  # Migliori Software di scansione delle vulnerabilità - Pagina 5

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   I scanner di vulnerabilità monitorano continuamente applicazioni e reti rispetto a un database aggiornato di vulnerabilità note, identificando potenziali exploit, producendo rapporti analitici sullo stato di sicurezza delle applicazioni e delle reti, e fornendo raccomandazioni per risolvere i problemi noti.

### Capacità principali del software di scanner di vulnerabilità

Per qualificarsi per l&#39;inclusione nella categoria degli scanner di vulnerabilità, un prodotto deve:

- Mantenere un database di vulnerabilità note
- Scansionare continuamente le applicazioni per le vulnerabilità
- Produrre rapporti che analizzano le vulnerabilità note e nuovi exploit

### Casi d&#39;uso comuni per il software di scanner di vulnerabilità

I team di sicurezza e IT utilizzano gli scanner di vulnerabilità per identificare e affrontare proattivamente le debolezze prima che possano essere sfruttate. I casi d&#39;uso comuni includono:

- Eseguire scansioni programmate e su richiesta delle applicazioni e dell&#39;infrastruttura di rete per CVE noti
- Generare rapporti di vulnerabilità prioritizzati per guidare gli sforzi di rimedio
- Testare la postura di sicurezza delle applicazioni e delle reti come parte di programmi di conformità e gestione del rischio in corso

### Come il software di scanner di vulnerabilità differisce da altri strumenti

Alcuni scanner di vulnerabilità operano in modo simile agli strumenti di [test di sicurezza delle applicazioni dinamiche (DAST)](https://www.g2.com/categories/dynamic-application-security-testing-dast), ma la distinzione chiave è che gli scanner di vulnerabilità testano applicazioni e reti rispetto a database di vulnerabilità note piuttosto che simulare attacchi reali o eseguire test di penetrazione. Gli strumenti DAST simulano il comportamento degli attaccanti per scoprire vulnerabilità in tempo reale, mentre gli scanner si concentrano sull&#39;identificazione e la segnalazione di debolezze note.

### Approfondimenti da G2 sul software di scanner di vulnerabilità

Basandosi sulle tendenze di categoria su G2, la scansione continua e la segnalazione completa delle vulnerabilità si distinguono come capacità eccezionali. L&#39;identificazione più rapida delle esposizioni critiche e una migliore prontezza alla conformità si distinguono come benefici primari dell&#39;adozione.




  
## How Many Software di scansione delle vulnerabilità Products Does G2 Track?
**Total Products under this Category:** 220

### Category Stats (May 2026)
- **Average Rating**: 4.58/5 (↓0.01 vs Apr 2026)
- **New Reviews This Quarter**: 61
- **Buyer Segments**: Impresa 39% │ Mercato Medio 33% │ Piccola Impresa 28%
- **Top Trending Product**: ManageEngine Vulnerability Manager Plus (+0.167)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software di scansione delle vulnerabilità Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 7,200+ Recensioni autentiche
- 220+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Which Software di scansione delle vulnerabilità Is Best for Your Use Case?

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior performer:** [BugDazz API Scanner](https://www.g2.com/it/products/bugdazz-api-scanner/reviews)
- **Più facile da usare:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)

  
---

**Sponsored**

### Intruder

Intruder è una piattaforma di gestione dell&#39;esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni critiche, rispondere più rapidamente e prevenire violazioni. Unificando la gestione della superficie di attacco, la gestione delle vulnerabilità e la sicurezza del cloud in un&#39;unica piattaforma potente e facile da usare, Intruder semplifica il compito complesso di proteggere una superficie di attacco in continua espansione. Riconoscendo che nessuna azienda è uguale a un&#39;altra, Intruder fornisce una scansione accurata in tempo reale combinata con una prioritizzazione intelligente del rischio, garantendo che le aziende si concentrino sulle esposizioni più rilevanti per loro. E il nostro approccio proattivo limita la finestra di rischio, monitorando continuamente nuove minacce mentre elimina il rumore che rallenta i team. Che tu sia un IT Manager, in DevOps o un CISO, la facile configurazione e l&#39;approccio basato sul contesto di Intruder ti libereranno per concentrarti sulle esposizioni che causano reali violazioni, non solo vulnerabilità tecniche. Tenendoti un passo avanti agli attaccanti.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1423&amp;secure%5Bdisplayable_resource_id%5D=1423&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1423&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=1423&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fvulnerability-scanner%3Fpage%3D5&amp;secure%5Btoken%5D=1ffc9fbd126f45ba03d0d82a67218c131484dae833a0db5c7a297ae35655344d&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Software di scansione delle vulnerabilità Products in 2026?
### 1. [SentinelOne Singularity Identity Posture Management](https://www.g2.com/it/products/sentinelone-singularity-identity-posture-management/reviews)
  Singularity Ranger AD è una soluzione di valutazione della configurazione dell&#39;identità che identifica configurazioni errate, vulnerabilità e indicatori di attacco in tempo reale che prendono di mira Active Directory (AD) e Azure AD. Fornendo informazioni prescrittive e attuabili sulle esposizioni nella tua superficie di attacco dell&#39;identità, Ranger AD ti aiuta a ridurre il rischio di compromissione e allinea i tuoi asset alle migliori pratiche di sicurezza.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate SentinelOne Singularity Identity Posture Management?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 8.3/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 9.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind SentinelOne Singularity Identity Posture Management?**

