Introducing G2.ai, the future of software buying.Try now

Migliori Software di gestione delle vulnerabilità basato sul rischio per piccole imprese

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti classificati nella categoria generale Gestione delle Vulnerabilità Basata sul Rischio sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le piccole imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Small Business Gestione delle Vulnerabilità Basata sul Rischio per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Small Business Gestione delle Vulnerabilità Basata sul Rischio.

Oltre a qualificarsi per l'inclusione nella categoria Software di gestione delle vulnerabilità basato sul rischio, per qualificarsi per l'inclusione nella categoria Small Business Software di gestione delle vulnerabilità basato sul rischio, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di una piccola impresa.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

1 filtro applicato
Cancella Tutto

19 Inserzioni in Small Business Gestione delle Vulnerabilità Basata sul Rischio Disponibili

(111)4.1 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cortex Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Features
    45
    Security
    43
    Visibility
    38
    Cloud Integration
    34
    Contro
    Expensive
    31
    Difficult Learning
    30
    Learning Curve
    29
    Pricing Issues
    24
    Complex Setup
    21
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cortex Cloud che prevedono la soddisfazione degli utenti
    8.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.8
    Segnalazione
    Media: 8.7
    7.5
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.1
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collega

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 32% Mid-Market
Pro e Contro di Cortex Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Features
45
Security
43
Visibility
38
Cloud Integration
34
Contro
Expensive
31
Difficult Learning
30
Learning Curve
29
Pricing Issues
24
Complex Setup
21
Valutazioni delle caratteristiche e dell'usabilità di Cortex Cloud che prevedono la soddisfazione degli utenti
8.0
the product è stato un buon partner negli affari?
Media: 9.3
7.8
Segnalazione
Media: 8.7
7.5
Intelligenza sulla Vulnerabilità
Media: 8.7
8.1
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Defender Vulnerability Management offre visibilità sugli asset, valutazioni intelligenti e strumenti di rimedio integrati per Windows, macOS, Linux, Android, iOS e dispositivi di rete. Sfruttando l'in

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 44% Piccola impresa
    • 34% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender Vulnerability Management che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Segnalazione
    Media: 8.7
    8.8
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.8
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Defender Vulnerability Management offre visibilità sugli asset, valutazioni intelligenti e strumenti di rimedio integrati per Windows, macOS, Linux, Android, iOS e dispositivi di rete. Sfruttando l'in

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 44% Piccola impresa
  • 34% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender Vulnerability Management che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Segnalazione
Media: 8.7
8.8
Intelligenza sulla Vulnerabilità
Media: 8.7
8.8
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(121)4.5 su 5
Ottimizzato per una risposta rapida
9th Più facile da usare in Gestione delle Vulnerabilità Basata sul Rischio software
Visualizza i migliori Servizi di consulenza per Tenable Vulnerability Management
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La gestione delle vulnerabilità di Tenable è la piattaforma di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutti gli asset e le vulne

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 55% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Vulnerability Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    12
    Scanning Efficiency
    12
    Vulnerability Identification
    11
    Automated Scanning
    9
    Features
    8
    Contro
    Expensive
    6
    Pricing Issues
    6
    Complexity
    5
    Inadequate Reporting
    5
    Limited Reporting
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Vulnerability Management che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.1
    Segnalazione
    Media: 8.7
    9.2
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.8
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sito web dell'azienda
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,404 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,352 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La gestione delle vulnerabilità di Tenable è la piattaforma di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutti gli asset e le vulne

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 55% Enterprise
  • 33% Mid-Market
Pro e Contro di Tenable Vulnerability Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
12
Scanning Efficiency
12
Vulnerability Identification
11
Automated Scanning
9
Features
8
Contro
Expensive
6
Pricing Issues
6
Complexity
5
Inadequate Reporting
5
Limited Reporting
5
Valutazioni delle caratteristiche e dell'usabilità di Tenable Vulnerability Management che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.3
8.1
Segnalazione
Media: 8.7
9.2
Intelligenza sulla Vulnerabilità
Media: 8.7
8.8
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Tenable
Sito web dell'azienda
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,404 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,352 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB
(114)4.9 su 5
1st Più facile da usare in Gestione delle Vulnerabilità Basata sul Rischio software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $4,999.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

