# Migliori Software di scansione delle vulnerabilità

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   I scanner di vulnerabilità monitorano continuamente applicazioni e reti rispetto a un database aggiornato di vulnerabilità note, identificando potenziali exploit, producendo rapporti analitici sullo stato di sicurezza delle applicazioni e delle reti, e fornendo raccomandazioni per risolvere i problemi noti.

### Capacità principali del software di scanner di vulnerabilità

Per qualificarsi per l&#39;inclusione nella categoria degli scanner di vulnerabilità, un prodotto deve:

- Mantenere un database di vulnerabilità note
- Scansionare continuamente le applicazioni per le vulnerabilità
- Produrre rapporti che analizzano le vulnerabilità note e nuovi exploit

### Casi d&#39;uso comuni per il software di scanner di vulnerabilità

I team di sicurezza e IT utilizzano gli scanner di vulnerabilità per identificare e affrontare proattivamente le debolezze prima che possano essere sfruttate. I casi d&#39;uso comuni includono:

- Eseguire scansioni programmate e su richiesta delle applicazioni e dell&#39;infrastruttura di rete per CVE noti
- Generare rapporti di vulnerabilità prioritizzati per guidare gli sforzi di rimedio
- Testare la postura di sicurezza delle applicazioni e delle reti come parte di programmi di conformità e gestione del rischio in corso

### Come il software di scanner di vulnerabilità differisce da altri strumenti

Alcuni scanner di vulnerabilità operano in modo simile agli strumenti di [test di sicurezza delle applicazioni dinamiche (DAST)](https://www.g2.com/categories/dynamic-application-security-testing-dast), ma la distinzione chiave è che gli scanner di vulnerabilità testano applicazioni e reti rispetto a database di vulnerabilità note piuttosto che simulare attacchi reali o eseguire test di penetrazione. Gli strumenti DAST simulano il comportamento degli attaccanti per scoprire vulnerabilità in tempo reale, mentre gli scanner si concentrano sull&#39;identificazione e la segnalazione di debolezze note.

### Approfondimenti da G2 sul software di scanner di vulnerabilità

Basandosi sulle tendenze di categoria su G2, la scansione continua e la segnalazione completa delle vulnerabilità si distinguono come capacità eccezionali. L&#39;identificazione più rapida delle esposizioni critiche e una migliore prontezza alla conformità si distinguono come benefici primari dell&#39;adozione.





## Category Overview

**Total Products under this Category:** 219


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 7,100+ Recensioni autentiche
- 219+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di scansione delle vulnerabilità At A Glance

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior performer:** [BugDazz API Scanner](https://www.g2.com/it/products/bugdazz-api-scanner/reviews)
- **Più facile da usare:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
  Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo il ciclo di vita dello sviluppo, permettendo loro di costruire rapidamente e in sicurezza. La sua Cloud Native Application Protection Platform (CNAPP) consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM in un&#39;unica piattaforma. Wiz guida la visibilità, la prioritizzazione del rischio e l&#39;agilità aziendale. Proteggere i tuoi ambienti cloud richiede una piattaforma unificata e nativa del cloud. Wiz si connette a ogni ambiente cloud, scansiona ogni livello e copre ogni aspetto della tua sicurezza cloud - inclusi elementi che normalmente richiedono l&#39;installazione di agenti. Il suo approccio completo include tutte queste soluzioni di sicurezza cloud integrate. Centinaia di organizzazioni in tutto il mondo, incluso il 50% delle aziende Fortune 100, identificano e rimuovono rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti ci sono Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, tra gli altri. Wiz è supportata da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per maggiori informazioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.8/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.0/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Wiz](https://www.g2.com/it/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sito web dell&#39;azienda:** https://www.wiz.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @wiz_io (22,550 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Security (107 reviews)
- Ease of Use (104 reviews)
- Visibility (87 reviews)
- Easy Setup (68 reviews)

**Cons:**

- Improvement Needed (35 reviews)
- Feature Limitations (34 reviews)
- Learning Curve (34 reviews)
- Improvements Needed (29 reviews)
- Complexity (27 reviews)

  ### 2. [Tenable Nessus](https://www.g2.com/it/products/tenable-nessus/reviews)
  Costruiti per i professionisti della sicurezza, dai professionisti della sicurezza, i prodotti Nessus di Tenable sono lo standard de facto del settore per la valutazione delle vulnerabilità. Nessus esegue valutazioni puntuali per aiutare i professionisti della sicurezza a identificare e correggere rapidamente e facilmente le vulnerabilità, inclusi difetti del software, patch mancanti, malware e configurazioni errate - su una varietà di sistemi operativi, dispositivi e applicazioni. Con funzionalità come politiche e modelli predefiniti, report personalizzabili, funzionalità di &quot;snooze&quot; di gruppo e aggiornamenti in tempo reale, Nessus è progettato per rendere la valutazione delle vulnerabilità semplice, facile e intuitiva. Il risultato: meno tempo e sforzo per valutare, dare priorità e risolvere i problemi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 287

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.9/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.0/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.4/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sito web dell&#39;azienda:** https://www.tenable.com/
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Network Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 40% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Vulnerability Identification (21 reviews)
- Vulnerability Detection (19 reviews)
- Automated Scanning (18 reviews)
- Ease of Use (17 reviews)
- Features (15 reviews)

**Cons:**

- Slow Scanning (8 reviews)
- Expensive (6 reviews)
- Limited Features (6 reviews)
- Complexity (5 reviews)
- False Positives (5 reviews)

  ### 3. [Orca Security](https://www.g2.com/it/products/orca-security/reviews)
  La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud che si estende su AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud e Oracle Cloud. Orca offre la soluzione di sicurezza cloud più completa del settore in un&#39;unica piattaforma, eliminando la necessità di distribuire e mantenere più soluzioni puntuali. Orca è principalmente senza agenti e si connette al tuo ambiente in pochi minuti utilizzando la tecnologia brevettata SideScanning™ di Orca che fornisce una visibilità profonda e ampia nel tuo ambiente cloud, senza richiedere agenti. Inoltre, Orca può integrarsi con agenti di terze parti per la visibilità e la protezione in tempo reale dei carichi di lavoro critici. Orca è all&#39;avanguardia nell&#39;utilizzo dell&#39;AI generativa per semplificare le indagini e accelerare la risoluzione dei problemi, riducendo i livelli di competenza richiesti e risparmiando tempo e sforzi ai team di sicurezza cloud, DevOps e sviluppo, migliorando significativamente i risultati di sicurezza. Come piattaforma di protezione delle applicazioni cloud native (CNAPP), Orca consolida molte soluzioni puntuali in un&#39;unica piattaforma, tra cui: CSPM, CWPP, CIEM, gestione delle vulnerabilità, sicurezza dei container e Kubernetes, DSPM, sicurezza API, CDR, conformità multi-cloud, sicurezza Shift Left e AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 237

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.8/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.2/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Orca Security](https://www.g2.com/it/sellers/orca-security)
- **Sito web dell&#39;azienda:** https://orca.security
- **Anno di Fondazione:** 2019
- **Sede centrale:** Portland, Oregon
- **Twitter:** @orcasec (4,832 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, CISO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 48% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (37 reviews)
- Features (33 reviews)
- Security (29 reviews)
- User Interface (22 reviews)
- Visibility (22 reviews)

**Cons:**

- Improvement Needed (15 reviews)
- Feature Limitations (12 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)
- Ineffective Alerts (9 reviews)

  ### 4. [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
  Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppatori per sviluppatori, Aikido aiuta team di qualsiasi dimensione a distribuire software sicuro più velocemente, automatizzare la protezione e simulare attacchi reali con precisione guidata dall&#39;IA. L&#39;IA proprietaria della piattaforma riduce il rumore del 95%, offre correzioni con un clic e fa risparmiare agli sviluppatori oltre 10 ore a settimana. Aikido Intel scopre proattivamente vulnerabilità nei pacchetti open source prima della divulgazione, contribuendo a proteggere oltre 50.000 organizzazioni in tutto il mondo, tra cui Revolut, Niantic, Visma, Montblanc e GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 139