- **Venditore:** [SentinelOne](https://www.g2.com/it/sellers/sentinelone)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: S

**Who Uses This Product?**
  - **Company Size:** 67% Piccola impresa, 33% Mid-Market


### 2. [Xygeni](https://www.g2.com/it/products/xygeni/reviews)
  Proteggi il tuo Sviluppo e Consegna del Software! Xygeni Security è specializzata nella Gestione della Postura di Sicurezza delle Applicazioni (ASPM), utilizzando approfondimenti contestuali per dare priorità e gestire efficacemente i rischi di sicurezza riducendo al minimo il rumore e gli avvisi travolgenti. Le nostre tecnologie innovative rilevano automaticamente il codice dannoso in tempo reale al momento della pubblicazione di nuovi componenti o aggiornamenti, notificando immediatamente i clienti e mettendo in quarantena i componenti interessati per prevenire potenziali violazioni. Con una copertura estesa che abbraccia l&#39;intera catena di fornitura del software, inclusi componenti Open Source, processi e infrastrutture CI/CD, rilevamento di anomalie, perdita di segreti, Infrastruttura come Codice (IaC) e sicurezza dei container, Xygeni garantisce una protezione robusta per le tue applicazioni software. Fidati di Xygeni per proteggere le tue operazioni e dare potere al tuo team di costruire e consegnare con integrità e sicurezza.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Xygeni?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 9.2/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 6.7/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 9.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Xygeni?**

- **Venditore:** [Xygeni Security](https://www.g2.com/it/sellers/xygeni-security)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Madrid, ES
- **Twitter:** @xygeni (182 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/xygeni/ (30 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Piccola impresa, 40% Mid-Market


#### What Are Xygeni's Pros and Cons?

**Pros:**

- Comprehensive Security (2 reviews)
- Prioritization (2 reviews)
- Risk Management (2 reviews)
- Security (2 reviews)
- Cloud Integration (1 reviews)

**Cons:**

- Difficult Setup (1 reviews)
- Learning Curve (1 reviews)

### 3. [ConnectSecure Vulnerability and Compliance Manager](https://www.g2.com/it/products/connectsecure-vulnerability-and-compliance-manager/reviews)
  ConnectSecure è una soluzione SaaS di cybersecurity completa progettata per affrontare le vulnerabilità e proteggere gli asset dei clienti. Si distingue per la sua forte enfasi sulla personalizzazione dei report, la scansione esterna e a livello di dominio, la gestione della conformità e le valutazioni del rischio. La piattaforma offre un&#39;esperienza versatile e facile da usare, rendendola un&#39;opzione attraente per le organizzazioni che cercano una soluzione di cybersecurity robusta e non invasiva.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ConnectSecure Vulnerability and Compliance Manager?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind ConnectSecure Vulnerability and Compliance Manager?**

- **Venditore:** [ConnectSecure](https://www.g2.com/it/sellers/connectsecure)
- **Sede centrale:** Tampa, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/connect-secure-vulnerability-management (74 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 4. [Crashtest Security](https://www.g2.com/it/products/crashtest-security/reviews)
  Crashtest Security è uno scanner di vulnerabilità di sicurezza basato su SaaS che consente ai team di sviluppo agili di garantire una sicurezza continua prima di ogni rilascio. La nostra soluzione all&#39;avanguardia di test di sicurezza delle applicazioni dinamiche (DAST) si integra perfettamente con il tuo ambiente di sviluppo e protegge app multi-pagina e JavaScript, oltre a microservizi e API. Configura Crashtest Security Suite in pochi minuti, ottieni opzioni di scansione avanzate e automatizza la tua sicurezza. Che tu voglia vedere le vulnerabilità all&#39;interno della OWASP Top 10 o desideri effettuare scansioni approfondite, Crashtest Security è qui per aiutarti a mantenere la tua sicurezza e proteggere il tuo codice e i tuoi clienti.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Crashtest Security?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Crashtest Security?**

