Dai un'occhiata alla nostra lista di Software di gestione delle vulnerabilità basato sul rischio gratuiti. I prodotti presenti in questa lista sono quelli che offrono una versione di prova gratuita. Come con la maggior parte delle versioni gratuite, ci sono limitazioni, tipicamente di tempo o di funzionalità.
Se desideri vedere più prodotti e valutare opzioni di funzionalità aggiuntive, confronta tutti i Software di gestione delle vulnerabilità basato sul rischio per assicurarti di ottenere il prodotto giusto.
Nuovi gruppi di ransomware stanno prendendo di mira i sistemi di archiviazione e backup (ad esempio, Conti, Hive e REvil). Tuttavia, l'archiviazione e il backup sono attualmente gli unici livelli di i
HostedScan fornisce avvisi e rilevamento 24x7 per le vulnerabilità di sicurezza. Scansioni di vulnerabilità standard del settore, open-source. Avvisi automatici quando qualcosa cambia. Gestisci l'elen
Cybeats è all'avanguardia nell'innovazione della cybersecurity e si concentra esplicitamente sull'automazione della gestione del Software Bill of Materials (SBOM) e del Vulnerability Exploitability eX
Ethiack - Hacking Etico Autonomo. La nostra piattaforma testa continuamente l'intera superficie di attacco utilizzando una potente combinazione di agenti di pentesting AI e hacker etici umani. Mentre
Cytix testa continuamente le vulnerabilità affinché nessun problema passi inosservato e tutti i risultati siano convalidati, arricchiti e contestualizzati. Integrazione nelle tue tecnologie e identifi
Analizzando le configurazioni con la precisione e la competenza di un pentester, Nipper è una soluzione indispensabile su richiesta per la gestione delle configurazioni, la conformità e il controllo.
Senteon is a game-changer in the cybersecurity landscape, designed specifically to meet the needs of enterprises and MSPs/MSSPs. Our platform takes the complexity out of hardening workstations, server
Il Balbix Security Cloud utilizza l'IA e l'automazione per reinventare il modo in cui le principali organizzazioni mondiali riducono il rischio di violazione. Con Balbix, i team di sicurezza possono o
Presso H2Cyber il nostro prodotto è progettato per le piccole imprese. Ti stiamo insegnando l'aritmetica di base della cybersecurity attraverso il nostro approccio prioritario. Questo permetterà alla
La piattaforma di gestione delle vulnerabilità di nuova generazione di Holm Security costituisce la base per una difesa informatica sistematica, basata sul rischio e proattiva contro le minacce che po
Gestione della superficie di attacco e monitoraggio del Dark Web. ImmuniWeb® Discovery sfrutta l'OSINT e la nostra tecnologia AI pluripremiata per illuminare la superficie di attacco e l'esposizione
Phoenix Security è un ASPM contestuale focalizzato sulla sicurezza dei prodotti. Combina la gestione delle vulnerabilità basata sul rischio, la gestione della postura di sicurezza delle applicazioni e
Prelude aiuta i team di sicurezza e IT a convalidare continuamente che i loro controlli di sicurezza siano completamente implementati, configurati in modo ottimale e funzionanti come previsto. Attrave
RankedRight è lo strumento di triage che classifica automaticamente le vulnerabilità - nuove ed esistenti - in base alle regole stabilite dall'utente, tenendo conto di ciò che è critico per l'azienda,
Rescana è un'azienda di cybersecurity focalizzata sulla gestione del rischio di terze parti (TPRM) e sulla gestione della superficie di attacco esterna (EASM). È stata fondata nel 2016 e si è evoluta