    Utenti
    • Software Engineer
    • Security Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Design
    Segmento di mercato
    • 65% Mid-Market
    • 34% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RiskProfiler - External Threat Exposure Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Risk Management
    69
    Features
    31
    Customer Support
    30
    Threat Detection
    29
    Ease of Use
    28
    Contro
    Learning Curve
    16
    Complexity
    15
    Difficult Learning
    15
    Learning Difficulty
    9
    Complex Setup
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
    9.9
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.9
    Segnalazione
    Media: 8.7
    9.9
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.9
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Riskprofiler
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Rock Hill , US
    Twitter
    @riskprofilerio
    181 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    29 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell'esposizione alle minacce (CTEM). Unifica l'intelligence sui rischi esterni, cloud, dei f

Utenti
  • Software Engineer
  • Security Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Design
Segmento di mercato
  • 65% Mid-Market
  • 34% Piccola impresa
Pro e Contro di RiskProfiler - External Threat Exposure Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Risk Management
69
Features
31
Customer Support
30
Threat Detection
29
Ease of Use
28
Contro
Learning Curve
16
Complexity
15
Difficult Learning
15
Learning Difficulty
9
Complex Setup
8
Valutazioni delle caratteristiche e dell'usabilità di RiskProfiler - External Threat Exposure Management che prevedono la soddisfazione degli utenti
9.9
the product è stato un buon partner negli affari?
Media: 9.3
9.9
Segnalazione
Media: 8.7
9.9
Intelligenza sulla Vulnerabilità
Media: 8.7
9.9
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Riskprofiler
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Rock Hill , US
Twitter
@riskprofilerio
181 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
29 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Qualys VMDR è una soluzione di gestione delle vulnerabilità basata sul rischio tutto-in-uno che quantifica il rischio informatico. Fornisce alle organizzazioni una visione senza precedenti della loro

    Utenti
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 51% Enterprise
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Qualys VMDR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    2
    Features
    2
    Vulnerability Detection
    2
    Vulnerability Identification
    2
    Alerting System
    1
    Contro
    Complexity
    2
    Complex Reporting
    1
    Complex Setup
    1
    Difficult Learning
    1
    Feature Complexity
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Qualys VMDR che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.3
    Segnalazione
    Media: 8.7
    8.7
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.4
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Qualys
    Anno di Fondazione
    1999
    Sede centrale
    Foster City, CA
    Twitter
    @qualys
    34,160 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,393 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Qualys VMDR è una soluzione di gestione delle vulnerabilità basata sul rischio tutto-in-uno che quantifica il rischio informatico. Fornisce alle organizzazioni una visione senza precedenti della loro

Utenti
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 51% Enterprise
  • 28% Mid-Market
Pro e Contro di Qualys VMDR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
2
Features
2
Vulnerability Detection
2
Vulnerability Identification
2
Alerting System
1
Contro
Complexity
2
Complex Reporting
1
Complex Setup
1
Difficult Learning
1
Feature Complexity
1
Valutazioni delle caratteristiche e dell'usabilità di Qualys VMDR che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.3
8.3
Segnalazione
Media: 8.7
8.7
Intelligenza sulla Vulnerabilità
Media: 8.7
8.4
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Qualys
Anno di Fondazione
1999
Sede centrale
Foster City, CA
Twitter
@qualys
34,160 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,393 dipendenti su LinkedIn®
(120)4.1 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scansione Automatica delle Vulnerabilità. Prezzi Accessibili per Tutti! Con quasi 70 nuove vulnerabilità nascoste identificate ogni giorno, avresti bisogno di essere un supereroe con la vista a raggi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 67% Piccola impresa
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di VulScan
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    42
    Features
    20
    Reporting
    17
    Reporting Features
    17
    Scanning Efficiency
    17
    Contro
    Inadequate Reporting
    10
    UX Improvement
    10
    Difficult Setup
    8
    Limited Reporting
    8
    Poor Customer Support
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di VulScan che prevedono la soddisfazione degli utenti
    8.2
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.2
    Segnalazione
    Media: 8.7
    7.6
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    7.5
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kaseya
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Miami, FL
    Twitter
    @KaseyaCorp
    17,463 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,388 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scansione Automatica delle Vulnerabilità. Prezzi Accessibili per Tutti! Con quasi 70 nuove vulnerabilità nascoste identificate ogni giorno, avresti bisogno di essere un supereroe con la vista a raggi