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 9.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 8.9/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.1/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Aikido Security](https://www.g2.com/it/sellers/aikido-security)
- **Sito web dell&#39;azienda:** https://aikido.dev
- **Anno di Fondazione:** 2022
- **Sede centrale:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,307 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Founder
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Piccola impresa, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (78 reviews)
- Security (55 reviews)
- Features (52 reviews)
- Easy Integrations (47 reviews)
- Easy Setup (47 reviews)

**Cons:**

- Missing Features (19 reviews)
- Expensive (17 reviews)
- Limited Features (16 reviews)
- Pricing Issues (15 reviews)
- Lacking Features (14 reviews)

  ### 5. [Intruder](https://www.g2.com/it/products/intruder/reviews)
  Intruder è una piattaforma di gestione dell&#39;esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni critiche, rispondere più rapidamente e prevenire violazioni. Unificando la gestione della superficie di attacco, la gestione delle vulnerabilità e la sicurezza del cloud in un&#39;unica piattaforma potente e facile da usare, Intruder semplifica il compito complesso di proteggere una superficie di attacco in continua espansione. Riconoscendo che nessuna azienda è uguale a un&#39;altra, Intruder fornisce una scansione accurata in tempo reale combinata con una prioritizzazione intelligente del rischio, garantendo che le aziende si concentrino sulle esposizioni più rilevanti per loro. E il nostro approccio proattivo limita la finestra di rischio, monitorando continuamente nuove minacce mentre elimina il rumore che rallenta i team. Che tu sia un IT Manager, in DevOps o un CISO, la facile configurazione e l&#39;approccio basato sul contesto di Intruder ti libereranno per concentrarti sulle esposizioni che causano reali violazioni, non solo vulnerabilità tecniche. Tenendoti un passo avanti agli attaccanti.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 9.3/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.5/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 9.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Intruder](https://www.g2.com/it/sellers/intruder)
- **Sito web dell&#39;azienda:** https://www.intruder.io
- **Anno di Fondazione:** 2015
- **Sede centrale:** London
- **Twitter:** @intruder_io (980 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Director
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 57% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (41 reviews)
- Vulnerability Detection (30 reviews)
- Customer Support (26 reviews)
- User Interface (24 reviews)
- Vulnerability Identification (24 reviews)

**Cons:**

- Expensive (10 reviews)
- Slow Scanning (8 reviews)
- Licensing Issues (7 reviews)
- False Positives (6 reviews)
- Limited Features (6 reviews)

  ### 6. [Sysdig Secure](https://www.g2.com/it/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di Falco e Wireshark, Sysdig offre in modo unico visibilità potenziata dal runtime e AI agentica per fermare gli attacchi cloud istantaneamente, non dopo che il danno è stato fatto. Con Sysdig, puoi: - Fermare le minacce in 2 secondi e rispondere in pochi minuti - Ridurre il rumore delle vulnerabilità del 95% con la prioritizzazione del runtime - Rilevare il rischio reale istantaneamente su carichi di lavoro, identità e configurazioni errate - Chiudere le lacune nei permessi in meno di 2 minuti Sysdig Secure consolida CSPM, CWPP, CIEM, gestione delle vulnerabilità e rilevamento delle minacce in un&#39;unica piattaforma aperta e in tempo reale. A differenza di altri CNAPP, Sysdig collega i segnali tra runtime, identità e postura per eliminare i punti ciechi, ridurre la proliferazione degli strumenti e accelerare l&#39;innovazione senza compromessi. Nessuna congettura. Nessuna scatola nera. Solo sicurezza cloud, nel modo giusto. Scopri di più su https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 9.5/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.5/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 9.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Sysdig](https://www.g2.com/it/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Sito web dell&#39;azienda:** https://www.sysdig.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Francisco, California
- **Twitter:** @Sysdig (10,256 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (33 reviews)
- Vulnerability Detection (32 reviews)
- Threat Detection (31 reviews)
- Detection Efficiency (30 reviews)
- Features (23 reviews)

**Cons:**

- Feature Limitations (10 reviews)
- Complexity (9 reviews)
- Missing Features (8 reviews)
- Difficult Learning (7 reviews)
- Feature Complexity (7 reviews)

  ### 7. [Astra Pentest](https://www.g2.com/it/products/astra-pentest/reviews)
  Astra è un&#39;azienda leader nel penetration testing che fornisce PTaaS e capacità di gestione continua dell&#39;esposizione alle minacce. Le nostre soluzioni di cybersecurity complete combinano automazione ed esperienza manuale per eseguire oltre 15.000 test e controlli di conformità, garantendo sicurezza totale, indipendentemente dalla minaccia e dalla posizione dell&#39;attacco. Con una visione a 360° della postura di sicurezza di un&#39;organizzazione, approfondimenti proattivi continui, reportistica in tempo reale e strategie difensive basate sull&#39;IA, miriamo ad aiutare i CTO a spostarsi a sinistra su larga scala con pentest continui. Il motore di scansione offensivo, le integrazioni senza soluzione di continuità con lo stack tecnologico e il supporto esperto aiutano a rendere il pentesting semplice, efficace e senza problemi per oltre 1000 aziende in tutto il mondo. Inoltre, i nostri casi di test AI specifici per settore, il bot Astranaut di classe mondiale e i report personalizzabili sono progettati per rendere la tua esperienza più fluida risparmiando proattivamente milioni di dollari.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.7/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 8.9/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.7/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [ASTRA IT, Inc.](https://www.g2.com/it/sellers/astra-it-inc)
- **Sito web dell&#39;azienda:** https://www.getastra.com/
- **Anno di Fondazione:** 2018
- **Sede centrale:** New Delhi, IN
- **Twitter:** @getastra (691 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/getastra/ (120 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 65% Piccola impresa, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (65 reviews)
- Vulnerability Detection (52 reviews)
- Ease of Use (51 reviews)
- Pentesting Efficiency (42 reviews)
- Vulnerability Identification (38 reviews)

**Cons:**

- Poor Customer Support (12 reviews)
- Poor Interface Design (10 reviews)
- Slow Performance (8 reviews)
- UX Improvement (7 reviews)
- False Positives (6 reviews)

  ### 8. [Burp Suite](https://www.g2.com/it/products/burp-suite/reviews)
  Burp Suite è un ecosistema completo per il test di sicurezza delle applicazioni web e delle API, che combina due prodotti: Burp Suite DAST - una soluzione DAST di precisione all&#39;avanguardia che automatizza i test in tempo reale, e Burp Suite Professional - il toolkit standard del settore per i test di penetrazione manuali. Sviluppato da PortSwigger, più di 85.000 professionisti della sicurezza si affidano a Burp Suite per trovare, verificare e comprendere le vulnerabilità nelle moderne applicazioni web complesse. Burp Suite DAST è la soluzione di test di sicurezza delle applicazioni dinamiche (DAST) aziendale di PortSwigger, progettata appositamente per la scansione continua e automatizzata delle applicazioni web e delle API. A differenza di molte soluzioni DAST, che fanno parte di un&#39;offerta AST più ampia, Burp Suite DAST non è uno strumento aggiuntivo - è invece costruito con precisione su oltre 20 anni di esperienza nei test dinamici. Burp Suite DAST rivela i problemi in tempo reale che gli strumenti di analisi statica non rilevano, come i difetti di autenticazione, la deriva di configurazione e le vulnerabilità concatenate. Basato sullo stesso motore di scansione proprietario che alimenta Burp Suite Professional, fornisce risultati precisi e a basso rumore di cui i team di sicurezza si fidano. Le capacità chiave di Burp Suite DAST includono: scansione continua e automatizzata delle applicazioni web e delle API, integrazione con pipeline CI/CD e strumenti di gestione delle vulnerabilità, distribuzione flessibile su ambienti cloud e on-premise, logica di scansione e configurazioni condivise tra test automatizzati e manuali, rilevamento accurato e a basso rumore informato dalla ricerca di PortSwigger. Burp Suite Professional completa DAST con una profonda capacità di test manuale. È il toolkit standard del settore per i tester di penetrazione, i consulenti e gli ingegneri AppSec che necessitano di una visione completa e flessibilità quando convalidano o esplorano le vulnerabilità. I risultati scoperti da DAST possono essere indagati e verificati in Burp Suite Professional, garantendo che ogni risultato sia accurato, contestuale e azionabile. Insieme, Burp Suite DAST e Burp Suite Professional creano un ecosistema unificato che offre automazione in ampiezza e profondità manuale dove conta. Burp Suite è costruito per i team AppSec che necessitano di una copertura scalabile e affidabile in ambienti web e API, consentendo un passaggio senza soluzione di continuità tra test automatizzati e manuali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.7/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 8.6/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [PortSwigger](https://www.g2.com/it/sellers/portswigger)
- **Sito web dell&#39;azienda:** https://www.portswigger.net
- **Anno di Fondazione:** 2008
- **Sede centrale:** Knutsford, GB
- **Twitter:** @Burp_Suite (137,275 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/portswigger-web-security/ (321 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Cyber Security Analyst
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Mid-Market, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- User Interface (8 reviews)
- Testing Services (7 reviews)
- Features (5 reviews)
- Clear Interface (4 reviews)

