Introducing G2.ai, the future of software buying.Try now

Migliori Software di gestione delle vulnerabilità basato sul rischio - Pagina 7

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di gestione delle vulnerabilità basato sul rischio viene utilizzato per identificare e dare priorità alle vulnerabilità in base a fattori di rischio personalizzabili. Questi strumenti sono più avanzati rispetto alle soluzioni tradizionali di gestione delle vulnerabilità, poiché assistono nella priorizzazione dei problemi e nell'esecuzione dei rimedi basati sui risultati degli algoritmi di apprendimento automatico.

Le aziende utilizzano soluzioni di gestione delle vulnerabilità basate sul rischio per analizzare i sistemi IT, i servizi cloud e/o le applicazioni di intere organizzazioni e identificare le priorità. Invece di identificare manualmente le vulnerabilità e risolverle in ordine di scoperta, un'organizzazione può automatizzare quel processo per risolvere prima le vulnerabilità che impattano sui componenti aziendali critici. Da lì, possono affrontare i problemi come il sistema ha ordinato per impatto e tempo di rimedio. Le aziende possono personalizzare queste priorità come ritengono opportuno, ponderando diversamente i fattori di rischio.

Le soluzioni di gestione delle vulnerabilità basate sul rischio sono utilizzate principalmente da professionisti IT e personale di sicurezza. Questi team integreranno informazioni di sistema e applicazione, delineeranno le priorità e analizzeranno le risorse. L'automazione all'interno di questi strumenti consente di risparmiare tempo significativo; inoltre, affrontare prima le vulnerabilità critiche può ridurre significativamente la probabilità di incidenti di sicurezza, failover e perdita di dati.

C'è una certa sovrapposizione tra le soluzioni di gestione delle vulnerabilità basate sul rischio e il software di analisi del rischio di sicurezza, ma ci sono alcune differenze chiave. Gli strumenti di analisi del rischio di sicurezza forniscono capacità simili nell'identificazione delle vulnerabilità e di altri rischi di sicurezza. Ma gli strumenti di analisi del rischio di sicurezza, a parte alcuni prodotti fuori standard, non utilizzeranno l'apprendimento automatico e l'automazione per assistere nella priorizzazione e nell'esecuzione della risoluzione delle vulnerabilità.

Per qualificarsi per l'inclusione nella categoria di Gestione delle Vulnerabilità Basata sul Rischio, un prodotto deve:

Integrare l'intelligence sulle minacce e i dati contestuali per l'analisi Analizzare applicazioni, reti e servizi cloud per le vulnerabilità Utilizzare fattori di rischio e apprendimento automatico per dare priorità alle vulnerabilità
Mostra di più
Mostra meno

Il miglior Software di gestione delle vulnerabilità basato sul rischio a colpo d'occhio

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
190 Inserzioni in Gestione delle Vulnerabilità Basata sul Rischio Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nel panorama delle minacce odierne, comprendere la tua esposizione al rischio informatico - attraverso fornitori, sistemi e la catena di fornitura estesa - è fondamentale. Da Black Kite, la nostra mis

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Black Kite
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Easy Implementation
    1
    Helpful
    1
    Implementation Ease
    1
    Innovation
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Black Kite che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Segnalazione
    Media: 8.7
    10.0
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    10.0
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Black Kite
    Anno di Fondazione
    2016
    Sede centrale
    Boston, Massachusetts
    Twitter
    @BlackKiteTech
    1,520 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    127 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nel panorama delle minacce odierne, comprendere la tua esposizione al rischio informatico - attraverso fornitori, sistemi e la catena di fornitura estesa - è fondamentale. Da Black Kite, la nostra mis