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 67% Piccola impresa
  • 32% Mid-Market
Pro e Contro di VulScan
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
42
Features
20
Reporting
17
Reporting Features
17
Scanning Efficiency
17
Contro
Inadequate Reporting
10
UX Improvement
10
Difficult Setup
8
Limited Reporting
8
Poor Customer Support
8
Valutazioni delle caratteristiche e dell'usabilità di VulScan che prevedono la soddisfazione degli utenti
8.2
the product è stato un buon partner negli affari?
Media: 9.3
7.2
Segnalazione
Media: 8.7
7.6
Intelligenza sulla Vulnerabilità
Media: 8.7
7.5
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Kaseya
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Miami, FL
Twitter
@KaseyaCorp
17,463 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,388 dipendenti su LinkedIn®
(473)4.3 su 5
Visualizza i migliori Servizi di consulenza per Palo Alto Cortex XSIAM
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

    Utenti
    • Cyber Security Analyst
    • SOC Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Cortex XSIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Threat Detection
    37
    Integrations
    28
    Cybersecurity
    26
    Features
    26
    Contro
    Expensive
    27
    Difficult Learning
    17
    Integration Issues
    15
    Complexity
    13
    UX Improvement
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.5
    Segnalazione
    Media: 8.7
    8.3
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.5
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

Utenti
  • Cyber Security Analyst
  • SOC Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 29% Mid-Market
Pro e Contro di Palo Alto Cortex XSIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Threat Detection
37
Integrations
28
Cybersecurity
26
Features
26
Contro
Expensive
27
Difficult Learning
17
Integration Issues
15
Complexity
13
UX Improvement
12
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.3
9.5
Segnalazione
Media: 8.7
8.3
Intelligenza sulla Vulnerabilità
Media: 8.7
8.5
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(49)4.9 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Gestione delle Vulnerabilità Basata sul Rischio software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $499.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    vRx di Vicarius va oltre la gestione delle patch per offrire la soluzione di rimedio delle vulnerabilità più avanzata sul mercato. vRx offre 3 metodi integrati per garantirti una copertura costante:

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 45% Mid-Market
    • 35% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di vRx by Vicarius
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    22
    Automation
    19
    Patch Management
    18
    Features
    16
    Vulnerability Identification
    14
    Contro
    Missing Features
    12
    Inaccurate Information
    3
    Inadequate Reporting
    3
    Integration Issues
    3
    Patching Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di vRx by Vicarius che prevedono la soddisfazione degli utenti
    9.6
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.8
    Segnalazione
    Media: 8.7
    9.2
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.6
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Vicarius
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    New York, New York
    Twitter
    @vicariusltd
    2,190 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    108 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

vRx di Vicarius va oltre la gestione delle patch per offrire la soluzione di rimedio delle vulnerabilità più avanzata sul mercato. vRx offre 3 metodi integrati per garantirti una copertura costante:

