Introducing G2.ai, the future of software buying.Try now

Migliori Software di scansione delle vulnerabilità per le imprese

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

I prodotti classificati nella categoria generale Scanner di vulnerabilità sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le grandi imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Enterprise Business Scanner di vulnerabilità per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Enterprise Business Scanner di vulnerabilità.

Oltre a qualificarsi per l'inclusione nella categoria Software di scansione delle vulnerabilità, per qualificarsi per l'inclusione nella categoria Enterprise Business Software di scansione delle vulnerabilità, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un'azienda di grandi dimensioni.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Scanner di vulnerabilità nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
1 filtro applicato
Cancella Tutto

23 Inserzioni in Enterprise Software di scansione delle vulnerabilità Disponibili

(746)4.7 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Scanner di vulnerabilità software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    114
    Features
    105
    Security
    101
    Visibility
    80
    Easy Setup
    74
    Contro
    Feature Limitations
    35
    Improvement Needed
    35
    Improvements Needed
    32
    Learning Curve
    30
    Missing Features
    29
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Tasso di rilevamento
    Media: 8.9
    9.0
    Scansioni automatiche
    Media: 8.9
    8.8
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    18,941 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
114
Features
105
Security
101
Visibility
80
Easy Setup
74
Contro
Feature Limitations
35
Improvement Needed
35
Improvements Needed
32
Learning Curve
30
Missing Features
29
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Tasso di rilevamento
Media: 8.9
9.0
Scansioni automatiche
Media: 8.9
8.8
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
18,941 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(296)4.5 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Scanner di vulnerabilità software
Visualizza i migliori Servizi di consulenza per Tenable Nessus
Salva nelle Mie Liste
Prezzo di ingresso:$3,390.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Costruiti per i professionisti della sicurezza, dai professionisti della sicurezza, i prodotti Nessus di Tenable sono lo standard de facto del settore per la valutazione delle vulnerabilità. Nessus e

    Utenti
    • Security Engineer
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 33% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Nessus
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Vulnerability Identification
    18
    Automated Scanning
    15
    Vulnerability Detection
    14
    Ease of Use
    13
    Features
    13
    Contro
    Slow Scanning
    8
    Limited Features
    6
    False Positives
    5
    Complexity
    4
    Slow Performance
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Nessus che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.9
    Tasso di rilevamento
    Media: 8.9
    9.0
    Scansioni automatiche
    Media: 8.9
    8.4
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sito web dell'azienda
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,267 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Costruiti per i professionisti della sicurezza, dai professionisti della sicurezza, i prodotti Nessus di Tenable sono lo standard de facto del settore per la valutazione delle vulnerabilità. Nessus e

Utenti
  • Security Engineer
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 33% Enterprise
Pro e Contro di Tenable Nessus
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Vulnerability Identification
18
Automated Scanning
15
Vulnerability Detection
14
Ease of Use
13
Features
13
Contro
Slow Scanning
8
Limited Features
6
False Positives
5
Complexity
4
Slow Performance
4
Valutazioni delle caratteristiche e dell'usabilità di Tenable Nessus che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 9.2
8.9
Tasso di rilevamento
Media: 8.9
9.0
Scansioni automatiche
Media: 8.9
8.4
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Tenable
Sito web dell'azienda
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,329 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,267 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(121)4.5 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per Tenable Vulnerability Management
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La gestione delle vulnerabilità di Tenable è la piattaforma di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutti gli asset e le vulne

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 55% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Vulnerability Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Scanning Efficiency
    12
    Ease of Use
    11
    Vulnerability Identification
    11
    Automated Scanning
    9
    Features
    8
    Contro
    Expensive
    6
    Pricing Issues
    6
    Complexity
    5
    Inadequate Reporting
    5
    Limited Reporting
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Vulnerability Management che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.0
    Tasso di rilevamento
    Media: 8.9
    9.3
    Scansioni automatiche
    Media: 8.9
    8.7
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sito web dell'azienda
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,267 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La gestione delle vulnerabilità di Tenable è la piattaforma di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutti gli asset e le vulne