- **Venditore:** [Crashtest Security](https://www.g2.com/it/sellers/crashtest-security)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Burlington, Massachusetts, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/veracode (541 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


### 5. [CybaOps](https://www.g2.com/it/products/cybaops/reviews)
  CybaOps è una piattaforma unificata per le operazioni di sicurezza informatica progettata per semplificare e scalare le operazioni di sicurezza moderne per i team IT, i fornitori di servizi gestiti (MSP) e le organizzazioni in crescita. Questa soluzione completa collega ogni aspetto del tuo ambiente digitale, inclusi endpoint, servizi cloud, applicazioni, reti, identità e superfici di attacco esterne, consolidando l&#39;intelligence critica in un&#39;unica interfaccia accessibile. Molte organizzazioni affrontano sfide non a causa della mancanza di strumenti di sicurezza informatica, ma piuttosto a causa di una visibilità, controllo e gestione efficace dei rischi informatici insufficienti. Man mano che le aziende si espandono, spesso si trovano con stack di sicurezza frammentati che includono vari strumenti di gestione delle informazioni e degli eventi di sicurezza (SIEM), sistemi di rilevamento e risposta degli endpoint (EDR), scanner di vulnerabilità e piattaforme di conformità. Questa frammentazione può creare punti ciechi, rallentare i tempi di risposta agli incidenti e complicare la priorità delle misure di sicurezza che contano davvero. CybaOps affronta queste sfide servendo come piattaforma centrale per le operazioni di sicurezza, fornendo agli utenti una panoramica completa e in tempo reale del loro patrimonio informatico. Integrando Managed Detection and Response (MDR), capacità SIEM, gestione delle vulnerabilità, monitoraggio della conformità, test di penetrazione e rilevamento delle minacce in un&#39;unica soluzione coesa, CybaOps semplifica le operazioni di sicurezza. I team di sicurezza possono monitorare le minacce, indagare sugli avvisi, gestire le vulnerabilità e tracciare la conformità senza problemi da un&#39;unica piattaforma, eliminando la necessità di passare tra strumenti disparati. Le caratteristiche principali di CybaOps includono automazione integrata e prioritizzazione basata sul rischio, che riducono significativamente l&#39;affaticamento da avvisi e accelerano gli sforzi di risposta agli incidenti. Questa funzionalità migliora la resilienza informatica complessiva, consentendo alle organizzazioni di rispondere in modo più efficace alle potenziali minacce. Progettato per coloro che richiedono sicurezza informatica di livello aziendale senza la complessità associata, CybaOps supporta framework come Cyber Essentials e si allinea con le migliori pratiche di sicurezza informatica del Regno Unito. Questo assicura che le aziende possano rafforzare la conformità mantenendo una visibilità continua nei loro ambienti. Integrando rilevamento, indagine e risposta con una visibilità continua del rischio, CybaOps consente alle organizzazioni di adottare un approccio più proattivo alla sicurezza informatica. Questa piattaforma non solo aiuta a ridurre la superficie di attacco, ma migliora anche la gestione del rischio informatico, consentendo alle organizzazioni di passare da un approccio reattivo di spegnimento incendi a operazioni di sicurezza strutturate e scalabili.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**Who Is the Company Behind CybaOps?**

- **Venditore:** [CybaVerse](https://www.g2.com/it/sellers/cybaverse)
- **Sito web dell&#39;azienda:** https://www.cybaverse.co.uk/
- **Anno di Fondazione:** 2018
- **Sede centrale:** Portsmouth, GB
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cybaverse (35 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


### 6. [Hacknoid](https://www.g2.com/it/products/hacknoid/reviews)
  PIATTAFORMA DI RILEVAMENTO, ANALISI E GESTIONE CONTINUA DELLE VULNERABILITÀ L&#39;intera superficie di attacco, monitorata automaticamente e continuamente con una vista unificata. Hacknoid automatizza il rilevamento delle vulnerabilità su tutti i sistemi e dispositivi della tua rete, fornendo visibilità e dando priorità agli avvisi per aiutarti a ottimizzare gli sforzi di rimedio. Manteniamo il tuo inventario delle risorse aggiornato ed eseguiamo un&#39;analisi automatica e intelligente 24/7 su tutto il tuo ambiente tecnologico, permettendoti di gestire i rischi in modo pratico, semplice e proattivo.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Hacknoid?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Hacknoid?**

- **Venditore:** [Hacknoid](https://www.g2.com/it/sellers/hacknoid)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Montevideo, UY
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hacknoid-security (14 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Mid-Market, 33% Piccola impresa