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 45% Mid-Market
  • 35% Piccola impresa
Pro e Contro di vRx by Vicarius
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
22
Automation
19
Patch Management
18
Features
16
Vulnerability Identification
14
Contro
Missing Features
12
Inaccurate Information
3
Inadequate Reporting
3
Integration Issues
3
Patching Issues
3
Valutazioni delle caratteristiche e dell'usabilità di vRx by Vicarius che prevedono la soddisfazione degli utenti
9.6
the product è stato un buon partner negli affari?
Media: 9.3
8.8
Segnalazione
Media: 8.7
9.2
Intelligenza sulla Vulnerabilità
Media: 8.7
9.6
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Vicarius
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
New York, New York
Twitter
@vicariusltd
2,190 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
108 dipendenti su LinkedIn®
(275)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Gestione delle Vulnerabilità Basata sul Rischio software
Visualizza i migliori Servizi di consulenza per Arctic Wolf
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Arctic Wolf® è il leader di mercato nelle operazioni di sicurezza. Utilizzando la piattaforma Arctic Wolf® nativa del cloud, aiutiamo le organizzazioni a eliminare i rischi informatici fornendo operaz

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Ospedali e assistenza sanitaria
    • Servizi finanziari
    Segmento di mercato
    • 71% Mid-Market
    • 19% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Arctic Wolf
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    57
    Threat Detection
    49
    Cybersecurity
    29
    Ease of Use
    26
    Alerts
    21
    Contro
    Expensive
    11
    False Positives
    7
    Learning Curve
    7
    Cybersecurity Risks
    6
    Dashboard Issues
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Arctic Wolf che prevedono la soddisfazione degli utenti
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.5
    Segnalazione
    Media: 8.7
    9.6
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.6
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,421 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,272 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Arctic Wolf® è il leader di mercato nelle operazioni di sicurezza. Utilizzando la piattaforma Arctic Wolf® nativa del cloud, aiutiamo le organizzazioni a eliminare i rischi informatici fornendo operaz

Utenti
  • IT Manager
  • IT Director
Settori
  • Ospedali e assistenza sanitaria
  • Servizi finanziari
Segmento di mercato
  • 71% Mid-Market
  • 19% Enterprise
Pro e Contro di Arctic Wolf
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
57
Threat Detection
49
Cybersecurity
29
Ease of Use
26
Alerts
21
Contro
Expensive
11
False Positives
7
Learning Curve
7
Cybersecurity Risks
6
Dashboard Issues
5
Valutazioni delle caratteristiche e dell'usabilità di Arctic Wolf che prevedono la soddisfazione degli utenti
9.5
the product è stato un buon partner negli affari?
Media: 9.3
9.5
Segnalazione
Media: 8.7
9.6
Intelligenza sulla Vulnerabilità
Media: 8.7
9.6
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Eden Prairie, MN
Twitter
@AWNetworks
4,421 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,272 dipendenti su LinkedIn®
(59)4.6 su 5
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cyrisma aiuta gli MSP e gli MSSP a trasformare il rischio informatico e la conformità in entrate. La sua piattaforma unificata combina la gestione delle vulnerabilità, la scoperta di dati e asset, il

    Utenti
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 76% Piccola impresa
    • 22% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyrisma
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    13
    Time-saving
    13
    Customer Support
    11
    Features
    11
    Vulnerability Identification
    9
    Contro
    Learning Curve
    4
    Missing Features
    4
    Not User-Friendly
    4
    Poor Navigation
    4
    API Limitations
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyrisma che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.2
    Segnalazione
    Media: 8.7
    8.8
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.6
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cyrisma
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Rochester, NY
    Twitter
    @Cyrisma_USA
    42 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    11 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cyrisma aiuta gli MSP e gli MSSP a trasformare il rischio informatico e la conformità in entrate. La sua piattaforma unificata combina la gestione delle vulnerabilità, la scoperta di dati e asset, il

Utenti
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 76% Piccola impresa
  • 22% Mid-Market
Pro e Contro di Cyrisma
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
13
Time-saving
13
Customer Support
11
Features
11
Vulnerability Identification
9
Contro
Learning Curve
4
Missing Features
4
Not User-Friendly
4
Poor Navigation
4
API Limitations
3
Valutazioni delle caratteristiche e dell'usabilità di Cyrisma che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.3
8.2
Segnalazione
Media: 8.7
8.8
Intelligenza sulla Vulnerabilità
Media: 8.7
8.6
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Cyrisma
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Rochester, NY
Twitter
@Cyrisma_USA
42 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
11 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SecOps Solution è una piattaforma di gestione delle patch e delle vulnerabilità di nuova generazione, senza agenti, che aiuta le organizzazioni a risolvere rapidamente le vulnerabilità — senza agenti,