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 55% Enterprise
  • 33% Mid-Market
Pro e Contro di Tenable Vulnerability Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Scanning Efficiency
12
Ease of Use
11
Vulnerability Identification
11
Automated Scanning
9
Features
8
Contro
Expensive
6
Pricing Issues
6
Complexity
5
Inadequate Reporting
5
Limited Reporting
5
Valutazioni delle caratteristiche e dell'usabilità di Tenable Vulnerability Management che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.2
9.0
Tasso di rilevamento
Media: 8.9
9.3
Scansioni automatiche
Media: 8.9
8.7
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Tenable
Sito web dell'azienda
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,329 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,267 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB
(222)4.6 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Scanner di vulnerabilità software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

    Utenti
    • Security Engineer
    • CISO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Orca Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    51
    Features
    44
    Security
    42
    Cloud Security
    32
    Visibility
    31
    Contro
    Improvement Needed
    22
    Feature Limitations
    17
    Missing Features
    16
    Improvements Needed
    14
    Poor Reporting
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Tasso di rilevamento
    Media: 8.9
    9.2
    Scansioni automatiche
    Media: 8.9
    8.8
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Orca Security
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Portland, Oregon
    Twitter
    @orcasec
    4,856 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    474 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

Utenti
  • Security Engineer
  • CISO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 37% Enterprise
Pro e Contro di Orca Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
51
Features
44
Security
42
Cloud Security
32
Visibility
31
Contro
Improvement Needed
22
Feature Limitations
17
Missing Features
16
Improvements Needed
14
Poor Reporting
13
Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Tasso di rilevamento
Media: 8.9
9.2
Scansioni automatiche
Media: 8.9
8.8
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Orca Security
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Portland, Oregon
Twitter
@orcasec
4,856 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
474 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HackerOne Bounty riduce significativamente la tua esposizione alle minacce attingendo alla più grande comunità globale di hacker etici. Questa soluzione dinamica offre una supervisione preventiva e co

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 41% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di HackerOne Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    20
    Helpful
    12
    Collaboration
    11
    Customer Support
    11
    Security Protection
    11
    Contro
    Complexity Issues
    5
    Expensive
    5
    Time Management
    5
    Poor Customer Support
    4
    Poor Interface Design
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HackerOne Platform che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.2
    7.5
    Tasso di rilevamento
    Media: 8.9
    6.7
    Scansioni automatiche
    Media: 8.9
    7.9
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    HackerOne
    Anno di Fondazione
    2012
    Sede centrale
    San Francisco, California
    Twitter
    @Hacker0x01
    329,186 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,213 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HackerOne Bounty riduce significativamente la tua esposizione alle minacce attingendo alla più grande comunità globale di hacker etici. Questa soluzione dinamica offre una supervisione preventiva e co

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 41% Enterprise
Pro e Contro di HackerOne Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
20
Helpful
12
Collaboration
11
Customer Support
11
Security Protection
11
Contro
Complexity Issues
5
Expensive
5
Time Management
5
Poor Customer Support
4
Poor Interface Design
4
Valutazioni delle caratteristiche e dell'usabilità di HackerOne Platform che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 9.2
7.5
Tasso di rilevamento
Media: 8.9
6.7
Scansioni automatiche
Media: 8.9
7.9
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
HackerOne
Anno di Fondazione
2012
Sede centrale
San Francisco, California
Twitter
@Hacker0x01
329,186 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,213 dipendenti su LinkedIn®
(111)4.8 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Scanner di vulnerabilità software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sysdig Secure
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    37
    Vulnerability Detection
    37
    Threat Detection
    31
    Detection Efficiency
    30
    Visibility
    27
    Contro
    Feature Limitations
    13
    Missing Features
    10
    Complexity
    9
    Learning Curve
    8
    Difficult Learning
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.5
    Tasso di rilevamento
    Media: 8.9
    9.5
    Scansioni automatiche
    Media: 8.9
    9.5
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sysdig
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @Sysdig
    10,214 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    660 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 40% Mid-Market
Pro e Contro di Sysdig Secure
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
37
Vulnerability Detection
37
Threat Detection
31
Detection Efficiency
30
Visibility
27
Contro
Feature Limitations
13
Missing Features
10
Complexity
9
Learning Curve
8
Difficult Learning
7
Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.2
9.5
Tasso di rilevamento
Media: 8.9
9.5
Scansioni automatiche
Media: 8.9
9.5
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Sysdig
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@Sysdig
10,214 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
660 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

