilitata attraverso la validazione attiva delle minacce, la conferma dei controlli compensativi e la deduplicazione degli avvisi tra gli strumenti. Poi, con la remediation sicura per design di Veriti, non stiamo solo assegnando ticket all&#39;etere. Le correzioni vengono effettivamente implementate. Ogni correzione è convalidata prima dell&#39;applicazione, il che significa che le esposizioni vengono risolte senza tempi di inattività e la riduzione del rischio diventa misurabile. Gartner prevede che le organizzazioni che adotteranno il CTEM con mobilitazione vedranno il 50% in meno di attacchi riusciti entro il 2028, e noi stiamo guidando questa carica con azioni, non solo con ticket. Pronto a vedere come appare la gestione dell&#39;esposizione fatta bene? Ottieni una demo di 15 minuti e sperimenta la sicurezza preventiva in azione \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 169
**How Do G2 Users Rate Check Point Exposure Management?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Check Point Exposure Management?**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Security Threat Analyst, Cyber Security Analyst
  - **Top Industries:** Bancario, Servizi finanziari
  - **Company Size:** 69% Enterprise, 20% Mid-Market


#### What Are Check Point Exposure Management's Pros and Cons?

**Pros:**

- Ease of Use (64 reviews)
- Threat Intelligence (63 reviews)
- Threat Detection (52 reviews)
- Insights (41 reviews)
- Customer Support (39 reviews)

**Cons:**

- Inefficient Alerts (21 reviews)
- False Positives (15 reviews)
- Inefficient Alert System (15 reviews)
- Integration Issues (11 reviews)
- Limited Features (11 reviews)

### 7. [Bitsight](https://www.g2.com/it/products/bitsight/reviews)
  Bitsight è il leader globale nell&#39;intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Con 3.500 clienti e 65.000 organizzazioni attive sulla sua piattaforma, Bitsight offre visibilità in tempo reale sui rischi informatici e sull&#39;esposizione alle minacce, consentendo ai team di identificare rapidamente le vulnerabilità, rilevare le minacce, dare priorità alle azioni e mitigare i rischi su tutta la loro superficie di attacco estesa. Bitsight scopre proattivamente le lacune di sicurezza attraverso infrastrutture, ambienti cloud, identità digitali ed ecosistemi di terze e quarte parti. Dai team di operazioni di sicurezza e governance alle sale riunioni esecutive, Bitsight fornisce l&#39;intelligence unificata necessaria per gestire con fiducia i rischi informatici e affrontare le esposizioni prima che influenzino le prestazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 76
**How Do G2 Users Rate Bitsight?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.3/10)
- **Segnalazione:** 7.4/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 7.4/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 7.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind Bitsight?**

- **Venditore:** [Bitsight](https://www.g2.com/it/sellers/bitsight)
- **Sito web dell&#39;azienda:** https://www.bitsight.com/
- **Anno di Fondazione:** 2011
- **Sede centrale:** Boston, MA
- **Twitter:** @BitSight (4,502 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 71% Enterprise, 24% Mid-Market


#### What Are Bitsight's Pros and Cons?

**Pros:**

- Security (15 reviews)
- Risk Management (14 reviews)
- Ease of Use (13 reviews)
- Features (11 reviews)
- Customer Support (9 reviews)

**Cons:**

- Missing Features (6 reviews)
- Lack of Clarity (5 reviews)
- Poor Notifications (4 reviews)
- Slow Performance (4 reviews)
- Delay Issues (3 reviews)

### 8. [SAFE](https://www.g2.com/it/products/safe-security-safe/reviews)
  SAFE ha reinventato la gestione del rischio informatico con Agentic AI. L&#39;azienda aiuta i CISO, TPRM e i leader GRC a diventare partner strategici per il business automatizzando la comprensione, la prioritizzazione e la gestione del rischio informatico—accelerando l&#39;adozione dell&#39;AI e la trasformazione digitale. SAFE è la piattaforma numero 1 per unificare la gestione di tutti i rischi informatici—aziendali, di terze parti e legati all&#39;AI—e fornire una gestione autonoma del rischio informatico attraverso una flotta di agenti AI specializzati. La sua piattaforma sostituisce lo sforzo manuale con l&#39;automazione agentica, supportata dagli standard di rischio più affidabili al mondo. Fidata da centinaia di organizzazioni globali, SAFE ha più che raddoppiato il fatturato per tre anni consecutivi e ha raccolto oltre 100 milioni di dollari per alimentare il futuro dell&#39;automazione del rischio informatico.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 59
**How Do G2 Users Rate SAFE?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.5/10 (Category avg: 9.3/10)
- **Segnalazione:** 7.4/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.1/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind SAFE?**