#### What Are Hacknoid's Pros and Cons?

**Pros:**

- Alerts (1 reviews)
- Customization Control (1 reviews)
- Risk Management (1 reviews)
- Scanning Efficiency (1 reviews)
- Scanning Technology (1 reviews)


### 7. [Lynis Enterprise](https://www.g2.com/it/products/lynis-enterprise/reviews)
  Lynis Enterprise è una soluzione di sicurezza per sistemi che eseguono un Unix come Linux e macOS. Aiuta le aziende a eseguire scansioni quotidiane dello stato di sicurezza. Può scoprire problemi di configurazione, inclusi pacchetti vulnerabili, pratiche migliori mancanti e impostazioni predefinite deboli.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Lynis Enterprise?**

- **Tasso di rilevamento:** 8.3/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 8.3/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind Lynis Enterprise?**

- **Venditore:** [CISOFY](https://www.g2.com/it/sellers/cisofy)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


### 8. [ManageEngine Vulnerability Manager Plus](https://www.g2.com/it/products/manageengine-vulnerability-manager-plus/reviews)
  Con Vulnerability Manager Plus, dalla rilevazione e valutazione delle vulnerabilità fino alla loro eliminazione con un flusso di lavoro di patching automatizzato, tutti gli aspetti della gestione delle vulnerabilità sono resi facili con una console centralizzata.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate ManageEngine Vulnerability Manager Plus?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.3/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.4/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind ManageEngine Vulnerability Manager Plus?**

- **Venditore:** [Zoho](https://www.g2.com/it/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Austin, TX
- **Twitter:** @Zoho (137,492 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 dipendenti su LinkedIn®)
- **Telefono:** +1 (888) 900-9646 

**Who Uses This Product?**
  - **Company Size:** 67% Mid-Market, 33% Enterprise


#### What Are ManageEngine Vulnerability Manager Plus's Pros and Cons?

**Pros:**

- Detection (1 reviews)
- Ease of Use (1 reviews)
- Features (1 reviews)
- Patching (1 reviews)
- Patch Management (1 reviews)

**Cons:**

- False Positives (1 reviews)
- Inaccuracy Issues (1 reviews)
- Security Vulnerabilities (1 reviews)
- Vulnerability Management (1 reviews)

### 9. [NetSPI](https://www.g2.com/it/products/netspi-2026-02-04/reviews)
  NetSPI PTaaS è un tipo di soluzione di penetration testing as a service (PTaaS) progettata per aiutare le organizzazioni a identificare e risolvere le vulnerabilità all&#39;interno dei loro sistemi, applicazioni e reti. Questo servizio utilizza una combinazione di professionisti qualificati, processi consolidati e tecnologia avanzata di intelligenza artificiale per fornire risultati di sicurezza contestualizzati in tempo reale, tutti accessibili attraverso una piattaforma unificata. Affrontando le limitazioni dei metodi tradizionali di penetration testing, NetSPI PTaaS offre un approccio più efficiente e completo alle valutazioni di sicurezza. Questo servizio è rivolto ad aziende di tutte le dimensioni, dalle startup alle grandi imprese, risultando particolarmente vantaggioso per i team di sicurezza che cercano di migliorare le loro strategie di gestione delle vulnerabilità. NetSPI PTaaS si rivolge a una varietà di casi d&#39;uso, tra cui valutazioni di sicurezza delle applicazioni, test di infrastruttura e valutazioni di tecnologie emergenti come l&#39;intelligenza artificiale. Con oltre 50 diversi tipi di test di penetrazione disponibili, inclusi test tradizionali in un determinato momento e le nostre offerte continue, le organizzazioni possono personalizzare le loro valutazioni di sicurezza per soddisfare esigenze specifiche, garantendo una copertura completa su tutte le potenziali superfici di attacco. Una caratteristica chiave di NetSPI PTaaS è il suo impegno a fornire risultati in tempo reale attraverso una singola piattaforma. Questa capacità consente ai team di sicurezza di ricevere immediatamente informazioni sulle vulnerabilità, permettendo loro di agire rapidamente per mitigare i rischi in base al ruolo e alla priorità, gestendo i test con pochi clic. Le capacità di integrazione della piattaforma ne migliorano l&#39;usabilità, consentendo alle organizzazioni di incorporare senza problemi i risultati nei loro flussi di lavoro di sicurezza esistenti. Questo approccio semplificato non solo fa risparmiare tempo, ma garantisce anche che gli sforzi di rimedio si basino su risultati ad alta fedeltà, convalidati manualmente, migliorando così l&#39;efficacia complessiva della sicurezza. L&#39;esperienza del team di NetSPI, composto da oltre 350 professionisti della sicurezza interni, è un altro differenziatore significativo. La loro vasta esperienza e conoscenza nel campo della cybersecurity assicurano che le metodologie di test impiegate siano rigorose e coerenti, scoprendo vulnerabilità, esposizioni e configurazioni errate che potrebbero essere trascurate da altre soluzioni. Questo approccio &quot;white-glove&quot; al penetration testing sottolinea l&#39;importanza della convalida manuale, fornendo alle organizzazioni informazioni affidabili e azionabili che possono migliorare significativamente la loro postura di sicurezza. NetSPI PTaaS si distingue nel campo dei servizi di penetration testing combinando l&#39;analisi umana esperta con la tecnologia avanzata di intelligenza artificiale, fornendo risultati tempestivi e accurati. Questo consente alle organizzazioni di rafforzare le loro difese contro le minacce informatiche in evoluzione, garantendo che rimangano resilienti in un panorama di sicurezza sempre più complesso.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate NetSPI?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)