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Pro e Contro di Black Kite
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Easy Implementation
1
Helpful
1
Implementation Ease
1
Innovation
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di Black Kite che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Segnalazione
Media: 8.7
10.0
Intelligenza sulla Vulnerabilità
Media: 8.7
10.0
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
Black Kite
Anno di Fondazione
2016
Sede centrale
Boston, Massachusetts
Twitter
@BlackKiteTech
1,520 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
127 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BMC Helix Remediate utilizza analisi avanzate e automazione per rimediare rapidamente alle vulnerabilità di sicurezza sia per l'infrastruttura on-premises che per quella basata su cloud.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BMC Helix Remediate che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BMC Helix
    Anno di Fondazione
    2025
    Sede centrale
    N/A
    Pagina LinkedIn®
    www.linkedin.com
    909 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BMC Helix Remediate utilizza analisi avanzate e automazione per rimediare rapidamente alle vulnerabilità di sicurezza sia per l'infrastruttura on-premises che per quella basata su cloud.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di BMC Helix Remediate che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
BMC Helix
Anno di Fondazione
2025
Sede centrale
N/A
Pagina LinkedIn®
www.linkedin.com
909 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Centraleyes è una piattaforma GRC di nuova generazione che offre alle organizzazioni una comprensione senza pari del loro rischio informatico e della conformità. Centraleyes fornisce un'eccezionale ca

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Centraleyes
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Compliance Management
    1
    Compliance Simplification
    1
    Cybersecurity
    1
    Insights
    1
    Risk Management
    1
    Contro
    Filtering Issues
    1
    Inadequate Reporting
    1
    Lack of Clarity
    1
    Limited Reporting
    1
    Poor Reporting
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Centraleyes che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Centraleyes
    Anno di Fondazione
    2016
    Sede centrale
    New York, US
    Pagina LinkedIn®
    www.linkedin.com
    21 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Centraleyes è una piattaforma GRC di nuova generazione che offre alle organizzazioni una comprensione senza pari del loro rischio informatico e della conformità. Centraleyes fornisce un'eccezionale ca

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Enterprise
  • 33% Mid-Market
Pro e Contro di Centraleyes
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Compliance Management
1
Compliance Simplification
1
Cybersecurity
1
Insights
1
Risk Management
1
Contro
Filtering Issues
1
Inadequate Reporting
1
Lack of Clarity
1
Limited Reporting
1
Poor Reporting
1
Valutazioni delle caratteristiche e dell'usabilità di Centraleyes che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Centraleyes
Anno di Fondazione
2016
Sede centrale
New York, US
Pagina LinkedIn®
www.linkedin.com
21 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CybelAngel protegge i suoi clienti con soluzioni di External Attack Surface Management (EASM) alimentate dalle tecnologie di scoperta di asset esterni e rilevamento delle minacce più complete disponib

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 75% Enterprise
    • 25% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CybelAngel che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CybelAngel
    Anno di Fondazione
    2013
    Sede centrale
    Paris, Île-de-France, France
    Twitter
    @CybelAngel
    3,415 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    163 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CybelAngel protegge i suoi clienti con soluzioni di External Attack Surface Management (EASM) alimentate dalle tecnologie di scoperta di asset esterni e rilevamento delle minacce più complete disponib

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 75% Enterprise
  • 25% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di CybelAngel che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.3
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
CybelAngel
Anno di Fondazione
2013
Sede centrale
Paris, Île-de-France, France
Twitter
@CybelAngel
3,415 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
163 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cyberwatch è una soluzione di monitoraggio delle vulnerabilità dei server con funzionalità integrate di gestione delle patch.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyberwatch
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automation
    1
    Customer Support
    1
    Ease of Understanding
    1
    Ease of Use
    1
    Onboarding
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyberwatch che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cyberwatch
    Sede centrale
    Massy, FR
    Pagina LinkedIn®
    www.linkedin.com
    42 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cyberwatch è una soluzione di monitoraggio delle vulnerabilità dei server con funzionalità integrate di gestione delle patch.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Pro e Contro di Cyberwatch
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automation
1
Customer Support
1
Ease of Understanding
1
Ease of Use
1
Onboarding
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di Cyberwatch che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.3
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Cyberwatch
Sede centrale
Massy, FR
Pagina LinkedIn®
www.linkedin.com
42 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Echelon — la tua soluzione per il check-up della sicurezza informatica. Proprio come un check-up sanitario previene le malattie, la nostra soluzione basata sull'IA per audit di sicurezza informatica

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Echelon
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    1
    Risk Management
    1
    Security
    1
    Contro
    Complexity
    1
    Learning Curve
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Echelon che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Segnalazione
    Media: 8.7
    10.0
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.3
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sede centrale
    Abu Dhabi, AE
    Twitter
    @laolab_org
    98 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Echelon — la tua soluzione per il check-up della sicurezza informatica. Proprio come un check-up sanitario previene le malattie, la nostra soluzione basata sull'IA per audit di sicurezza informatica