    Utenti
    • Cyber Security Associate
    • Cyber Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hybrid Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    11
    Security Protection
    7
    Compliance
    6
    Comprehensive Security
    6
    Cloud Integration
    5
    Contro
    Complexity
    7
    Complex Setup
    5
    Feature Complexity
    4
    Learning Curve
    4
    Difficult Learning
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.9
    Tasso di rilevamento
    Media: 8.9
    9.0
    Scansioni automatiche
    Media: 8.9
    8.5
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    111,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

Utenti
  • Cyber Security Associate
  • Cyber Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 34% Enterprise
Pro e Contro di Hybrid Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
11
Security Protection
7
Compliance
6
Comprehensive Security
6
Cloud Integration
5
Contro
Complexity
7
Complex Setup
5
Feature Complexity
4
Learning Curve
4
Difficult Learning
3
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.2
8.9
Tasso di rilevamento
Media: 8.9
9.0
Scansioni automatiche
Media: 8.9
8.5
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
111,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tenable Security Center (precedentemente Tenable.sc) è la soluzione di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutte le tue vulne

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Servizi finanziari
    Segmento di mercato
    • 60% Enterprise
    • 23% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Security Center
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Discovery
    2
    Features
    2
    Vulnerability Identification
    2
    Asset Management
    1
    Automated Scanning
    1
    Contro
    Complexity
    1
    Complex Queries
    1
    Complex Setup
    1
    Difficult Setup
    1
    False Positives
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Security Center che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Tasso di rilevamento
    Media: 8.9
    9.1
    Scansioni automatiche
    Media: 8.9
    8.9
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,267 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tenable Security Center (precedentemente Tenable.sc) è la soluzione di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutte le tue vulne

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Servizi finanziari
Segmento di mercato
  • 60% Enterprise
  • 23% Mid-Market
Pro e Contro di Tenable Security Center
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Discovery
2
Features
2
Vulnerability Identification
2
Asset Management
1
Automated Scanning
1
Contro
Complexity
1
Complex Queries
1
Complex Setup
1
Difficult Setup
1
False Positives
1
Valutazioni delle caratteristiche e dell'usabilità di Tenable Security Center che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Tasso di rilevamento
Media: 8.9
9.1
Scansioni automatiche
Media: 8.9
8.9
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Tenable
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,329 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,267 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB
Prezzo di ingresso:$22 /asset*
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    InsightVM è l'offerta di gestione del rischio di vulnerabilità di Rapid7 che avanza la sicurezza attraverso la chiarezza interdipartimentale, una comprensione più profonda del rischio e progressi misu

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 51% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di InsightVM (Nexpose)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Vulnerability Identification
    4
    Asset Management
    3
    Automation
    3
    Automated Scanning
    2
    Detection
    2
    Contro
    Complexity
    2
    Resource Limitations
    2
    Resource Management
    2
    Time-Consumption
    2
    Alert Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di InsightVM (Nexpose) che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Tasso di rilevamento
    Media: 8.9
    9.4
    Scansioni automatiche
    Media: 8.9
    8.4
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Rapid7
    Anno di Fondazione
    2000
    Sede centrale
    Boston, MA
    Twitter
    @rapid7
    123,047 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,071 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:RPD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

InsightVM è l'offerta di gestione del rischio di vulnerabilità di Rapid7 che avanza la sicurezza attraverso la chiarezza interdipartimentale, una comprensione più profonda del rischio e progressi misu

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 51% Enterprise
  • 32% Mid-Market
Pro e Contro di InsightVM (Nexpose)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Vulnerability Identification
4
Asset Management
3
Automation
3
Automated Scanning
2
Detection
2
Contro
Complexity
2
Resource Limitations
2
Resource Management
2
Time-Consumption
2
Alert Issues
1
Valutazioni delle caratteristiche e dell'usabilità di InsightVM (Nexpose) che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Tasso di rilevamento
Media: 8.9
9.4
Scansioni automatiche
Media: 8.9
8.4
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Rapid7
Anno di Fondazione
2000
Sede centrale
Boston, MA
Twitter
@rapid7
123,047 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,071 dipendenti su LinkedIn®
Proprietà
NASDAQ:RPD
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Red Hat® Ansible® Automation Platform è l'offerta principale di automazione aziendale di Red Hat, e include tutti gli strumenti necessari per costruire, distribuire e gestire l'automazione end-to-end