**Cons:**

- Expensive (5 reviews)
- Slow Performance (5 reviews)
- High Learning Curve (2 reviews)
- Learning Curve (2 reviews)
- Limited Customization (2 reviews)

  ### 9. [Tenable Vulnerability Management](https://www.g2.com/it/products/tenable-vulnerability-management/reviews)
  La gestione delle vulnerabilità di Tenable offre un approccio basato sul rischio per identificare, prioritizzare e risolvere le vulnerabilità su tutta la tua superficie di attacco. Alimentata dalla tecnologia Nessus e da analisi guidate dall&#39;intelligenza artificiale, va oltre i punteggi CVSS per valutare l&#39;exploitabilità, la criticità degli asset e l&#39;impatto aziendale, così puoi concentrarti su ciò che conta di più. Con visibilità continua, scansione automatizzata e approfondimenti sui rischi in tempo reale, i team di sicurezza possono rapidamente esporre e chiudere le vulnerabilità critiche prima che vengano sfruttate. L&#39;identificazione avanzata degli asset garantisce un tracciamento accurato in ambienti dinamici, mentre dashboard intuitivi, report completi e integrazioni senza soluzione di continuità con terze parti aiutano a semplificare i flussi di lavoro. Come soluzione basata su cloud, la gestione delle vulnerabilità di Tenable si adatta alla tua organizzazione, consentendo ai team di sicurezza di massimizzare l&#39;efficienza, ridurre il rischio e migliorare la resilienza contro le minacce in evoluzione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 9.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.3/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.7/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sito web dell&#39;azienda:** https://www.tenable.com/
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 55% Enterprise, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Scanning Efficiency (10 reviews)
- Vulnerability Identification (10 reviews)
- Automated Scanning (7 reviews)
- Features (7 reviews)

**Cons:**

- Expensive (6 reviews)
- Pricing Issues (6 reviews)
- Complexity (5 reviews)
- Inadequate Reporting (5 reviews)
- Limited Reporting (5 reviews)

  ### 10. [HackerOne Platform](https://www.g2.com/it/products/hackerone-hackerone-platform/reviews)
  HackerOne è un leader globale nella gestione continua dell&#39;esposizione alle minacce (CTEM). La piattaforma HackerOne unisce soluzioni AI agentiche con l&#39;ingegnosità della più grande comunità mondiale di ricercatori di sicurezza per scoprire, convalidare, prioritizzare e risolvere continuamente le esposizioni attraverso sistemi di codice, cloud e AI. Attraverso soluzioni come bug bounty, divulgazione delle vulnerabilità, pentesting agentico, red teaming AI e sicurezza del codice, HackerOne offre una riduzione misurabile e continua del rischio informatico per le imprese. Leader del settore, tra cui Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, il Ministero della Difesa del Regno Unito e il Dipartimento della Difesa degli Stati Uniti, si affidano a HackerOne per proteggere i loro ecosistemi digitali. HackerOne è stato riconosciuto nel rapporto Emerging Tech Impact Radar di Gartner: AI Cybersecurity Ecosystem per la sua leadership nei test di sicurezza AI ed è stato nominato uno dei luoghi di lavoro più amati per i giovani professionisti (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 7.5/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 6.7/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 7.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [HackerOne](https://www.g2.com/it/sellers/hackerone)
- **Sito web dell&#39;azienda:** https://hackerone.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** San Francisco, California
- **Twitter:** @Hacker0x01 (335,346 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,444 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 42% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (19 reviews)
- Helpful (12 reviews)
- Collaboration (11 reviews)
- Security Protection (11 reviews)
- Customer Support (10 reviews)

**Cons:**

- Complexity Issues (5 reviews)
- Expensive (5 reviews)
- Time Management (5 reviews)
- Poor Customer Support (4 reviews)
- Poor Interface Design (4 reviews)

  ### 11. [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma Singularity protegge e potenzia le principali imprese globali con visibilità in tempo reale, correlazione cross-platform e risposta alimentata dall&#39;IA su endpoint, carichi di lavoro cloud e container, dispositivi connessi alla rete (IoT) e superfici di attacco incentrate sull&#39;identità. Per saperne di più, visita www.sentinelone.com o seguici su @SentinelOne, su LinkedIn o Facebook. Oltre 9.250 clienti, inclusi 4 dei Fortune 10, centinaia dei Global 2000, governi prominenti, fornitori di servizi sanitari e istituzioni educative, si affidano a SentinelOne per portare le loro difese nel futuro, ottenendo più capacità con meno complessità. SentinelOne è un Leader nel Gartner Magic Quadrant per le piattaforme di protezione degli endpoint ed è una piattaforma di riferimento per tutti i profili di clienti, come evidenziato nel rapporto sulle Capacità Critiche di Gartner. SentinelOne continua a dimostrare le sue capacità leader del settore nella valutazione MITRE Engenuity ATT&amp;CK®, con il 100% di rilevamento della protezione, l&#39;88% di rumore in meno e zero ritardi nelle valutazioni MITRE ATT&amp;CK Engenuity del 2024, dimostrando il nostro impegno a mantenere i nostri clienti avanti rispetto alle minacce da ogni vettore.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 193

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 9.5/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 8.7/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 7.6/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Mid-Market, 37% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (16 reviews)
- Features (11 reviews)
- Threat Detection (11 reviews)
- Customer Support (10 reviews)
- Security (7 reviews)

**Cons:**

- Learning Curve (4 reviews)
- Not User-Friendly (4 reviews)
- Slow Performance (4 reviews)
- Complexity (3 reviews)
- Difficult Configuration (3 reviews)

  ### 12. [SentinelOne Singularity Cloud Security](https://www.g2.com/it/products/sentinelone-singularity-cloud-security/reviews)
  Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimentata dall&#39;IA, per proteggere e salvaguardare la tua infrastruttura multi-cloud, i servizi e i container dal momento della costruzione fino al runtime. Il CNAPP di SentinelOne applica una mentalità da attaccante per aiutare i professionisti della sicurezza a dare priorità ai loro compiti di rimedio con percorsi di sfruttamento verificati e supportati da prove. La protezione runtime efficiente e scalabile, provata per oltre 5 anni e fidata da molte delle principali imprese cloud del mondo, sfrutta motori IA locali e autonomi per rilevare e contrastare le minacce runtime in tempo reale. I dati CNAPP e la telemetria dei carichi di lavoro sono registrati nel lago di sicurezza unificato di SentinelOne, per un facile accesso e indagine.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 9.8/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.8/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 9.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Sito web dell&#39;azienda:** https://www.sentinelone.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 60% Mid-Market, 31% Enterprise


#### Pros & Cons

**Pros:**

- Security (27 reviews)
- Ease of Use (20 reviews)
- Vulnerability Detection (19 reviews)
- Cloud Management (16 reviews)
- Cloud Security (15 reviews)

**Cons:**

- Complexity (5 reviews)
- Ineffective Alerts (5 reviews)
- Complex Setup (4 reviews)
- Difficult Configuration (4 reviews)
- Poor UI (4 reviews)