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Software per computer
    Segmento di mercato
    • 69% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SecOps Solution
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Patch Management
    6
    Customer Support
    5
    Reporting
    5
    Detailed Explanation
    4
    Reporting Efficiency
    4
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SecOps Solution che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.6
    Segnalazione
    Media: 8.7
    9.7
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.6
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2021
    Sede centrale
    Mountain View, California, USA
    Twitter
    @secopsolution
    35 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SecOps Solution è una piattaforma di gestione delle patch e delle vulnerabilità di nuova generazione, senza agenti, che aiuta le organizzazioni a risolvere rapidamente le vulnerabilità — senza agenti,

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Software per computer
Segmento di mercato
  • 69% Piccola impresa
  • 25% Mid-Market
Pro e Contro di SecOps Solution
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Patch Management
6
Customer Support
5
Reporting
5
Detailed Explanation
4
Reporting Efficiency
4
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di SecOps Solution che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.3
9.6
Segnalazione
Media: 8.7
9.7
Intelligenza sulla Vulnerabilità
Media: 8.7
9.6
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2021
Sede centrale
Mountain View, California, USA
Twitter
@secopsolution
35 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6 dipendenti su LinkedIn®
(217)4.3 su 5
Visualizza i migliori Servizi di consulenza per Cisco Vulnerability Management (formerly Kenna.VM)
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un ris

    Utenti
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 76% Enterprise
    • 17% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Vulnerability Management (formerly Kenna.VM)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Discovery
    1
    Ease of Use
    1
    Implementation Ease
    1
    Risk Management
    1
    Vulnerability Identification
    1
    Contro
    API Limitations
    1
    Deployment Issues
    1
    Integration Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Vulnerability Management (formerly Kenna.VM) che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.5
    Segnalazione
    Media: 8.7
    8.7
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.1
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,555 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un ris

Utenti
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 76% Enterprise
  • 17% Mid-Market
Pro e Contro di Cisco Vulnerability Management (formerly Kenna.VM)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Discovery
1
Ease of Use
1
Implementation Ease
1
Risk Management
1
Vulnerability Identification
1
Contro
API Limitations
1
Deployment Issues
1
Integration Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Cisco Vulnerability Management (formerly Kenna.VM) che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 9.3
8.5
Segnalazione
Media: 8.7
8.7
Intelligenza sulla Vulnerabilità
Media: 8.7
9.1
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,555 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
(94)4.5 su 5
12th Più facile da usare in Gestione delle Vulnerabilità Basata sul Rischio software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Piccola impresa
    • 47% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di RidgeBot
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automation
    16
    Ease of Use
    15
    Pentesting Efficiency
    12
    Vulnerability Identification
    12
    Efficiency
    10
    Contro
    Complexity
    4
    Complex Setup
    4
    Missing Features
    4
    Poor Customer Support
    3
    Poor Documentation
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RidgeBot che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.8
    Segnalazione
    Media: 8.7
    8.9
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.1
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,281 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    45 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RidgeBot® è una sofisticata soluzione automatizzata di penetration testing alimentata da intelligenza artificiale, progettata per assistere le organizzazioni nella valutazione della loro postura e dei

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Piccola impresa
  • 47% Mid-Market
Pro e Contro di RidgeBot
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automation
16
Ease of Use
15
Pentesting Efficiency
12
Vulnerability Identification
12
Efficiency
10
Contro
Complexity
4
Complex Setup
4
Missing Features
4
Poor Customer Support
3
Poor Documentation
3
Valutazioni delle caratteristiche e dell'usabilità di RidgeBot che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.3
8.8
Segnalazione
Media: 8.7
8.9
Intelligenza sulla Vulnerabilità
Media: 8.7
9.1
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
Santa Clara, California
Twitter
@RidgeSecurityAI
1,281 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
45 dipendenti su LinkedIn®
(621)4.4 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La soluzione DevOps completa. CloudBees potenzia i tuoi team di consegna del software per trasformare la tua azienda. La soluzione CloudBees riunisce team di sviluppo, operazioni, IT, sicurezza e busi