**Who Is the Company Behind NetSPI?**

- **Venditore:** [NetSPI](https://www.g2.com/it/sellers/netspi)
- **Sito web dell&#39;azienda:** https://www.netspi.com
- **Anno di Fondazione:** 2001
- **Sede centrale:** Minneapolis, MN
- **Twitter:** @NetSPI (4,035 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/netspi/ (592 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 46% Enterprise, 38% Mid-Market


#### What Are NetSPI's Pros and Cons?

**Pros:**

- Expertise (4 reviews)
- Team Quality (4 reviews)
- Communication (3 reviews)
- Ease of Use (3 reviews)
- Service Quality (3 reviews)

**Cons:**

- Difficult Navigation (1 reviews)
- False Positives (1 reviews)
- Information Management (1 reviews)
- Lack of Detail (1 reviews)
- Lack of Information (1 reviews)

### 10. [PatrOwl](https://www.g2.com/it/products/patrowl/reviews)
  Patrowl offre uno strumento di copertura del rischio continuo e completo, proteggendo da attacchi accidentali, opportunistici e mirati. Proteggere la tua azienda da tutti gli scenari di minaccia esterna. Patrowl è strutturato attorno a quattro azioni fondamentali: 1. Mappatura: Assicurati la scoperta continua di tutti i tuoi asset esposti su internet. 2. Identificazione: Rileva debolezze e vulnerabilità in tempo reale. 3. Rimedi: Genera senza sforzo piani di rimedio e report automatizzati con un clic. 4. Controllo: Supervisiona il rimedio o la correzione con un retest con un clic.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate PatrOwl?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.3/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 8.3/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 5.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind PatrOwl?**

- **Venditore:** [PatrOwl](https://www.g2.com/it/sellers/patrowl)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Paris, FR
- **Pagina LinkedIn®:** https://www.linkedin.com/company/patrowl (43 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Enterprise


### 11. [Peach Fuzzer](https://www.g2.com/it/products/peach-fuzzer/reviews)
  Peach Fuzzer è una piattaforma automatizzata di test di sicurezza che previene gli attacchi zero-day trovando vulnerabilità nei sistemi hardware e software.


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 2

**Who Is the Company Behind Peach Fuzzer?**

- **Venditore:** [Peach Fuzzer](https://www.g2.com/it/sellers/peach-fuzzer)
- **Anno di Fondazione:** 2014
- **Sede centrale:** San Francisco, California, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/gitlab-com (3,120 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


### 12. [Vicarius](https://www.g2.com/it/products/vicarius-vicarius/reviews)
  Vicarius offre vRx, una piattaforma di rimedio alle vulnerabilità guidata dall&#39;IA progettata per aiutare le organizzazioni a proteggere proattivamente i loro beni digitali dallo sfruttamento del software. Consolidando la valutazione delle vulnerabilità, la loro priorizzazione e il rimedio in un&#39;unica soluzione, vRx consente ai team di sicurezza di gestire e mitigare efficacemente i rischi in vari ambienti, inclusi i sistemi Windows, macOS e Linux.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Vicarius?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 9.2/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 5.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Vicarius?**

- **Venditore:** [Vicarius](https://www.g2.com/it/sellers/vicarius)
- **Anno di Fondazione:** 2016
- **Sede centrale:** New York, New York
- **Twitter:** @vicariusltd (2,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/vicarius/ (114 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Enterprise, 50% Mid-Market


#### What Are Vicarius's Pros and Cons?

**Pros:**

- Vulnerability Identification (1 reviews)

**Cons:**

- Bugs (1 reviews)