    Utenti
    • Software Engineer
    • DevOps Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 49% Enterprise
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Red Hat Ansible Automation Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automation
    59
    Automation Efficiency
    48
    Ease of Use
    43
    Easy Integrations
    38
    Task Automation
    36
    Contro
    Complexity
    16
    Learning Curve
    16
    Learning Difficulty
    16
    Automation Issues
    12
    Complex Setup
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Red Hat Ansible Automation Platform che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.2
    7.9
    Tasso di rilevamento
    Media: 8.9
    8.8
    Scansioni automatiche
    Media: 8.9
    9.2
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Red Hat
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    Raleigh, NC
    Twitter
    @RedHat
    297,275 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    19,575 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Red Hat® Ansible® Automation Platform è l'offerta principale di automazione aziendale di Red Hat, e include tutti gli strumenti necessari per costruire, distribuire e gestire l'automazione end-to-end

Utenti
  • Software Engineer
  • DevOps Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 49% Enterprise
  • 35% Mid-Market
Pro e Contro di Red Hat Ansible Automation Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automation
59
Automation Efficiency
48
Ease of Use
43
Easy Integrations
38
Task Automation
36
Contro
Complexity
16
Learning Curve
16
Learning Difficulty
16
Automation Issues
12
Complex Setup
12
Valutazioni delle caratteristiche e dell'usabilità di Red Hat Ansible Automation Platform che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.2
7.9
Tasso di rilevamento
Media: 8.9
8.8
Scansioni automatiche
Media: 8.9
9.2
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Red Hat
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
Raleigh, NC
Twitter
@RedHat
297,275 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
19,575 dipendenti su LinkedIn®
(192)4.7 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 45% Mid-Market
    • 36% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    16
    Features
    15
    Threat Detection
    13
    Security
    11
    Easy Management
    9
    Contro
    Compatibility Issues
    4
    Lack of Clarity
    4
    Missing Features
    4
    Agent Issues
    3
    Alert Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.5
    Tasso di rilevamento
    Media: 8.9
    8.7
    Scansioni automatiche
    Media: 8.9
    7.6
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,094 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 45% Mid-Market
  • 36% Enterprise
Pro e Contro di SentinelOne Singularity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
16
Features
15
Threat Detection
13
Security
11
Easy Management
9
Contro
Compatibility Issues
4
Lack of Clarity
4
Missing Features
4
Agent Issues
3
Alert Issues
3
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.2
9.5
Tasso di rilevamento
Media: 8.9
8.7
Scansioni automatiche
Media: 8.9
7.6
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,094 dipendenti su LinkedIn®
(143)4.5 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pentera
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Vulnerability Identification
    45
    Ease of Use
    43
    Security
    43
    Automation
    33
    Vulnerability Detection
    31
    Contro
    Expensive
    13
    Limited Scope
    11
    Technical Issues
    11
    Inadequate Reporting
    10
    Lack of Detail
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.4
    Tasso di rilevamento
    Media: 8.9
    9.0
    Scansioni automatiche
    Media: 8.9
    7.8
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pentera
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Boston, MA
    Twitter
    @penterasec
    3,400 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    428 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivel

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 40% Mid-Market
Pro e Contro di Pentera
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Vulnerability Identification
45
Ease of Use
43
Security
43
Automation
33
Vulnerability Detection
31
Contro
Expensive
13
Limited Scope
11
Technical Issues
11
Inadequate Reporting
10
Lack of Detail
9
Valutazioni delle caratteristiche e dell'usabilità di Pentera che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.2
8.4
Tasso di rilevamento
Media: 8.9
9.0
Scansioni automatiche
Media: 8.9
7.8
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Pentera
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Boston, MA
Twitter
@penterasec
3,400 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
428 dipendenti su LinkedIn®
(110)4.9 su 5
7th Più facile da usare in Scanner di vulnerabilità software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Cloud Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 60% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    26
    Vulnerability Detection
    19
    Ease of Use
    18
    Cloud Management
    16
    Comprehensive Security
    15
    Contro
    Learning Curve
    2
    Poor Interface Design
    2
    Poor UI
    2
    UI Complexity
    2
    UX Improvement
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
    9.8
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.8
    Tasso di rilevamento
    Media: 8.9
    9.8
    Scansioni automatiche
    Media: 8.9
    9.9
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,094 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 60% Mid-Market
  • 31% Enterprise
Pro e Contro di SentinelOne Singularity Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
26
Vulnerability Detection
19
Ease of Use
18
Cloud Management
16
Comprehensive Security
15
Contro
Learning Curve
2
Poor Interface Design
2
Poor UI
2
UI Complexity
2
UX Improvement
2
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
9.8
the product è stato un buon partner negli affari?
Media: 9.2
9.8
Tasso di rilevamento
Media: 8.9
9.8
Scansioni automatiche
Media: 8.9
9.9
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,094 dipendenti su LinkedIn®
(124)4.8 su 5
Visualizza i migliori Servizi di consulenza per Burp Suite
Salva nelle Mie Liste
Prezzo di ingresso:$475.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Burp Suite è un ecosistema completo per il test di sicurezza delle applicazioni web e delle API, che combina due prodotti: Burp Suite DAST - una soluzione DAST di precisione all'avanguardia che automa