- **Venditore:** [Safe Security](https://www.g2.com/it/sellers/safe-security)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Palo Alto, US
- **Twitter:** @safecrq (3,257 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/safesecurity-inc/ (1,208 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 73% Enterprise, 13% Mid-Market


#### What Are SAFE's Pros and Cons?

**Pros:**

- Risk Management (24 reviews)
- Customer Support (13 reviews)
- Features (11 reviews)
- Integrations (11 reviews)
- Ease of Use (10 reviews)

**Cons:**

- Missing Features (10 reviews)
- Information Management (3 reviews)
- Integration Issues (3 reviews)
- Limited Customization (3 reviews)
- Confusing Interface (2 reviews)

### 9. [Cortex Cloud](https://www.g2.com/it/products/cortex-cloud/reviews)
  Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collegare la sicurezza del cloud e i flussi di lavoro del SOC consente ai team di ottenere una visibilità olistica, tracciare i rischi lungo il ciclo di vita e correlare l&#39;attività delle minacce in tempo reale con i contesti di sviluppo e runtime. Cortex Cloud è una piattaforma unificata costruita su tre pilastri fondamentali: integrazione dei dati, intelligenza guidata dall&#39;IA e automazione. Ora puoi proteggere applicazioni, dati e infrastrutture in ambienti multicloud e ibridi con un modello di dati unificato che consolida la telemetria da codice, runtime, identità e endpoint, tutto in un&#39;unica fonte di dati. Dai potere ai team con intuizioni precise e potenziate dall&#39;IA e oltre 2200 modelli di apprendimento automatico per identificare e fermare le minacce zero-day con rilevamento e risposta avanzati delle minacce in tempo reale. E automatizza con oltre 1000 playbook predefiniti nel tuo stack cloud per ridurre i carichi di lavoro manuali, accelerare le correzioni e ridurre i tempi di risposta di dieci volte. Cortex Cloud offre più di semplici strumenti: trasforma il modo in cui le organizzazioni proteggono i loro ambienti cloud.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110
**How Do G2 Users Rate Cortex Cloud?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 7.8/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 7.5/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.1/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cortex Cloud?**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Sito web dell&#39;azienda:** https://www.paloaltonetworks.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,883 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 38% Enterprise, 31% Mid-Market


#### What Are Cortex Cloud's Pros and Cons?

**Pros:**

- Ease of Use (49 reviews)
- Features (45 reviews)
- Security (43 reviews)
- Visibility (38 reviews)
- Cloud Integration (34 reviews)

**Cons:**

- Expensive (31 reviews)
- Difficult Learning (30 reviews)
- Learning Curve (29 reviews)
- Pricing Issues (24 reviews)
- Complex Setup (21 reviews)

### 10. [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/it/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)
  Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un rischio reale, consentendo ai team di Sicurezza e IT di concentrare le loro risorse limitate e di risolvere i problemi in modo più efficiente. La prioritizzazione basata sulla scienza dei dati di Cisco valuta sia i dati aziendali che una vasta gamma di dati sull&#39;attività di sfruttamento nel mondo reale e traduce quel contesto in intelligenza azionabile per guidare la risoluzione.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 200
**How Do G2 Users Rate Cisco Vulnerability Management (formerly Kenna.VM)?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.9/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.5/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.7/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.1/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cisco Vulnerability Management (formerly Kenna.VM)?**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,440 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 76% Enterprise, 17% Mid-Market


### 11. [Qualys VMDR](https://www.g2.com/it/products/qualys-vmdr/reviews)
  Qualys VMDR è una soluzione di gestione delle vulnerabilità basata sul rischio tutto-in-uno che quantifica il rischio informatico. Fornisce alle organizzazioni una visione senza precedenti della loro postura di rischio e offre passi concreti per ridurre il rischio. Offre inoltre ai team di cybersecurity e IT una piattaforma condivisa per collaborare, e la possibilità di allineare e automatizzare rapidamente flussi di lavoro senza codice per rispondere alle minacce con rimedi automatizzati e integrazioni con soluzioni ITSM come ServiceNow.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 164
**How Do G2 Users Rate Qualys VMDR?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.6/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.3/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.7/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Qualys VMDR?**