### 13. [Vulners Scanner](https://www.g2.com/it/products/vulners-scanner/reviews)
  Vulners sta curando il più grande database correlato di vulnerabilità e exploit e offre lo strumento per una soluzione personalizzata di gestione delle vulnerabilità, tramite API, SD Python, plugin e Scanner Linux pronto all&#39;uso.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Vulners Scanner?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Vulners Scanner?**

- **Venditore:** [Vulners](https://www.g2.com/it/sellers/vulners)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Wilmington, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/vulners (6 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 14. [BinaryEdge](https://www.g2.com/it/products/binaryedge/reviews)
  BinaryEdge combina tecniche di Machine Learning e Cybersecurity in una piattaforma personalizzata per scansionare, acquisire e classificare i dati pubblici di Internet.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate BinaryEdge?**

- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind BinaryEdge?**

- **Venditore:** [BinaryEdge](https://www.g2.com/it/sellers/binaryedge)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Zürich, CH
- **Pagina LinkedIn®:** https://www.linkedin.com/company/binaryedge/ (5 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 15. [Brakeman](https://www.g2.com/it/products/brakeman/reviews)
  Brakeman è uno scanner di vulnerabilità gratuito specificamente progettato per le applicazioni Ruby on Rails. Analizza staticamente il codice delle applicazioni Rails per trovare problemi di sicurezza in qualsiasi fase dello sviluppo.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Brakeman?**

- **Tasso di rilevamento:** 6.7/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Brakeman?**

- **Venditore:** [Brakeman](https://www.g2.com/it/sellers/brakeman)
- **Sede centrale:** N/A
- **Twitter:** @brakeman (1,405 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


### 16. [CloudSploit](https://www.g2.com/it/products/cloudsploit/reviews)
  CloudSploit fornisce un software per la sicurezza e uno scanner di configurazione che può rilevare minacce nell&#39;account AWS.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate CloudSploit?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind CloudSploit?**

- **Venditore:** [CloudSploit](https://www.g2.com/it/sellers/cloudsploit)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Burlington, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cloudsploit/ (2 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


### 17. [Eclypsium](https://www.g2.com/it/products/eclypsium/reviews)
  Gli aggressori si nascondono nei punti ciechi dell&#39;hardware aziendale dove non hai visibilità. Se riescono a compromettere un componente di basso livello nei tuoi asset IT, avranno accesso persistente ed eviteranno il rilevamento. Gli aggressori prendono di mira i componenti hardware e firmware perché non hai un modo per inventariare questi componenti o analizzarli per vulnerabilità e minacce. Eclypsium rende la sicurezza della catena di fornitura semplice in modo che i nostri clienti possano fidarsi dei loro dispositivi hardware. Con la piattaforma Eclypsium, puoi garantire che i componenti hardware e firmware nella tua infrastruttura aziendale siano autentici, non compromessi, rinforzati e privi di impianti e backdoor.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Eclypsium?**

- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 6.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Eclypsium?**

- **Venditore:** [Eclypsium](https://www.g2.com/it/sellers/eclypsium)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Portland, US
- **Twitter:** @eclypsium (1,765 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/eclypsium/ (112 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


### 18. [Havoc Shield](https://www.g2.com/it/products/havoc-shield/reviews)
  Un programma di cybersecurity tutto-in-uno per startup e piccole imprese con team di sicurezza interni limitati per soddisfare requisiti di sicurezza stringenti, mitigare le crescenti minacce informatiche e completare questionari di sicurezza. Nessun professionista della sicurezza richiesto, tutto in un unico posto, pronto subito. Fondata nel 2019, siamo un piccolo team che si rivolge ad altre piccole imprese e startup che possono sentirsi trascurate dai grandi fornitori di cybersecurity, pur ricevendo moduli di sicurezza preventiva a livello aziendale per vincere più affari e mantenere la loro attività al sicuro. Per vincere nuovi affari attraverso l&#39;aiuto nei questionari di sicurezza e programmi di cybersecurity preventiva su misura per le piccole imprese, scegli Havoc Shield.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Havoc Shield?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.2/10)

**Who Is the Company Behind Havoc Shield?**

- **Venditore:** [Havoc Shield](https://www.g2.com/it/sellers/havoc-shield)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Chicago, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/havoc-shield (6 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 19. [Haxore](https://www.g2.com/it/products/haxore/reviews)
  Haxore ridefinisce il rilevamento delle vulnerabilità con la sua piattaforma all&#39;avanguardia, progettata in modo unico per potenziare le organizzazioni. Offrendo scansioni su richiesta delle risorse digitali, Haxore fornisce approfondimenti attuabili in tempo reale. Identificando e affrontando proattivamente le minacce alla sicurezza, garantisce una protezione senza pari. Anticipa i potenziali rischi e fortifica il tuo panorama digitale con l&#39;esperienza di sicurezza impareggiabile di Haxore. Haxore è disponibile anche con la versione Free Community edition.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Haxore?**