  ### 13. [CyberSmart](https://www.g2.com/it/products/cybersmart/reviews)
  CyberSmart è la principale piattaforma di cybersecurity del Regno Unito per le piccole e medie imprese e le organizzazioni che le supportano. In qualità di maggiore fornitore di certificazione Cyber Essentials nel Regno Unito e Ambasciatore Nazionale della rete dei Centri di Resilienza Cibernetica, CyberSmart svolge un ruolo centrale nell&#39;aumentare la maturità cibernetica nell&#39;economia del Regno Unito. Lavoriamo a stretto contatto con aziende, fornitori di servizi gestiti e iniziative sostenute dal governo per fornire una cybersecurity pratica e scalabile che si allinea alle pressioni commerciali del mondo reale. Leader di mercato riconosciuto nella fornitura di Cyber Essentials e Cyber Essentials Plus su larga scala, CyberSmart aiuta le organizzazioni a ottenere rapidamente una certificazione affidabile e a mantenere una conformità continua molto tempo dopo il completamento dell&#39;audit. Poiché i requisiti normativi, il controllo della catena di fornitura e le aspettative assicurative continuano ad aumentare, le aziende hanno bisogno di più di una valutazione puntuale: hanno bisogno di una garanzia continua. La piattaforma CyberSmart riunisce persone, processi e tecnologia in una soluzione integrata. Combina il monitoraggio continuo dei dispositivi, la gestione delle vulnerabilità, la gestione automatizzata delle patch, la formazione sulla consapevolezza della sicurezza, la certificazione, la gestione della privacy e l&#39;accesso semplificato all&#39;assicurazione cibernetica. Unificando protezione e conformità all&#39;interno di una singola piattaforma, CyberSmart riduce la proliferazione degli strumenti, semplifica le operazioni di sicurezza e fornisce una visibilità chiara e prioritaria del rischio. CyberSmart supporta anche le organizzazioni più grandi e i programmi di garanzia della catena di fornitura abilitando la certificazione su larga scala attraverso i livelli dei fornitori, fornendo visibilità a livello esecutivo del rischio dei fornitori e sfruttando una rete di oltre 1.000 partner MSP per promuovere l&#39;adozione senza interrompere le relazioni commerciali. Fidato da oltre 7.000 aziende e partner in tutto il mondo, CyberSmart offre una Completa Fiducia Cibernetica - aiutando le organizzazioni a rimanere sicure, dimostrare conformità e costruire una resilienza misurabile nel tempo.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.8/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [CyberSmart](https://www.g2.com/it/sellers/cybersmart)
- **Anno di Fondazione:** 2016
- **Sede centrale:** London, GB
- **Twitter:** @CyberSmartUK (1,934 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/be-cybersmart (82 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 65% Piccola impresa, 20% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (34 reviews)
- Customer Support (20 reviews)
- Helpful (16 reviews)
- Implementation Ease (14 reviews)
- Setup Ease (12 reviews)

**Cons:**

- Technical Issues (8 reviews)
- False Positives (7 reviews)
- Expensive (6 reviews)
- Pricing Issues (6 reviews)
- Improvement Needed (5 reviews)

  ### 14. [CrowdStrike Falcon Cloud Security](https://www.g2.com/it/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security è l&#39;unico CNAPP in grado di fermare le violazioni nel cloud. Costruito per gli ambienti ibridi e multi-cloud di oggi, Falcon Cloud Security protegge l&#39;intera superficie di attacco del cloud - dal codice al runtime - combinando una visibilità continua senza agenti con rilevamento e risposta in tempo reale. Durante il runtime, Falcon Cloud Security offre una protezione dei carichi di lavoro nel cloud di classe superiore e rilevamento e risposta nel cloud in tempo reale (CDR) per fermare le minacce attive negli ambienti ibridi. Integrato con la piattaforma CrowdStrike Falcon, correla segnali tra endpoint, identità e cloud per rilevare attacchi sofisticati cross-domain che le soluzioni puntuali non riescono a individuare, consentendo ai team di rispondere più rapidamente e fermare le violazioni in corso. Per ridurre il rischio prima che si verifichino attacchi, Falcon Cloud Security offre anche una gestione della postura guidata senza agenti che riduce proattivamente la superficie di attacco del cloud. A differenza delle soluzioni tipiche, Crowdstrike arricchisce le rilevazioni di rischio nel cloud con intelligenza sugli avversari e contesto basato su grafi, consentendo ai team di sicurezza di dare priorità alle esposizioni sfruttabili e prevenire le violazioni prima che accadano. I clienti che utilizzano Falcon Cloud Security vedono costantemente risultati misurabili: 89% di rilevamento e risposta nel cloud più veloce Riduzione di 100 volte dei falsi positivi dando priorità ai rischi sfruttabili e critici per il business 83% di riduzione delle licenze di sicurezza nel cloud grazie all&#39;eliminazione di strumenti ridondanti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.2/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Security (49 reviews)
- Cloud Security (37 reviews)
- Detection Efficiency (34 reviews)
- Vulnerability Detection (31 reviews)
- Ease of Use (29 reviews)

**Cons:**

- Expensive (17 reviews)
- Improvements Needed (14 reviews)
- Improvement Needed (13 reviews)
- Feature Complexity (8 reviews)
- Learning Curve (8 reviews)

  ### 15. [Edgescan](https://www.g2.com/it/products/edgescan/reviews)
  Edgescan è una piattaforma completa per la sicurezza proattiva continua, la gestione delle esposizioni e il Penetration Testing as a Service (PTaaS). È progettata per assistere le organizzazioni nel comprendere a fondo la loro impronta cibernetica attraverso soluzioni avanzate che facilitano la Gestione Continua delle Minacce e delle Esposizioni (CTEM) / Sicurezza Proattiva. Coprendo l&#39;intero ciclo di vita della sicurezza—dalla scoperta iniziale (ASM) alla prioritizzazione, validazione e rimedio—Edgescan aiuta a garantire che la postura di sicurezza di un&#39;organizzazione rimanga sia robusta che proattiva. Questa piattaforma è particolarmente utile per i team di sicurezza IT, gli ufficiali di conformità e i professionisti della gestione del rischio che devono mantenere una visione chiara delle vulnerabilità della loro organizzazione in vari ambienti. Edgescan offre capacità di test unificate su reti, API, applicazioni web e applicazioni mobili, permettendo agli utenti di tracciare e gestire efficacemente la loro postura di rischio. La capacità della piattaforma di contestualizzare il rischio attraverso un&#39;intelligenza delle vulnerabilità convalidata assicura che le organizzazioni possano concentrarsi sulle vulnerabilità più critiche, minimizzando il potenziale di violazioni della sicurezza. Una delle caratteristiche distintive di Edgescan è il suo impegno a fornire un&#39;intelligenza delle vulnerabilità convalidata priva di falsi positivi. Questa caratteristica, combinata con i sistemi di punteggio tradizionali per la conformità, permette alle organizzazioni di dare priorità alle vulnerabilità in base al loro rischio effettivo. I sistemi proprietari di valutazione del rischio e delle violazioni convalidati di Edgescan migliorano ulteriormente questo processo di prioritizzazione, assicurando che i team di sicurezza possano affrontare prima le vulnerabilità più urgenti. Questo approccio strategico non solo semplifica il processo di rimedio, ma allinea anche gli sforzi di sicurezza con gli obiettivi aziendali. Inoltre, Edgescan combina test continui full-stack con l&#39;esperienza umana, fornendo una comprensione sfumata della superficie di attacco di un&#39;organizzazione e delle vulnerabilità che esistono al suo interno. Questo approccio duale consente ai team di sicurezza di mantenere un programma di gestione delle esposizioni basato sul rischio proattivo e robusto. Sfruttando sia i test automatizzati che l&#39;analisi esperta, Edgescan fornisce alle organizzazioni le intuizioni necessarie per fortificare le loro difese contro le minacce cibernetiche in evoluzione. In sintesi, Edgescan si distingue nel campo dei test di sicurezza continui e della gestione delle esposizioni offrendo una visione olistica della postura di sicurezza di un&#39;organizzazione. La sua attenzione alla visibilità, alla prioritizzazione e al rimedio assicura che gli utenti possano gestire efficacemente le loro vulnerabilità e mantenere un solido quadro di sicurezza. Con Edgescan, le organizzazioni possono navigare nelle complessità della sicurezza informatica con fiducia, sapendo di avere gli strumenti necessari per proteggere i loro beni e dati.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 9.3/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.6/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Edgescan](https://www.g2.com/it/sellers/edgescan)
- **Sito web dell&#39;azienda:** https://www.edgescan.com
- **Anno di Fondazione:** 2017
- **Sede centrale:** Dublin, Dublin
- **Twitter:** @edgescan (2,265 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2928425/ (88 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 32% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (25 reviews)
- Vulnerability Detection (24 reviews)
- Customer Support (19 reviews)
- Vulnerability Identification (19 reviews)
- Features (18 reviews)