- **Venditore:** [Qualys](https://www.g2.com/it/sellers/qualys)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Foster City, CA
- **Twitter:** @qualys (34,231 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Enterprise, 28% Mid-Market


#### What Are Qualys VMDR's Pros and Cons?

**Pros:**

- Customer Support (2 reviews)
- Features (2 reviews)
- Vulnerability Detection (2 reviews)
- Vulnerability Identification (2 reviews)
- Alerting System (1 reviews)

**Cons:**

- Complexity (2 reviews)
- Complex Reporting (1 reviews)
- Complex Setup (1 reviews)
- Difficult Learning (1 reviews)
- Feature Complexity (1 reviews)

### 12. [ZeroFox](https://www.g2.com/it/products/zerofox/reviews)
  ZeroFox è la soluzione utilizzata per illuminare l&#39;intento degli attori delle minacce, mitigare le minacce e le esposizioni, rimuovere le minacce da internet e salvaguardare preventivamente la tua reputazione. ZeroFox fonde in modo unico le capacità fondamentali di Cyber Threat Intelligence, Protezione del Marchio e del Dominio, Intelligence della Superficie di Attacco, Protezione Esecutiva e Intelligence della Sicurezza Fisica in una piattaforma ricca di intelligenza che utilizzerai effettivamente. ZeroFox difende la tua azienda dagli attacchi quotidiani che impattano sui ricavi, erodono la fiducia e frustrano i team: Scoprendo asset esposti, marchi, domini, account e minacce emergenti Validando i rischi che contano di più per te e il tuo patrimonio digitale Disgregando gli attacchi prima che danneggino la tua azienda, i tuoi clienti e il tuo personale Il nostro ciclo continuo—Scoprire, Validare, Disgregare—offre risultati e aiuta le organizzazioni a raggiungere una contestualizzazione delle minacce più profonda, tempi di rilevamento e risposta più rapidi e risparmi sui costi a lungo termine anticipando, comprendendo e mitigando le minacce digitali esterne su larga scala. Unisciti a migliaia di clienti, inclusi alcune delle più grandi organizzazioni del settore pubblico e leader nei settori della finanza, dei media, della tecnologia, del retail e della sanità, e lascia che ZeroFox fornisca un&#39;intelligenza tempestiva, personale e utilizzabile in modo che tu possa stare al passo con ciò che verrà e reclamare ciò che è giusto.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 133
**How Do G2 Users Rate ZeroFox?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.8/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind ZeroFox?**

- **Venditore:** [ZeroFox](https://www.g2.com/it/sellers/zerofox)
- **Sito web dell&#39;azienda:** https://www.zerofox.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,204 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2890672 (872 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 46% Enterprise, 28% Mid-Market


#### What Are ZeroFox's Pros and Cons?

**Pros:**

- Ease of Use (35 reviews)
- Protection (32 reviews)
- Threat Detection (28 reviews)
- Alert Notifications (23 reviews)
- Alerts (22 reviews)

**Cons:**

- Inefficient Alerts (24 reviews)
- False Alarms (16 reviews)
- Slow Performance (14 reviews)
- False Positives (12 reviews)
- Inefficient Alert System (11 reviews)

### 13. [Tenable Security Center](https://www.g2.com/it/products/tenable-security-center/reviews)
  Tenable Security Center (precedentemente Tenable.sc) è la soluzione di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutte le tue vulnerabilità e valutare continuamente tutti gli asset nel momento in cui si connettono alla rete, inclusi i dispositivi transitori che non sono regolarmente connessi • Prevedere ciò che conta comprendendo le vulnerabilità nel contesto del rischio aziendale, così come la criticità degli asset interessati • Agire su ogni vulnerabilità ad alta priorità per gestire efficacemente il rischio e misurare gli indicatori chiave di prestazione (KPI) per comunicare efficacemente l&#39;efficacia Gli strumenti di gestione delle vulnerabilità legacy non sono stati progettati per gestire la superficie di attacco moderna e il crescente numero di minacce che ne derivano. Invece, sono limitati a una visione teorica del rischio, portando i team di sicurezza a sprecare la maggior parte del loro tempo inseguendo i problemi sbagliati mentre trascurano molte delle vulnerabilità più critiche che rappresentano il rischio maggiore per l&#39;azienda. Adottando un approccio basato sul rischio alla gestione delle vulnerabilità, Tenable.sc consente ai team di sicurezza di concentrarsi sulle vulnerabilità e sugli asset che contano di più, in modo da poter affrontare il vero rischio aziendale dell&#39;organizzazione invece di sprecare il loro tempo prezioso su vulnerabilità che hanno una bassa probabilità di essere sfruttate. Tenable offre la soluzione di gestione delle vulnerabilità basata sul rischio più completa disponibile per aiutarti a dare priorità ai tuoi sforzi di rimedio, in modo da poter intraprendere azioni decisive per ridurre la maggiore quantità di rischio aziendale con il minimo sforzo.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Tenable Security Center?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.8/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.6/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.5/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tenable Security Center?**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,700 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Sicurezza informatica e di rete, Bancario
  - **Company Size:** 59% Enterprise, 24% Mid-Market