- **Venditore:** [Haxore](https://www.g2.com/it/sellers/haxore)
- **Anno di Fondazione:** 2023
- **Sede centrale:** 123 Business Street, Suite 456, Las Vegas, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/haxore-inc/ (2 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 20. [Hosted Security Scanners](https://www.g2.com/it/products/hosted-security-scanners/reviews)
  Piattaforma di scansione delle vulnerabilità cloud-native che elimina la necessità di una gestione dell&#39;infrastruttura costosa e dispendiosa in termini di tempo. Forniamo ai team di sicurezza un&#39;implementazione istantanea e una scalabilità senza sforzo per scansionare continuamente le risorse esterne.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Hosted Security Scanners?**

- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Hosted Security Scanners?**

- **Venditore:** [Hacker Analytics](https://www.g2.com/it/sellers/hacker-analytics)
- **Sede centrale:** Chicago, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hacker-analytics/ (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


#### What Are Hosted Security Scanners's Pros and Cons?

**Pros:**

- Automated Scanning (1 reviews)


### 21. [Mageni](https://www.g2.com/it/products/mageni/reviews)
  Mageni è una soluzione di scansione e gestione delle vulnerabilità che consente di trovare, prioritizzare, correggere e gestire le vulnerabilità prima che vengano sfruttate dagli hacker.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Mageni?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 8.3/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 6.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Mageni?**

- **Venditore:** [Mageni Security](https://www.g2.com/it/sellers/mageni-security)
- **Sede centrale:** White Plains, NY
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


#### What Are Mageni's Pros and Cons?

**Pros:**

- Automated Scanning (1 reviews)
- Detailed Information (1 reviews)
- Prioritization (1 reviews)

**Cons:**

- Expensive (1 reviews)

### 22. [OUTSCAN](https://www.g2.com/it/products/outpost24-outscan/reviews)
  OUTSCAN™ è una soluzione automatizzata di gestione delle vulnerabilità che esegue la scansione e protegge le reti esterne, consentendo alle aziende di proteggere i dati sensibili. Analizza i perimetri, rileva le vulnerabilità, notifica le organizzazioni e fornisce soluzioni di rimedio per impedire ai cybercriminali di penetrare nelle loro reti. OUTSCAN™ può adattarsi a organizzazioni di qualsiasi dimensione. È facilmente implementabile come soluzione SaaS, ma gli esperti di sicurezza di Outpost24 possono implementarlo se necessario. Infine, il supporto clienti è disponibile 24/7 per rispondere a tutte le domande e aiutare le organizzazioni a gestire le loro vulnerabilità e a proteggere le loro reti esterne. Scopri di più \&gt; https://outpost24.com/products/network-security/outscan


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind OUTSCAN?**

- **Venditore:** [Outpost24](https://www.g2.com/it/sellers/outpost24)
- **Sede centrale:** Karlskrona, SE
- **Pagina LinkedIn®:** http://www.linkedin.com/company/outpost24 (252 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 23. [Panoptic Scans](https://www.g2.com/it/products/panoptic-scans/reviews)
  Panoptic Scans è una piattaforma di scansione delle vulnerabilità ospitata, progettata per rafforzare la sicurezza informatica delle aziende offrendo scansioni automatizzate e complete delle vulnerabilità di rete e applicazioni. La nostra piattaforma consente agli utenti di programmare scansioni delle vulnerabilità - giornaliere, settimanali, mensili o annuali - per garantire la conformità con regolamenti rigorosi come SOC 2, HIPAA, ISO 27001, NIST 800-53, CMMC e GDPR. Sfruttando strumenti potenti come OpenVAS per le vulnerabilità di rete, OWASP ZAP per la sicurezza delle applicazioni e Nmap per la scansione delle porte, Panoptic Scans identifica debolezze come software non aggiornato, configurazioni errate e porte aperte che potrebbero essere sfruttate da minacce informatiche. Con funzionalità come notifiche email, rapporti dettagliati delle scansioni e un&#39;API facile da usare, semplifica la gestione delle vulnerabilità, rendendola ideale per aziende SaaS, team di sicurezza e ambienti di sviluppo agili che mirano a proteggere dati sensibili e mantenere una solida conformità senza sforzo.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Panoptic Scans?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 8.3/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 6.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Panoptic Scans?**

- **Venditore:** [Panoptic Scans](https://www.g2.com/it/sellers/panoptic-scans)
- **Anno di Fondazione:** 2019
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/panoptic-scans (2 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market