    Utenti
    • Software Engineer
    • DevOps Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 48% Enterprise
    • 41% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CloudBees
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    5
    Features
    5
    Reliability
    5
    Automation
    4
    Automation Efficiency
    4
    Contro
    Complex Interface
    2
    Complexity
    2
    Complex Setup
    2
    Complex User Interface
    2
    Configuration Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CloudBees che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.6
    Segnalazione
    Media: 8.7
    8.8
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.8
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CloudBees
    Sito web dell'azienda
    Anno di Fondazione
    2010
    Sede centrale
    San Jose, CA
    Twitter
    @CloudBees
    39,402 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    530 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La soluzione DevOps completa. CloudBees potenzia i tuoi team di consegna del software per trasformare la tua azienda. La soluzione CloudBees riunisce team di sviluppo, operazioni, IT, sicurezza e busi

Utenti
  • Software Engineer
  • DevOps Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 48% Enterprise
  • 41% Mid-Market
Pro e Contro di CloudBees
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
5
Features
5
Reliability
5
Automation
4
Automation Efficiency
4
Contro
Complex Interface
2
Complexity
2
Complex Setup
2
Complex User Interface
2
Configuration Issues
2
Valutazioni delle caratteristiche e dell'usabilità di CloudBees che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.3
9.6
Segnalazione
Media: 8.7
8.8
Intelligenza sulla Vulnerabilità
Media: 8.7
8.8
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
CloudBees
Sito web dell'azienda
Anno di Fondazione
2010
Sede centrale
San Jose, CA
Twitter
@CloudBees
39,402 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
530 dipendenti su LinkedIn®
(47)4.5 su 5
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $999.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BugBase è una piattaforma di valutazione continua delle vulnerabilità che conduce operazioni di sicurezza complete come programmi di bug bounty e pentesting di nuova generazione (VAPT) per aiutare sta

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Software per computer
    Segmento di mercato
    • 60% Piccola impresa
    • 21% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BugBase
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    27
    User Interface
    13
    Cybersecurity
    11
    Features
    10
    Easy Integrations
    9
    Contro
    Slow Performance
    9
    Expensive
    6
    Difficult Setup
    5
    Learning Curve
    5
    Difficult Learning
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BugBase che prevedono la soddisfazione degli utenti
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.1
    Segnalazione
    Media: 8.7
    9.2
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    9.4
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BugBase
    Anno di Fondazione
    2021
    Sede centrale
    Singapore, US
    Twitter
    @BugBase
    1,678 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    38 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BugBase è una piattaforma di valutazione continua delle vulnerabilità che conduce operazioni di sicurezza complete come programmi di bug bounty e pentesting di nuova generazione (VAPT) per aiutare sta

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Software per computer
Segmento di mercato
  • 60% Piccola impresa
  • 21% Enterprise
Pro e Contro di BugBase
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
27
User Interface
13
Cybersecurity
11
Features
10
Easy Integrations
9
Contro
Slow Performance
9
Expensive
6
Difficult Setup
5
Learning Curve
5
Difficult Learning
4
Valutazioni delle caratteristiche e dell'usabilità di BugBase che prevedono la soddisfazione degli utenti
9.5
the product è stato un buon partner negli affari?
Media: 9.3
9.1
Segnalazione
Media: 8.7
9.2
Intelligenza sulla Vulnerabilità
Media: 8.7
9.4
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
BugBase
Anno di Fondazione
2021
Sede centrale
Singapore, US
Twitter
@BugBase
1,678 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
38 dipendenti su LinkedIn®