#### What Are Tenable Security Center's Pros and Cons?

**Pros:**

- Features (2 reviews)
- Compliance Management (1 reviews)
- Customer Support (1 reviews)
- Cybersecurity (1 reviews)
- Dashboard Design (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Complex Queries (1 reviews)
- Complex Setup (1 reviews)
- Difficult Setup (1 reviews)
- Integration Issues (1 reviews)

### 14. [Pentera](https://www.g2.com/it/products/pentera/reviews)
  Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l&#39;integrità di tutti i livelli di sicurezza informatica, rivelando in qualsiasi momento e su qualsiasi scala le vere esposizioni di sicurezza attuali. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Tra i suoi clienti ci sono Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera è supportata da investitori leader come K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visita https://pentera.io per maggiori informazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Pentera?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind Pentera?**

- **Venditore:** [Pentera](https://www.g2.com/it/sellers/pentera)
- **Sito web dell&#39;azienda:** https://pentera.io/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Boston, MA
- **Twitter:** @penterasec (3,320 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Bancario, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 40% Mid-Market


#### What Are Pentera's Pros and Cons?

**Pros:**

- Ease of Use (9 reviews)
- Vulnerability Identification (8 reviews)
- Automation (7 reviews)
- Customer Support (7 reviews)
- Security (6 reviews)

**Cons:**

- Inadequate Reporting (3 reviews)
- Access Control (2 reviews)
- False Positives (2 reviews)
- Limited Reporting (2 reviews)
- Missing Features (2 reviews)

### 15. [Titania Nipper InfraSight](https://www.g2.com/it/products/titania-nipper-infrasight/reviews)
  Gestione delle vulnerabilità basata sul rischio, pluripremiata. Le soluzioni Nipper analizzano le configurazioni dei dispositivi di rete nello stesso modo in cui lo fanno i gruppi di minacce persistenti avanzate (APT), per identificare le configurazioni errate che potrebbero creare percorsi di attacco. Questa analisi offre un&#39;accuratezza senza pari, simile a quella di un tester di penetrazione, trovando vulnerabilità critiche in firewall, router e switch che altri strumenti semplicemente non riescono a vedere. Le nostre soluzioni quindi danno priorità ai rischi più grandi per la tua azienda e forniscono una guida alla risoluzione specifica per il dispositivo, fino ai prompt della riga di comando specifici. Analizzando le configurazioni dei dispositivi rispetto ai principali standard di conformità e framework di sicurezza (inclusi STIGs/CIS Benchmarks/PCI DSS/CMMC/CORA/NIST SP 800-53), le soluzioni Nipper ti dicono esattamente quali dispositivi sono a rischio di fallimento, quanto è significativo quel rischio e come puoi risolverlo, con report pronti per l&#39;audit. Che il tuo obiettivo sia adottare misure di sicurezza pragmatiche e basate sul rischio per minimizzare le vulnerabilità conosciute o garantire la conformità con gli standard di sicurezza del settore, le soluzioni Nipper forniscono le intuizioni mirate di cui hai bisogno. Nessun altro fornitore di sicurezza guarda alla rete nello stesso modo. Ecco perché Nipper può fornire in modo unico la copertura della configurazione di rete di cui le organizzazioni hanno urgentemente bisogno. Oltre 30 agenzie federali statunitensi e oltre 800 organizzazioni a livello globale si affidano alle soluzioni Nipper per fornire analisi delle vulnerabilità e automazione della conformità, supportando ambienti isolati, requisiti di cloud sovrano e infrastrutture regolamentate complesse.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Titania Nipper InfraSight?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.3/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 2.5/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Titania Nipper InfraSight?**