**Cons:**

- Complex UI (5 reviews)
- Limited Customization (5 reviews)
- Poor Interface Design (5 reviews)
- Slow Performance (5 reviews)
- UX Improvement (5 reviews)

  ### 16. [Tenable Security Center](https://www.g2.com/it/products/tenable-security-center/reviews)
  Tenable Security Center (precedentemente Tenable.sc) è la soluzione di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutte le tue vulnerabilità e valutare continuamente tutti gli asset nel momento in cui si connettono alla rete, inclusi i dispositivi transitori che non sono regolarmente connessi • Prevedere ciò che conta comprendendo le vulnerabilità nel contesto del rischio aziendale, così come la criticità degli asset interessati • Agire su ogni vulnerabilità ad alta priorità per gestire efficacemente il rischio e misurare gli indicatori chiave di prestazione (KPI) per comunicare efficacemente l&#39;efficacia Gli strumenti di gestione delle vulnerabilità legacy non sono stati progettati per gestire la superficie di attacco moderna e il crescente numero di minacce che ne derivano. Invece, sono limitati a una visione teorica del rischio, portando i team di sicurezza a sprecare la maggior parte del loro tempo inseguendo i problemi sbagliati mentre trascurano molte delle vulnerabilità più critiche che rappresentano il rischio maggiore per l&#39;azienda. Adottando un approccio basato sul rischio alla gestione delle vulnerabilità, Tenable.sc consente ai team di sicurezza di concentrarsi sulle vulnerabilità e sugli asset che contano di più, in modo da poter affrontare il vero rischio aziendale dell&#39;organizzazione invece di sprecare il loro tempo prezioso su vulnerabilità che hanno una bassa probabilità di essere sfruttate. Tenable offre la soluzione di gestione delle vulnerabilità basata sul rischio più completa disponibile per aiutarti a dare priorità ai tuoi sforzi di rimedio, in modo da poter intraprendere azioni decisive per ridurre la maggiore quantità di rischio aziendale con il minimo sforzo.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.8/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.1/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Bancario
  - **Company Size:** 59% Enterprise, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Features (2 reviews)
- Compliance Management (1 reviews)
- Customer Support (1 reviews)
- Cybersecurity (1 reviews)
- Dashboard Design (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Complex Queries (1 reviews)
- Complex Setup (1 reviews)
- Difficult Setup (1 reviews)
- Integration Issues (1 reviews)

  ### 17. [Amazon Inspector](https://www.g2.com/it/products/amazon-inspector/reviews)
  Amazon Inspector è un servizio di gestione delle vulnerabilità automatizzato che esegue continuamente la scansione dei carichi di lavoro AWS, inclusi le istanze Amazon EC2, le immagini dei container in Amazon ECR, le funzioni AWS Lambda e i repository di codice, per rilevare vulnerabilità software ed esposizioni di rete non intenzionali. Integrandosi perfettamente con gli ambienti AWS, fornisce rilevamento e prioritizzazione in tempo reale dei problemi di sicurezza, consentendo alle organizzazioni di migliorare in modo efficiente la loro postura di sicurezza. Caratteristiche e Funzionalità Principali: - Scoperta Automatica e Scansione Continua: Identifica e valuta automaticamente le risorse AWS per vulnerabilità ed esposizioni di rete, garantendo una copertura completa senza intervento manuale. - Punteggio di Rischio Contestualizzato: Genera punteggi di rischio correlando i dati delle vulnerabilità con fattori ambientali come l&#39;accessibilità di rete e l&#39;exploitabilità, aiutando nella prioritizzazione degli sforzi di rimedio. - Integrazione con i Servizi AWS: Si integra perfettamente con AWS Security Hub e Amazon EventBridge, facilitando flussi di lavoro automatizzati e gestione centralizzata dei risultati di sicurezza. - Supporto per Vari Tipi di Risorse: Estende la gestione delle vulnerabilità a vari servizi AWS, incluse le istanze EC2, le immagini dei container, le funzioni Lambda e i repository di codice, fornendo una valutazione unificata della sicurezza nell&#39;ambiente cloud. - Scansione Senza Agente per le Istanze EC2: Offre monitoraggio continuo delle istanze EC2 per vulnerabilità software senza la necessità di installare agenti aggiuntivi, semplificando il deployment e la manutenzione. Valore Primario e Problema Risolto: Amazon Inspector affronta la necessità critica di una gestione continua e automatizzata delle vulnerabilità all&#39;interno degli ambienti AWS. Fornendo rilevamento e prioritizzazione in tempo reale dei problemi di sicurezza, consente alle organizzazioni di identificare e risolvere proattivamente le vulnerabilità, riducendo il rischio di violazioni della sicurezza e garantendo la conformità agli standard del settore. La sua integrazione con i servizi AWS esistenti e il supporto per vari tipi di risorse semplificano le operazioni di sicurezza, permettendo ai team di concentrarsi su iniziative strategiche mantenendo una postura di sicurezza robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 9.2/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.2/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 7.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 42% Piccola impresa, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Security Protection (3 reviews)
- Customer Support (2 reviews)
- Centralization Management (1 reviews)
- Collaboration (1 reviews)
- Security (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Complexity Issues (1 reviews)
- Learning Curve (1 reviews)
- Limited Features (1 reviews)
- Not User-Friendly (1 reviews)

  ### 18. [Pentera](https://www.g2.com/it/products/pentera/reviews)
  Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l&#39;integrità di tutti i livelli di sicurezza informatica, rivelando in qualsiasi momento e su qualsiasi scala le vere esposizioni di sicurezza attuali. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Tra i suoi clienti ci sono Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera è supportata da investitori leader come K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visita https://pentera.io per maggiori informazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.4/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.1/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 7.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Pentera](https://www.g2.com/it/sellers/pentera)
- **Sito web dell&#39;azienda:** https://pentera.io/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Boston, MA
- **Twitter:** @penterasec (3,324 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Vulnerability Identification (8 reviews)
- Automation (7 reviews)
- Customer Support (7 reviews)
- Security (6 reviews)

**Cons:**

- Inadequate Reporting (3 reviews)
- Access Control (2 reviews)
- False Positives (2 reviews)
- Limited Reporting (2 reviews)
- Missing Features (2 reviews)

  ### 19. [Qualys WAS](https://www.g2.com/it/products/qualys-was/reviews)
  Qualys WAS è la piattaforma di Qualys per la scansione completa delle applicazioni web.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.7/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 9.1/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.6/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Qualys](https://www.g2.com/it/sellers/qualys)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Foster City, CA
- **Twitter:** @qualys (34,180 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Mid-Market, 35% Enterprise


  ### 20. [Hybrid Cloud Security](https://www.g2.com/it/products/trend-micro-hybrid-cloud-security/reviews)
  Nell&#39;attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti. La Sicurezza Cloud di Trend fornisce una visibilità essenziale, permettendo a te e ai tuoi team di proteggere ogni aspetto della tua trasformazione ed eliminare i silos di sicurezza che causano interruzioni. Automatizza le politiche di sicurezza, le distribuzioni, il monitoraggio e gli audit di conformità senza soluzione di continuità da un&#39;unica console, garantendo la protezione automatica di tutti i carichi di lavoro da minacce sia conosciute che sconosciute. Con la Protezione delle Applicazioni Cloud-Native e robuste capacità della piattaforma, Trend ti consente di affrontare proattivamente le vulnerabilità e difenderti dalle minacce. Ottieni visibilità centralizzata, scoperta continua degli asset e valutazioni contestualizzate del rischio, dotando il tuo team di tutto il necessario per anticipare i potenziali rischi di sicurezza del cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.9/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.0/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Cyber Security Associate, Cyber Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Security Protection (7 reviews)
- Compliance (6 reviews)
- Cloud Security (4 reviews)
- Comprehensive Security (4 reviews)