    Utenti
    • Cyber Security Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 31% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Burp Suite
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    10
    User Interface
    7
    Testing Services
    6
    Features
    5
    Easy Integrations
    4
    Contro
    Slow Performance
    4
    Expensive
    3
    Poor Interface Design
    2
    Bugs
    1
    False Positives
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Burp Suite che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.7
    Tasso di rilevamento
    Media: 8.9
    8.6
    Scansioni automatiche
    Media: 8.9
    8.0
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    PortSwigger
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Knutsford, GB
    Twitter
    @Burp_Suite
    133,379 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    262 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Burp Suite è un ecosistema completo per il test di sicurezza delle applicazioni web e delle API, che combina due prodotti: Burp Suite DAST - una soluzione DAST di precisione all'avanguardia che automa

Utenti
  • Cyber Security Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 31% Piccola impresa
Pro e Contro di Burp Suite
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
10
User Interface
7
Testing Services
6
Features
5
Easy Integrations
4
Contro
Slow Performance
4
Expensive
3
Poor Interface Design
2
Bugs
1
False Positives
1
Valutazioni delle caratteristiche e dell'usabilità di Burp Suite che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.2
8.7
Tasso di rilevamento
Media: 8.9
8.6
Scansioni automatiche
Media: 8.9
8.0
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
PortSwigger
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Knutsford, GB
Twitter
@Burp_Suite
133,379 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
262 dipendenti su LinkedIn®
(123)4.5 su 5
Visualizza i migliori Servizi di consulenza per Snyk
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Snyk (pronunciato "sneak") è una piattaforma di sicurezza per sviluppatori che protegge il codice personalizzato, le dipendenze open source, i container e l'infrastruttura cloud, tutto da un'unica pia

    Utenti
    • Software Engineer
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 42% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Snyk
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Easy Integrations
    3
    Integrations
    3
    Integration Support
    3
    Version Control
    3
    Git Integration
    2
    Contro
    Complex Configuration
    2
    Alert Overload
    1
    Bugs
    1
    Command Line Difficulty
    1
    Complexity
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Snyk che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.4
    Tasso di rilevamento
    Media: 8.9
    9.1
    Scansioni automatiche
    Media: 8.9
    8.2
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Snyk
    Sede centrale
    Boston, Massachusetts
    Twitter
    @snyksec
    20,097 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,221 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Snyk (pronunciato "sneak") è una piattaforma di sicurezza per sviluppatori che protegge il codice personalizzato, le dipendenze open source, i container e l'infrastruttura cloud, tutto da un'unica pia

Utenti
  • Software Engineer
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 42% Mid-Market
  • 37% Piccola impresa
Pro e Contro di Snyk
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Easy Integrations
3
Integrations
3
Integration Support
3
Version Control
3
Git Integration
2
Contro
Complex Configuration
2
Alert Overload
1
Bugs
1
Command Line Difficulty
1
Complexity
1
Valutazioni delle caratteristiche e dell'usabilità di Snyk che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.2
8.4
Tasso di rilevamento
Media: 8.9
9.1
Scansioni automatiche
Media: 8.9
8.2
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Snyk
Sede centrale
Boston, Massachusetts
Twitter
@snyksec
20,097 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,221 dipendenti su LinkedIn®