- **Venditore:** [Titania](https://www.g2.com/it/sellers/titania)
- **Sito web dell&#39;azienda:** https://www.titania.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** London, GB
- **Twitter:** @TitaniaLtd (2,825 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/titania-ltd/ (99 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 46% Enterprise, 21% Mid-Market


#### What Are Titania Nipper InfraSight's Pros and Cons?

**Pros:**

- Ease of Use (10 reviews)
- Reporting Quality (6 reviews)
- Scanning Efficiency (4 reviews)
- Vulnerability Detection (4 reviews)
- Clear Interface (3 reviews)

**Cons:**

- Licensing Issues (3 reviews)
- False Positives (2 reviews)
- Lack of Cloud Support (2 reviews)
- Limited Compatibility (2 reviews)
- Limited Scope (2 reviews)

### 16. [Microsoft Defender Vulnerability Management](https://www.g2.com/it/products/microsoft-defender-vulnerability-management/reviews)
  Defender Vulnerability Management offre visibilità sugli asset, valutazioni intelligenti e strumenti di rimedio integrati per Windows, macOS, Linux, Android, iOS e dispositivi di rete. Sfruttando l&#39;intelligence sulle minacce di Microsoft, le previsioni di probabilità di violazione, i contesti aziendali e le valutazioni dei dispositivi, Defender Vulnerability Management prioritizza rapidamente e continuamente le vulnerabilità più grandi sui tuoi asset più critici e fornisce raccomandazioni di sicurezza per mitigare il rischio. Riduci il rischio con valutazioni continue delle vulnerabilità, prioritizzazione basata sul rischio e rimedio. Defender Vulnerability Management è disponibile per carichi di lavoro cloud e endpoint. I clienti di Defender for Endpoint Plan 2 possono accedere a funzionalità avanzate di gestione delle vulnerabilità con il componente aggiuntivo Defender Vulnerability Management, ora generalmente disponibile.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 34
**How Do G2 Users Rate Microsoft Defender Vulnerability Management?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.6/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.7/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.8/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Microsoft Defender Vulnerability Management?**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,115,342 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Who Uses This Product?**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 41% Piccola impresa, 35% Enterprise


### 17. [InsightVM (Nexpose)](https://www.g2.com/it/products/insightvm-nexpose/reviews)
  InsightVM è l&#39;offerta di gestione del rischio di vulnerabilità di Rapid7 che avanza la sicurezza attraverso la chiarezza interdipartimentale, una comprensione più profonda del rischio e progressi misurabili. Informando e allineando i team tecnici, i team di sicurezza possono rimediare alle vulnerabilità e integrare la sicurezza nel cuore dell&#39;organizzazione. Con InsightVM, i team di sicurezza possono: Ottenere Chiarezza sul Rischio e tra i Team Comprendere meglio il rischio nel tuo ambiente moderno in modo da poter lavorare in sincronia con i team tecnici. Estendere l&#39;Influenza della Sicurezza Allineare i team tradizionalmente isolati e guidare l&#39;impatto con la visione condivisa e il linguaggio comune di InsightVM. Vedere Progressi Condivisi Adottare un approccio proattivo alla sicurezza con tracciamento e metriche che creano responsabilità e riconoscono i progressi.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 69
**How Do G2 Users Rate InsightVM (Nexpose)?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.4/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.1/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind InsightVM (Nexpose)?**

- **Venditore:** [Rapid7](https://www.g2.com/it/sellers/rapid7)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Boston, MA
- **Twitter:** @rapid7 (124,320 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/39624/ (3,275 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:RPD

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Enterprise, 32% Mid-Market


#### What Are InsightVM (Nexpose)'s Pros and Cons?

**Pros:**

- Automation (4 reviews)
- Vulnerability Identification (4 reviews)
- Asset Management (3 reviews)
- Features (3 reviews)
- Prioritization (3 reviews)

**Cons:**

- Complexity (3 reviews)
- Performance Issues (2 reviews)
- Resource Limitations (2 reviews)
- Resource Management (2 reviews)
- Time-Consuming (2 reviews)