**Cons:**

- Complexity (6 reviews)
- Complex Setup (4 reviews)
- Feature Complexity (4 reviews)
- Learning Curve (4 reviews)
- Difficult Learning (3 reviews)

  ### 21. [Bitsight](https://www.g2.com/it/products/bitsight/reviews)
  Bitsight è il leader globale nell&#39;intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Con 3.500 clienti e 65.000 organizzazioni attive sulla sua piattaforma, Bitsight offre visibilità in tempo reale sui rischi informatici e sull&#39;esposizione alle minacce, consentendo ai team di identificare rapidamente le vulnerabilità, rilevare le minacce, dare priorità alle azioni e mitigare i rischi su tutta la loro superficie di attacco estesa. Bitsight scopre proattivamente le lacune di sicurezza attraverso infrastrutture, ambienti cloud, identità digitali ed ecosistemi di terze e quarte parti. Dai team di operazioni di sicurezza e governance alle sale riunioni esecutive, Bitsight fornisce l&#39;intelligence unificata necessaria per gestire con fiducia i rischi informatici e affrontare le esposizioni prima che influenzino le prestazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.2/10)


**Seller Details:**

- **Venditore:** [Bitsight](https://www.g2.com/it/sellers/bitsight)
- **Sito web dell&#39;azienda:** https://www.bitsight.com/
- **Anno di Fondazione:** 2011
- **Sede centrale:** Boston, MA
- **Twitter:** @BitSight (4,497 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 72% Enterprise, 23% Mid-Market


#### Pros & Cons

**Pros:**

- Security (15 reviews)
- Risk Management (14 reviews)
- Ease of Use (13 reviews)
- Features (11 reviews)
- Customer Support (9 reviews)

**Cons:**

- Missing Features (6 reviews)
- Lack of Clarity (5 reviews)
- Poor Notifications (4 reviews)
- Slow Performance (4 reviews)
- Delay Issues (3 reviews)

  ### 22. [Red Hat Ansible Automation Platform](https://www.g2.com/it/products/red-hat-ansible-automation-platform/reviews)
  Red Hat® Ansible® Automation Platform è l&#39;offerta principale di automazione aziendale di Red Hat, e include tutti gli strumenti necessari per costruire, distribuire e gestire l&#39;automazione end-to-end su larga scala. Ansible Automation Platform rende possibile per gli utenti di un&#39;organizzazione condividere, valutare e gestire contenuti di automazione attraverso un&#39;implementazione tecnica semplice, potente e senza agenti. I responsabili IT possono fornire linee guida su come l&#39;automazione viene applicata ai singoli team. Nel frattempo, i creatori di automazione mantengono la libertà di scrivere compiti che utilizzano conoscenze esistenti, senza l&#39;onere operativo di conformarsi a strumenti e framework complessi. È una base più sicura e stabile per distribuire soluzioni di automazione end-to-end, dal cloud ibrido al perimetro. Ansible Automation Platform utilizza un modello di sviluppo open source del progetto Ansible per creare un&#39;esperienza su misura per l&#39;automazione aziendale. Questo modello di sviluppo aperto collega gli ingegneri dietro Ansible Automation Platform a più di una dozzina di progetti Ansible open source nella comunità. Mentre i membri lavorano insieme per identificare e elevare le migliori idee, Red Hat li supporta contribuendo al codice e creando prodotti dai progetti upstream. Visualizza di più su https://www.ansible.com/compare Ansible Automation Platform semplifica il packaging e la distribuzione fornendo al contempo interoperabilità testata e affidabile tra tutti i componenti. Combinato con un ciclo di supporto di 18 mesi, Ansible Automation Platform elimina la complessità, l&#39;incertezza e le congetture dall&#39;uso degli strumenti open source upstream. Con un abbonamento Red Hat, ottieni contenuti di automazione certificati e convalidati dal nostro robusto ecosistema di partner; sicurezza aggiunta, reportistica e analisi; e supporto tecnico del ciclo di vita da Red Hat e dai partner tecnologici di Red Hat per scalare l&#39;automazione in tutta la tua organizzazione. E otterrai conoscenze esperte acquisite dal nostro successo con migliaia di clienti.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 369

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 7.9/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 8.8/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 9.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Red Hat](https://www.g2.com/it/sellers/red-hat)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Raleigh, NC
- **Twitter:** @RedHat (299,757 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3545/ (19,305 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** DevOps Engineer, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 48% Enterprise, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Automation (56 reviews)
- Automation Efficiency (47 reviews)
- Ease of Use (41 reviews)
- Easy Integrations (37 reviews)
- Task Automation (37 reviews)

**Cons:**

- Learning Curve (16 reviews)
- Learning Difficulty (16 reviews)
- Complexity (15 reviews)
- Complex Setup (12 reviews)
- Automation Issues (10 reviews)

  ### 23. [Indusface WAS](https://www.g2.com/it/products/indusface-was/reviews)
  Indusface WAS (Web Application Scanner) fornisce una soluzione completa di test di sicurezza delle applicazioni dinamiche gestite (DAST). È una soluzione cloud-based non intrusiva e senza contatto che offre monitoraggio giornaliero per le applicazioni web, controllando vulnerabilità di sistemi e applicazioni, e malware. Indusface WAS, con le sue scansioni automatizzate e il pentesting manuale eseguito da esperti di sicurezza certificati, garantisce che nessuna delle vulnerabilità OWASP Top10, di logica aziendale e malware passi inosservata. Con una garanzia di zero falsi positivi e report completi con guida alla risoluzione, la scansione delle app web di Indusface assicura agli sviluppatori di correggere rapidamente le vulnerabilità senza problemi.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 63

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 9.2/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.3/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Indusface](https://www.g2.com/it/sellers/indusface)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Vadodara
- **Twitter:** @Indusface (3,477 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/indusface/ (174 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 52% Piccola impresa, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Vulnerability Detection (19 reviews)
- Vulnerability Identification (16 reviews)
- Customer Support (6 reviews)
- Scanning Efficiency (6 reviews)
- Security (6 reviews)

**Cons:**

- Expensive (2 reviews)
- Confusing Interface (1 reviews)
- Lacking Features (1 reviews)
- Limited Scope (1 reviews)
- Poor Interface Design (1 reviews)

  ### 24. [Snyk](https://www.g2.com/it/products/snyk/reviews)
  Snyk (pronunciato &quot;sneak&quot;) è una piattaforma di sicurezza per sviluppatori che protegge il codice personalizzato, le dipendenze open source, i container e l&#39;infrastruttura cloud, tutto da un&#39;unica piattaforma. Le soluzioni di sicurezza per sviluppatori di Snyk consentono di costruire applicazioni moderne in modo sicuro, permettendo agli sviluppatori di gestire e costruire la sicurezza per l&#39;intera applicazione, dal codice e open source ai container e all&#39;infrastruttura cloud. Proteggi mentre codifichi nel tuo IDE: trova rapidamente i problemi utilizzando lo scanner, risolvi facilmente i problemi con consigli di rimedio, verifica il codice aggiornato. Integra i tuoi repository di codice sorgente per proteggere le applicazioni: integra un repository per trovare problemi, prioritizza con contesto, risolvi e unisci. Proteggi i tuoi container mentre costruisci, durante tutto il ciclo di vita dello sviluppo software (SDLC): inizia a risolvere i container non appena scrivi un Dockerfile, monitora continuamente le immagini dei container durante il loro ciclo di vita e prioritizza con contesto. Proteggi le pipeline di build e deployment: integra nativamente con il tuo strumento CI/CD, configura le tue regole, trova e risolvi i problemi nella tua applicazione e monitora le tue applicazioni. Proteggi rapidamente le tue app con la scansione delle vulnerabilità di Snyk e le correzioni automatiche - Prova Gratis!