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Pro e Contro di Echelon
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
1
Risk Management
1
Security
1
Contro
Complexity
1
Learning Curve
1
Valutazioni delle caratteristiche e dell'usabilità di Echelon che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Segnalazione
Media: 8.7
10.0
Intelligenza sulla Vulnerabilità
Media: 8.7
8.3
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Sede centrale
Abu Dhabi, AE
Twitter
@laolab_org
98 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7 dipendenti su LinkedIn®
Prezzo di ingresso:$7,200.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Faraday acquisisce migliaia di vulnerabilità da vari asset e visualizza i risultati in un dashboard chiaro, dinamico e intuitivo. È uno strumento completo di gestione delle vulnerabilità che aiuta i t

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Faraday Platform che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    8.3
    Segnalazione
    Media: 8.7
    8.3
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.3
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2014
    Sede centrale
    Miami, US
    Pagina LinkedIn®
    www.linkedin.com
    53 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Faraday acquisisce migliaia di vulnerabilità da vari asset e visualizza i risultati in un dashboard chiaro, dinamico e intuitivo. È uno strumento completo di gestione delle vulnerabilità che aiuta i t

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Faraday Platform che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
8.3
Segnalazione
Media: 8.7
8.3
Intelligenza sulla Vulnerabilità
Media: 8.7
8.3
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2014
Sede centrale
Miami, US
Pagina LinkedIn®
www.linkedin.com
53 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Hackuity è la soluzione di sicurezza completa che orchestra e automatizza il processo di gestione delle vulnerabilità. La piattaforma di Hackuity aggrega e normalizza tutte le tue pratiche di valutaz

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hackuity.io che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Hackuity
    Anno di Fondazione
    2018
    Sede centrale
    Lyon, FR
    Pagina LinkedIn®
    www.linkedin.com
    38 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Hackuity è la soluzione di sicurezza completa che orchestra e automatizza il processo di gestione delle vulnerabilità. La piattaforma di Hackuity aggrega e normalizza tutte le tue pratiche di valutaz

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Hackuity.io che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Hackuity
Anno di Fondazione
2018
Sede centrale
Lyon, FR
Pagina LinkedIn®
www.linkedin.com
38 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    NopSec Unified Vulnerability Risk Management (VRM) correla i dati delle vulnerabilità con il tuo ambiente IT e i modelli di attacco nel mondo reale per aiutarti a evitare falsi positivi e trovare le m

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NopSec Unified VRM che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    10.0
    Segnalazione
    Media: 8.7
    8.3
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    8.3
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    NopSec
    Anno di Fondazione
    2013
    Sede centrale
    New York, US
    Twitter
    @nopsec
    2,222 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    47 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

NopSec Unified Vulnerability Risk Management (VRM) correla i dati delle vulnerabilità con il tuo ambiente IT e i modelli di attacco nel mondo reale per aiutarti a evitare falsi positivi e trovare le m

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di NopSec Unified VRM che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
10.0
Segnalazione
Media: 8.7
8.3
Intelligenza sulla Vulnerabilità
Media: 8.7
8.3
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Venditore
NopSec
Anno di Fondazione
2013
Sede centrale
New York, US
Twitter
@nopsec
2,222 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
47 dipendenti su LinkedIn®
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Phoenix Security è un ASPM contestuale focalizzato sulla sicurezza dei prodotti. Combina la gestione delle vulnerabilità basata sul rischio, la gestione della postura di sicurezza delle applicazioni e

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Phoenix Security che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2021
    Sede centrale
    London, GB
    Twitter
    @sec_phoenix
    265 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    19 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Phoenix Security è un ASPM contestuale focalizzato sulla sicurezza dei prodotti. Combina la gestione delle vulnerabilità basata sul rischio, la gestione della postura di sicurezza delle applicazioni e

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Phoenix Security che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2021
Sede centrale
London, GB
Twitter
@sec_phoenix
265 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
19 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    PREDICTIVE - PIATTAFORMA UNIFICATA DI SICUREZZA E OSSERVABILITÀ PER IL RILEVAMENTO AVANZATO DELLE MINACCE E UNA RISPOSTA AGLI INCIDENTI PIÙ RAPIDA. Sperimenta la potenza di Predictive, integrata con