### 18. [Flashpoint](https://www.g2.com/it/products/flashpoint/reviews)
  Flashpoint è il più grande fornitore privato di intelligence sulle minacce, consentendo alle organizzazioni mission-critical di affrontare proattivamente le sfide di sicurezza a livello globale. Flashpoint Ignite, la nostra piattaforma unificata di intelligence sulle minacce, sfrutta il potere delle collezioni di fonti primarie, dell&#39;intuizione umana curata e dell&#39;intelligenza artificiale per fornire azioni decisive contro una gamma completa di minacce critiche. Capacità principali: → Identificare e rimediare alle minacce informatiche, frodi, vulnerabilità, sicurezza fisica e rischi per la sicurezza nazionale. → Accedere a oltre 3,6 petabyte di dati raccolti continuamente dagli spazi aperti e difficili da accedere di internet. Aggiungere nuovi canali e fonti di dati in pochi minuti per tracciare le fonti man mano che emergono. → Operazionalizzare l&#39;intelligence in tutto il tuo stack di sicurezza con integrazioni senza soluzione di continuità durante l&#39;intero ciclo di vita dell&#39;intelligence.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83
**How Do G2 Users Rate Flashpoint?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.8/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.3/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 7.5/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 7.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind Flashpoint?**

- **Venditore:** [Flashpoint for Threat Intelligence](https://www.g2.com/it/sellers/flashpoint-for-threat-intelligence)
- **Anno di Fondazione:** 2010
- **Sede centrale:** New York, NY
- **Twitter:** @FlashpointIntel (13,824 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/flashpoint-intel/ (358 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servizi finanziari, Sicurezza e investigazioni
  - **Company Size:** 63% Enterprise, 23% Piccola impresa


#### What Are Flashpoint's Pros and Cons?

**Pros:**

- Ease of Use (23 reviews)
- Features (21 reviews)
- Helpful (13 reviews)
- Insights (13 reviews)
- Search Functionality (12 reviews)

**Cons:**

- Lack of Features (8 reviews)
- Complexity (6 reviews)
- Confusing Interface (6 reviews)
- Limited Features (6 reviews)
- User Frustration (6 reviews)

### 19. [CloudBees](https://www.g2.com/it/products/cloudbees/reviews)
  La soluzione DevOps completa. CloudBees potenzia i tuoi team di consegna del software per trasformare la tua azienda. La soluzione CloudBees riunisce team di sviluppo, operazioni, IT, sicurezza e business per: Creare rapidamente con flussi di lavoro scalabili e ripetibili. Migliorare continuamente le esperienze dei clienti consegnando progressivamente funzionalità con velocità e controllo. Comanda tutto con visibilità, gestione e intelligenza di ordine superiore attraverso strumenti, team, pipeline e processi... tutto su scala aziendale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 591
**How Do G2 Users Rate CloudBees?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.5/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.6/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.8/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind CloudBees?**

- **Venditore:** [CloudBees](https://www.g2.com/it/sellers/cloudbees)
- **Sito web dell&#39;azienda:** https://www.cloudbees.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** San Jose, CA
- **Twitter:** @CloudBees (39,228 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1189836/ (506 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software Engineer, DevOps Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 48% Enterprise, 41% Mid-Market


#### What Are CloudBees's Pros and Cons?

**Pros:**

- Features (5 reviews)
- Reliability (5 reviews)
- Customization (4 reviews)
- Ease of Use (4 reviews)
- Integrations (4 reviews)

**Cons:**

- Complex Interface (2 reviews)
- Complexity (2 reviews)
- Complex Setup (2 reviews)
- Complex User Interface (2 reviews)
- Configuration Issues (2 reviews)

### 20. [Palo Alto Cortex XSIAM](https://www.g2.com/it/products/palo-alto-cortex-xsiam/reviews)
  Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall&#39;IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l&#39;apprendimento automatico e l&#39;automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l&#39;impresa. - Rilevamento delle Minacce Alimentato dall&#39;IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l&#39;automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l&#39;accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61
**How Do G2 Users Rate Palo Alto Cortex XSIAM?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.4/10 (Category avg: 9.3/10)
- **Segnalazione:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Palo Alto Cortex XSIAM?**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,883 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Who Uses This Product?**
  - **Who Uses This:** Ingegnere della Sicurezza Informatica
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 29% Mid-Market