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 131

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.5/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.1/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [Snyk](https://www.g2.com/it/sellers/snyk)
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @snyksec (20,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10043614/ (1,207 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 35% Piccola impresa


#### Pros & Cons

**Pros:**

- Vulnerability Detection (3 reviews)
- Vulnerability Identification (3 reviews)
- Easy Integrations (2 reviews)
- Features (2 reviews)
- Integrations (2 reviews)

**Cons:**

- False Positives (2 reviews)
- Poor Interface Design (2 reviews)
- Scanning Issues (2 reviews)
- Software Bugs (2 reviews)
- Code Management (1 reviews)

  ### 25. [MetaDefender](https://www.g2.com/it/products/metadefender/reviews)
  La piattaforma MetaDefender è una soluzione avanzata di prevenzione delle minacce che consente alle organizzazioni di integrare la sicurezza dei file a più livelli nelle applicazioni e architetture di sicurezza esistenti, specialmente per proteggere i vettori di attacco comuni come i caricamenti di file dannosi, i trasferimenti di file non attendibili e il rischio della catena di fornitura basata su file. È progettata per ambienti che necessitano di una protezione più forte contro malware altamente evasivi, attacchi zero-day e APT, inclusi casi d&#39;uso IT e OT/infrastrutture critiche. MetaDefender si integra facilmente nelle soluzioni IT esistenti e può essere implementata on-premises (incluso in ambienti isolati), nel cloud/IaaS o come SaaS. Offriamo opzioni di implementazione flessibili per dispositivi abilitati ICAP, applicazioni containerizzate, AWS, Azure, flussi di lavoro NAS/Storage e Rest API. Panoramica: Scansione malware multi-motore: Scansiona rapidamente i file con oltre 30 motori antivirus e rileva oltre il 99% dei malware conosciuti. CDR profondo (Content Disarm &amp; Reconstruction): Sanifica e ricostruisce ricorsivamente oltre 200 tipi di file per neutralizzare le minacce incorporate mantenendo l&#39;usabilità del file, con ampie opzioni di ricostruzione e conversione dei file. DLP proattivo: Rimuovi, redigi o aggiungi filigrane ai dati sensibili nei file prima che il contenuto entri o esca dall&#39;organizzazione; supporta anche la classificazione dei documenti basata sull&#39;intelligenza artificiale. Valutazione delle vulnerabilità basata su file: Identifica le vulnerabilità negli installer, nei binari e nelle applicazioni prima che siano installati/eseguiti e riduci l&#39;esposizione ai difetti software conosciuti. Rilevamento basato sull&#39;intelligence delle minacce: Identifica domini e IP dannosi incorporati nei documenti e supporta il blocco quasi in tempo reale utilizzando l&#39;intelligence delle minacce curata. Analisi adattiva delle minacce (sandboxing): Detona e analizza file sospetti in un ambiente controllato e migliora il rilevamento degli attacchi zero-day. Visibilità della catena di fornitura software e SBOM: Genera SBOM e identifica le vulnerabilità nel codice sorgente e nei container. Motore di reputazione: Utilizza la reputazione dell&#39;hash del file (conosciuto buono/conosciuto cattivo/sconosciuto) e l&#39;analisi avanzata per rimediare più velocemente ai falsi positivi. Visibilità, reportistica e controllo delle policy: Ottieni visibilità operativa, utilizza report automatizzati per la rimedio e configura regole di flusso di lavoro/analisi basate su utente, priorità aziendale, fonte del file e tipo di file. Formazione gratuita - OPSWAT Academy: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Venditore:** [OPSWAT](https://www.g2.com/it/sellers/opswat)
- **Sito web dell&#39;azienda:** https://www.opswat.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 43% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Security (11 reviews)
- Protection (10 reviews)
- Scanning Efficiency (10 reviews)
- Scanning (9 reviews)

**Cons:**

- Complex Configuration (3 reviews)
- Difficult Setup (3 reviews)
- Excessive Blocking (3 reviews)
- Overblocking (3 reviews)
- Policy Management (3 reviews)



## Parent Category

[Software DevSecOps](https://www.g2.com/it/categories/devsecops)



## Related Categories

- [Strumenti di Penetration Testing](https://www.g2.com/it/categories/penetration-testing-tools)
- [Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)](https://www.g2.com/it/categories/dynamic-application-security-testing-dast)
- [Software di gestione delle vulnerabilità basato sul rischio](https://www.g2.com/it/categories/risk-based-vulnerability-management)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Scansione delle Vulnerabilità

### Che cos&#39;è il software di scanner di vulnerabilità?

Gli scanner di vulnerabilità vengono utilizzati per esaminare applicazioni, reti e ambienti alla ricerca di falle di sicurezza e configurazioni errate. Questi strumenti eseguono una varietà di test di sicurezza dinamici per identificare le minacce alla sicurezza lungo la superficie di attacco di un&#39;applicazione o di una rete. Le scansioni possono essere utilizzate per qualsiasi cosa, da un test di penetrazione di un&#39;applicazione a una scansione di conformità. A seconda degli obiettivi specifici che un utente ha, può personalizzare lo scanner di vulnerabilità per testare problemi o requisiti specifici.

Le aziende possono configurare questi test per il loro ambiente unico. Le aziende che gestiscono molti dati personali o finanziari possono eseguire scansioni per garantire che ogni transazione o archivio dati sia crittografato dal pubblico. Potrebbero anche testare le loro applicazioni web contro minacce specifiche come l&#39;iniezione SQL o gli attacchi di cross-site scripting (XSS). La natura altamente personalizzabile degli scanner di vulnerabilità fornisce agli utenti soluzioni su misura per l&#39;esame della sicurezza di applicazioni e reti.

Molti di questi strumenti offrono scansioni e test continui per una protezione e un monitoraggio ininterrotti. Qualunque cosa gli amministratori impostino come priorità verrà testata periodicamente e informerà i dipendenti di problemi o incidenti. Il monitoraggio continuo rende molto più facile scoprire le vulnerabilità prima che diventino un problema e riduce drasticamente il tempo necessario per risolvere una vulnerabilità.

Vantaggi chiave del software di scanner di vulnerabilità

- Scansiona reti e applicazioni alla ricerca di falle di sicurezza
- Diagnostica, traccia e risolvi le vulnerabilità
- Identifica e risolvi le configurazioni errate
- Esegui test di sicurezza ad hoc

### Perché utilizzare il software di scanner di vulnerabilità?

Le applicazioni e le reti sono utili a un&#39;azienda solo se funzionano in modo fluido e sicuro. Gli scanner di vulnerabilità sono uno strumento utile per visualizzare i sistemi interni e le applicazioni dalla prospettiva dell&#39;attaccante. Questi strumenti consentono test dinamici mentre le applicazioni sono in funzione. Questo aiuta i team di sicurezza a fare un passo oltre le patch e l&#39;analisi del codice per valutare la postura di sicurezza mentre l&#39;applicazione, la rete o l&#39;istanza sono effettivamente in esecuzione.

**Sicurezza delle applicazioni—** Le applicazioni cloud, web e desktop richiedono tutte sicurezza, ma funzionano in modo diverso. Mentre molti scanner di vulnerabilità supportano il test per tutti i tipi di applicazioni, spesso supportano alcuni tipi di applicazioni, ma non altri. Tuttavia, esamineranno tutti l&#39;applicazione stessa, così come i percorsi che un utente deve seguire per accedervi. Ad esempio, se uno scanner di vulnerabilità viene utilizzato su un&#39;applicazione web, lo strumento prenderà in considerazione i vari vettori di attacco che un hacker potrebbe utilizzare. Questo include la navigazione del sito, l&#39;accesso regionale, i privilegi e altri fattori decisi dall&#39;utente. Da lì, lo scanner produrrà rapporti su vulnerabilità specifiche, problemi di conformità e altri difetti operativi.

**Reti —** Mentre le applicazioni software sono spesso i casi d&#39;uso più ovvi per gli scanner di vulnerabilità, gli scanner di vulnerabilità di rete sono anche piuttosto comuni. Questi strumenti prendono in considerazione la rete stessa, così come computer, server, dispositivi mobili e qualsiasi altro asset che accede a una rete. Questo aiuta le aziende a identificare dispositivi vulnerabili e comportamenti anomali all&#39;interno di una rete per identificare e risolvere i problemi, nonché migliorare la postura di sicurezza della loro rete. Molti forniscono anche strumenti visivi per mappare le reti e i loro asset associati per semplificare la gestione e la priorità delle vulnerabilità che richiedono una risoluzione.