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Predictive che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Segnalazione
    Media: 8.7
    10.0
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    10.0
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2017
    Sede centrale
    Cork, Ireland
    Twitter
    @tisalabs
    45 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

PREDICTIVE - PIATTAFORMA UNIFICATA DI SICUREZZA E OSSERVABILITÀ PER IL RILEVAMENTO AVANZATO DELLE MINACCE E UNA RISPOSTA AGLI INCIDENTI PIÙ RAPIDA. Sperimenta la potenza di Predictive, integrata con

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Predictive che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Segnalazione
Media: 8.7
10.0
Intelligenza sulla Vulnerabilità
Media: 8.7
10.0
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2017
Sede centrale
Cork, Ireland
Twitter
@tisalabs
45 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Prelude aiuta i team di sicurezza e IT a convalidare continuamente che i loro controlli di sicurezza siano completamente implementati, configurati in modo ottimale e funzionanti come previsto. Attrave

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Prelude Security che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Segnalazione
    Media: 8.7
    10.0
    Intelligenza sulla Vulnerabilità
    Media: 8.7
    10.0
    Prioritizzazione del rischio
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2020
    Sede centrale
    N/A
    Twitter
    @preludeorg
    1,567 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    40 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Prelude aiuta i team di sicurezza e IT a convalidare continuamente che i loro controlli di sicurezza siano completamente implementati, configurati in modo ottimale e funzionanti come previsto. Attrave

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Prelude Security che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Segnalazione
Media: 8.7
10.0
Intelligenza sulla Vulnerabilità
Media: 8.7
10.0
Prioritizzazione del rischio
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2020
Sede centrale
N/A
Twitter
@preludeorg
1,567 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
40 dipendenti su LinkedIn®
Prezzo di ingresso:$6 per asset/month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RankedRight è lo strumento di triage che classifica automaticamente le vulnerabilità - nuove ed esistenti - in base alle regole stabilite dall'utente, tenendo conto di ciò che è critico per l'azienda,

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RankedRight che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    RankedRight
    Anno di Fondazione
    2020
    Sede centrale
    London, GB
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RankedRight è lo strumento di triage che classifica automaticamente le vulnerabilità - nuove ed esistenti - in base alle regole stabilite dall'utente, tenendo conto di ciò che è critico per l'azienda,

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di RankedRight che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.3
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
RankedRight
Anno di Fondazione
2020
Sede centrale
London, GB
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®
(1)3.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    RedSeal, il pioniere nell'analisi dell'esposizione della rete, fornisce approfondimenti attuabili per colmare le lacune difensive in tutta la tua rete, nel cloud e in loco. I difensori ottengono un va

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di RedSeal che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    RedSeal
    Anno di Fondazione
    2004
    Sede centrale
    Menlo Park, California, United States
    Twitter
    @RedSeal_co
    2,229 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    182 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

RedSeal, il pioniere nell'analisi dell'esposizione della rete, fornisce approfondimenti attuabili per colmare le lacune difensive in tutta la tua rete, nel cloud e in loco. I difensori ottengono un va

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di RedSeal che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
RedSeal
Anno di Fondazione
2004
Sede centrale
Menlo Park, California, United States
Twitter
@RedSeal_co
2,229 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
182 dipendenti su LinkedIn®
(1)5.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rescana è un'azienda di cybersecurity focalizzata sulla gestione del rischio di terze parti (TPRM) e sulla gestione della superficie di attacco esterna (EASM). È stata fondata nel 2016 e si è evoluta

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Rescana che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Rescana
    Anno di Fondazione
    2017
    Sede centrale
    Tel Aviv, IL
    Pagina LinkedIn®
    www.linkedin.com
    18 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rescana è un'azienda di cybersecurity focalizzata sulla gestione del rischio di terze parti (TPRM) e sulla gestione della superficie di attacco esterna (EASM). È stata fondata nel 2016 e si è evoluta

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Rescana che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Rescana
Anno di Fondazione
2017
Sede centrale
Tel Aviv, IL
Pagina LinkedIn®
www.linkedin.com
18 dipendenti su LinkedIn®