#### What Are Palo Alto Cortex XSIAM's Pros and Cons?

**Pros:**

- Ease of Use (50 reviews)
- Threat Detection (37 reviews)
- Integrations (28 reviews)
- Cybersecurity (27 reviews)
- Features (27 reviews)

**Cons:**

- Expensive (28 reviews)
- Difficult Learning (17 reviews)
- Complexity (14 reviews)
- Integration Issues (14 reviews)
- UX Improvement (12 reviews)

### 21. [Aqua Security](https://www.g2.com/it/products/aqua-security/reviews)
  Aqua Security vede e ferma gli attacchi lungo l&#39;intero ciclo di vita delle applicazioni cloud native in un&#39;unica piattaforma integrata. Dalla sicurezza della catena di fornitura del software per gli sviluppatori alla sicurezza del cloud e alla protezione in tempo reale per i team di sicurezza, Aqua aiuta i clienti a ridurre i rischi mentre costruiscono il futuro delle loro attività. La Piattaforma Aqua è la piattaforma di protezione delle applicazioni cloud native (CNAPP) più completa del settore. Fondata nel 2015, Aqua ha sede a Boston, MA e Ramat Gan, IL con clienti Fortune 1000 in oltre 40 paesi.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 57
**How Do G2 Users Rate Aqua Security?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.5/10 (Category avg: 9.3/10)
- **Segnalazione:** 4.2/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 7.8/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 7.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind Aqua Security?**

- **Venditore:** [Aqua Security Software Ltd](https://www.g2.com/it/sellers/aqua-security-software-ltd)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Burlington, US
- **Twitter:** @AquaSecTeam (7,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aquasecteam/ (499 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software per computer, Servizi finanziari
  - **Company Size:** 56% Enterprise, 39% Mid-Market


#### What Are Aqua Security's Pros and Cons?

**Pros:**

- Security (19 reviews)
- Ease of Use (18 reviews)
- Features (12 reviews)
- Detection (10 reviews)
- Vulnerability Identification (9 reviews)

**Cons:**

- Missing Features (9 reviews)
- Lack of Features (6 reviews)
- Limited Features (6 reviews)
- Difficult Navigation (4 reviews)
- Improvement Needed (4 reviews)

### 22. [KernelCare Enterprise](https://www.g2.com/it/products/kernelcare-enterprise/reviews)
  La soluzione di patching live di TuxCare, KernelCare Enterprise, consente alle organizzazioni di automatizzare il patching delle vulnerabilità di Linux senza la necessità di riavviare i sistemi o di subire tempi di inattività per applicare le patch, permettendo loro di accelerare le tempistiche delle patch eliminando le finestre di manutenzione legate al patching. Mentre altre soluzioni di patching live sono tipicamente limitate a una singola distribuzione Linux e hanno un prezzo più elevato, KernelCare Enterprise fornisce patch a tutte le distribuzioni Linux più popolari. Inoltre, KernelCare Enterprise offre un&#39;interoperabilità senza soluzione di continuità con scanner di vulnerabilità, sensori di sicurezza e strumenti di automazione e reporting. Oltre a KernelCare Enterprise, TuxCare offre soluzioni di patching live per librerie condivise, database, ambienti di macchine virtuali e dispositivi IoT, in modo che le organizzazioni possano mantenere il loro ecosistema Linux aggiornato con le ultime patch senza dover perdere tempo e risorse pianificando riavvii e tempi di inattività scomodi.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21
**How Do G2 Users Rate KernelCare Enterprise?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.9/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind KernelCare Enterprise?**

- **Venditore:** [TuxCare](https://www.g2.com/it/sellers/tuxcare)
- **Sede centrale:** Palo Alto, US
- **Twitter:** @TuxCare_ (1,217 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/showcase/tuxcare/ (26 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software per computer, Sicurezza informatica e di rete
  - **Company Size:** 62% Enterprise, 24% Piccola impresa


### 23. [Fortra VM](https://www.g2.com/it/products/fortra-vm/reviews)
  Fortra VM è una soluzione proattiva di gestione delle vulnerabilità basata sul rischio che aiuta le organizzazioni a identificare, valutare e dare priorità alle debolezze di sicurezza all&#39;interno della loro infrastruttura. Oltre alla scansione di base, Fortra VM offre una prioritizzazione del rischio contestuale attraverso il suo sistema di valutazione Security GPA, Peer Insight per il benchmarking del settore e il ranking delle minacce per identificare i vettori di sfruttamento utilizzati negli attacchi reali. Comodamente fornito tramite SAAS, Fortra VM crea report facilmente comprensibili per una rimedio efficiente ed efficace.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67
**How Do G2 Users Rate Fortra VM?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.1/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.6/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.6/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Fortra VM?**