**Ambienti cloud —** Da non confondere con le soluzioni basate su cloud fornite in un modello SaaS, gli scanner di vulnerabilità cloud esaminano i servizi cloud, gli ambienti di cloud computing e le connessioni integrate. Come gli scanner di vulnerabilità di rete, gli ambienti cloud richiedono un esame su più livelli. Gli asset cloud si presentano in molte forme, inclusi dispositivi, domini e istanze; ma tutti devono essere presi in considerazione e scansionati. In un ambiente di cloud computing adeguatamente sicuro, le integrazioni e le connessioni API, gli asset e gli ambienti devono essere tutti mappati, le configurazioni devono essere monitorate e i requisiti devono essere applicati.

### Quali sono le caratteristiche comuni del software di scanner di vulnerabilità?

Gli scanner di vulnerabilità possono fornire una vasta gamma di funzionalità, ma eccone alcune delle più comuni presenti sul mercato.

**Mappatura della rete —** Le funzionalità di mappatura della rete forniscono una rappresentazione visiva degli asset di rete, inclusi endpoint, server e dispositivi mobili, per dimostrare intuitivamente i componenti di un&#39;intera rete.

**Ispezione web —** Le funzionalità di ispezione web vengono utilizzate per valutare la sicurezza di un&#39;applicazione web nel contesto della sua disponibilità. Questo include la navigazione del sito, le tassonomie, gli script e altre operazioni basate sul web che possono influenzare le capacità di un hacker.

[**Tracciamento dei difetti**](https://www.g2.com/categories/vulnerability-scanner/f/issue-tracking) **—** La funzionalità di tracciamento dei difetti e dei problemi aiuta gli utenti a scoprire e documentare le vulnerabilità e a tracciarle fino alla loro origine durante il processo di risoluzione.

**Scansione interattiva —** Le funzionalità di scansione interattiva o di test di sicurezza delle applicazioni interattive consentono a un utente di essere direttamente coinvolto nel processo di scansione, osservare i test in tempo reale ed eseguire test ad hoc.

[**Scansione del perimetro**](https://www.g2.com/categories/vulnerability-scanner/f/perimeter-scanning) **—** La scansione del perimetro analizzerà gli asset connessi a una rete o a un ambiente cloud alla ricerca di vulnerabilità.

[**Test a scatola nera**](https://www.g2.com/categories/vulnerability-scanner/f/black-box-testing) **—** La scansione a scatola nera si riferisce a test condotti dalla prospettiva dell&#39;hacker. La scansione a scatola nera esamina le applicazioni funzionali esternamente alla ricerca di vulnerabilità come l&#39;iniezione SQL o XSS.

**Monitoraggio continuo —** Il monitoraggio continuo consente agli utenti di impostarlo e dimenticarlo. Consentono agli scanner di funzionare tutto il tempo mentre avvisano gli utenti di nuove vulnerabilità.

[**Monitoraggio della conformità**](https://www.g2.com/categories/vulnerability-scanner/f/compliance-testing) **—** Le funzionalità di monitoraggio relative alla conformità vengono utilizzate per monitorare la qualità dei dati e inviare avvisi basati su violazioni o uso improprio.

**Scoperta degli asset —** Le funzionalità di scoperta degli asset rivelano le applicazioni in uso e le tendenze associate al traffico degli asset, all&#39;accesso e all&#39;uso.

**Registrazione e reportistica —** La documentazione dei log e la reportistica forniscono i rapporti richiesti per gestire le operazioni. Fornisce una registrazione adeguata per risolvere i problemi e supportare l&#39;audit.

**Intelligence sulle minacce —** Le funzionalità di intelligence sulle minacce si integrano con o memorizzano informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.

**Analisi del rischio —** Le funzionalità di punteggio del rischio e analisi del rischio identificano, valutano e danno priorità ai rischi di sicurezza, alle vulnerabilità e agli impatti di conformità di attacchi e violazioni.

**Estensibilità —** Le funzionalità di estensibilità e integrazione forniscono la possibilità di estendere la piattaforma o il prodotto per includere funzionalità e funzionalità aggiuntive.

Molti strumenti di scanner di vulnerabilità offriranno anche le seguenti funzionalità:&amp;nbsp;

- [Capacità di monitoraggio della configurazione](https://www.g2.com/categories/vulnerability-scanner/f/configuration-monitoring)
- [Capacità di scansione automatizzata](https://www.g2.com/categories/vulnerability-scanner/f/automated-scans)
- [Capacità di test manuale delle applicazioni](https://www.g2.com/categories/vulnerability-scanner/f/manual-application-testing)
- [Capacità di analisi del codice statico](https://www.g2.com/categories/vulnerability-scanner/f/static-code-analysis)

### Problemi potenziali con il software di scanner di vulnerabilità

**Falsi positivi —** I falsi positivi sono uno dei problemi più comuni con gli strumenti di sicurezza. Indicano che uno strumento non sta funzionando in modo efficiente e introducono molto lavoro inutile. Gli utenti dovrebbero esaminare le cifre relative a prodotti specifici e alla loro accuratezza prima di acquistare una soluzione.

**Integrazioni —** Le integrazioni possono far fare a un&#39;applicazione o a un prodotto praticamente qualsiasi cosa, ma solo se l&#39;integrazione è supportata. Se una soluzione specifica deve essere integrata o una fonte di dati specifica è altamente rilevante, assicurati che sia compatibile con lo scanner di vulnerabilità prima di prendere quella decisione.

**Scalabilità —** La scalabilità è sempre importante, specialmente per i team in crescita. Le soluzioni basate su cloud e SaaS sono tradizionalmente le più scalabili, ma anche gli strumenti desktop e open source possono esserlo. La scalabilità sarà importante per i team che considerano l&#39;uso collaborativo, l&#39;uso simultaneo e la scansione di più applicazioni e ambienti.

### Software e servizi correlati al software di scanner di vulnerabilità

Queste famiglie tecnologiche sono strettamente correlate agli scanner di vulnerabilità o c&#39;è una frequente sovrapposizione tra i prodotti.

[**Software di gestione delle vulnerabilità basato sul rischio**](https://www.g2.com/categories/risk-based-vulnerability-management) **—** Il software di gestione delle vulnerabilità basato sul rischio viene utilizzato per analizzare la postura di sicurezza basata su un&#39;ampia gamma di fattori di rischio. Da lì, le aziende danno priorità alle vulnerabilità in base al loro punteggio di rischio. Questi strumenti spesso hanno alcune funzionalità sovrapposte, ma sono più orientati a dare priorità ai rischi nelle grandi organizzazioni piuttosto che a identificare le vulnerabilità per applicazioni o ambienti individuali.

[**Software di test di sicurezza delle applicazioni dinamiche (DAST)**](https://www.g2.com/categories/dynamic-application-security-testing-dast) **—** Il software DAST è molto strettamente correlato agli scanner di vulnerabilità e talvolta viene utilizzato in modo intercambiabile. Il fattore differenziante qui, tuttavia, è la capacità di scansionare reti, servizi cloud e asset IT oltre alle applicazioni. Sebbene scansionino per le vulnerabilità, non consentiranno agli utenti di mappare le reti, visualizzare gli ambienti o esaminare le vulnerabilità oltre l&#39;ambito dell&#39;applicazione.

[**Software di test di sicurezza delle applicazioni statiche (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** Il software SAST non è così simile agli scanner di vulnerabilità, a differenza degli strumenti DAST. Gli strumenti SAST consentono l&#39;esame del codice sorgente e dei componenti applicativi non operativi. Non possono nemmeno simulare attacchi o eseguire test di sicurezza funzionali. Tuttavia, questi possono essere utili per il tracciamento dei difetti e dei bug se la vulnerabilità è radicata nel codice sorgente di un&#39;applicazione.

[**Software di test di penetrazione**](https://www.g2.com/categories/penetration-testing) **—** Il software di test di penetrazione è un aspetto della scansione delle vulnerabilità, ma un test di penetrazione non fornirà una vasta gamma di test di sicurezza. Sono utili per testare tipi di attacco comuni, ma non saranno molto efficaci nell&#39;identificare e risolvere la causa principale di una vulnerabilità.