- **Venditore:** [Fortra](https://www.g2.com/it/sellers/fortra)
- **Anno di Fondazione:** 1982
- **Sede centrale:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,769 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 45% Mid-Market, 35% Piccola impresa


#### What Are Fortra VM's Pros and Cons?

**Pros:**

- Reliability (2 reviews)
- Customer Support (1 reviews)
- Data Security (1 reviews)
- Ease of Use (1 reviews)
- Incident Management (1 reviews)


### 24. [Brinqa](https://www.g2.com/it/products/brinqa/reviews)
  Brinqa è l&#39;unica azienda che orchestra l&#39;intero ciclo di vita del rischio informatico — comprendendo la superficie di attacco, dando priorità alle vulnerabilità, automatizzando la rimedio e monitorando continuamente l&#39;igiene informatica — attraverso tutti gli strumenti e i programmi di sicurezza. La piattaforma Brinqa Attack Surface Intelligence consente alla tua organizzazione di automatizzare il ciclo di vita del rischio informatico attraverso la sicurezza dell&#39;infrastruttura, delle applicazioni e del cloud.


  **Average Rating:** 3.6/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Brinqa?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.5/10 (Category avg: 9.3/10)
- **Segnalazione:** 7.7/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 5.6/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 7.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Brinqa?**

- **Venditore:** [brinqa](https://www.g2.com/it/sellers/brinqa)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Austin, TX
- **Twitter:** @brinqa (478 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/339361/ (102 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Enterprise, 20% Mid-Market


### 25. [Nucleus](https://www.g2.com/it/products/nucleus-security-inc-nucleus/reviews)
  Nucleus Security è una soluzione di gestione delle vulnerabilità e degli asset che automatizza i processi e i flussi di lavoro, consentendo alle organizzazioni di mitigare le vulnerabilità 10 volte più velocemente, utilizzando una frazione delle risorse necessarie per svolgere questi compiti oggi. Nucleus aggrega, pulisce, correla e analizza i dati da tutte le fonti di dati sugli asset e sulle vulnerabilità e li organizza in una gerarchia logica. Una volta che i dati sono organizzati, Nucleus semplifica i processi operativi con flussi di lavoro efficienti e automazione che fa risparmiare tempo, accelerando la gestione e la risposta alle vulnerabilità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 31
**How Do G2 Users Rate Nucleus?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.9/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.5/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.2/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Nucleus?**

- **Venditore:** [Nucleus Security, Inc](https://www.g2.com/it/sellers/nucleus-security-inc)
- **Sito web dell&#39;azienda:** https://www.nucleussec.com
- **Anno di Fondazione:** 2018
- **Sede centrale:** Sarasota, Florida
- **Twitter:** @nucleussec (565 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/nucleussec (108 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Compagnie aeree/Aviazione, Sicurezza informatica e di rete
  - **Company Size:** 53% Enterprise, 38% Mid-Market


#### What Are Nucleus's Pros and Cons?

**Pros:**

- Automation (1 reviews)
- Customization (1 reviews)
- Dashboard Customization (1 reviews)
- Dashboard Design (1 reviews)
- Dashboard Usability (1 reviews)

**Cons:**

- Inadequate Remediation (1 reviews)


    ## What Is Software di gestione delle vulnerabilità basato sul rischio?
  [Software di gestione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-management)
  ## What Software Categories Are Similar to Software di gestione delle vulnerabilità basato sul rischio?
    - [Software di Intelligence sulle Minacce](https://www.g2.com/it/categories/threat-intelligence)
    - [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
    - [Strumenti di Penetration Testing](https://www.g2.com/it/categories/penetration-testing-tools)
    - [Strumenti di monitoraggio del Dark Web](https://www.g2.com/it/categories/dark-web-monitoring)
    - [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management)
    - [Piattaforme di Gestione dell&#39;Esposizione](https://www.g2.com/it/categories/exposure-management-platforms)
    - [Piattaforme di Protezione del Rischio Digitale (DRP)](https://www.g2.com/it/categories/digital-risk-protection-drp-platforms)

  
    