#### What Are Panoptic Scans's Pros and Cons?

**Pros:**

- Automated Scanning (1 reviews)
- Automation (1 reviews)
- Automation Testing (1 reviews)
- Dashboard Usability (1 reviews)
- Ease of Use (1 reviews)


### 24. [Prelude Security](https://www.g2.com/it/products/prelude-security/reviews)
  Prelude aiuta i team di sicurezza e IT a convalidare continuamente che i loro controlli di sicurezza siano completamente implementati, configurati in modo ottimale e funzionanti come previsto. Attraverso integrazioni API in sola lettura con i tuoi strumenti esistenti come EDR, IAM, sicurezza email, MDM, gestione delle vulnerabilità e altri, Prelude guida la visibilità attraverso i controlli e identifica lacune critiche e configurazioni errate nel tuo ambiente. Con valutazioni dei controlli automatizzate mappate su framework leader come MITRE ATT&amp;CK e NIST, Prelude trasforma dati di sicurezza altrimenti isolati e frammentati in una chiara visibilità, intuizioni azionabili e una garanzia misurabile della tua postura di sicurezza.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Prelude Security?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)
- **Monitoraggio della Configurazione:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Prelude Security?**

- **Venditore:** [Prelude Security](https://www.g2.com/it/sellers/prelude-security-ceb134d5-4607-4b29-a71b-62977bcfdc52)
- **Anno di Fondazione:** 2020
- **Sede centrale:** N/A
- **Twitter:** @preludeorg (1,559 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/preludesecurity (40 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market


### 25. [PT Application Inspector](https://www.g2.com/it/products/pt-application-inspector/reviews)
  PT Application Inspector™ (PT AI™) è uno strumento completo di analisi del codice sorgente che offre protezione per applicazioni web di qualsiasi dimensione. Il suo approccio olistico combina i vantaggi dell&#39;analisi statica, dinamica e interattiva per mantenere la sicurezza delle applicazioni in ogni fase dello sviluppo, dalla prima riga di codice fino al go-live.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate PT Application Inspector?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.2/10)
- **Tasso di rilevamento:** 10.0/10 (Category avg: 8.9/10)
- **Scansioni automatiche:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind PT Application Inspector?**

- **Venditore:** [Positive Technologies](https://www.g2.com/it/sellers/positive-technologies)
- **Sede centrale:** N/A
- **Twitter:** @PTsecurity_UK (6 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/positivetechnologies/ (734 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Enterprise, 33% Piccola impresa



    ## What Is Software di scansione delle vulnerabilità?
  [Software DevSecOps](https://www.g2.com/it/categories/devsecops)
  ## What Software Categories Are Similar to Software di scansione delle vulnerabilità?
    - [Strumenti di Penetration Testing](https://www.g2.com/it/categories/penetration-testing-tools)
    - [Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)](https://www.g2.com/it/categories/dynamic-application-security-testing-dast)
    - [Software di gestione delle vulnerabilità basato sul rischio](https://www.g2.com/it/categories/risk-based-vulnerability-management)

  
---

## How Do You Choose the Right Software di scansione delle vulnerabilità?

### Cosa Dovresti Sapere sul Software di Scansione delle Vulnerabilità

### Che cos&#39;è il software di scanner di vulnerabilità?

Gli scanner di vulnerabilità vengono utilizzati per esaminare applicazioni, reti e ambienti alla ricerca di falle di sicurezza e configurazioni errate. Questi strumenti eseguono una varietà di test di sicurezza dinamici per identificare le minacce alla sicurezza lungo la superficie di attacco di un&#39;applicazione o di una rete. Le scansioni possono essere utilizzate per qualsiasi cosa, da un test di penetrazione di un&#39;applicazione a una scansione di conformità. A seconda degli obiettivi specifici che un utente ha, può personalizzare lo scanner di vulnerabilità per testare problemi o requisiti specifici.

Le aziende possono configurare questi test per il loro ambiente unico. Le aziende che gestiscono molti dati personali o finanziari possono eseguire scansioni per garantire che ogni transazione o archivio dati sia crittografato dal pubblico. Potrebbero anche testare le loro applicazioni web contro minacce specifiche come l&#39;iniezione SQL o gli attacchi di cross-site scripting (XSS). La natura altamente personalizzabile degli scanner di vulnerabilità fornisce agli utenti soluzioni su misura per l&#39;esame della sicurezza di applicazioni e reti.

Molti di questi strumenti offrono scansioni e test continui per una protezione e un monitoraggio ininterrotti. Qualunque cosa gli amministratori impostino come priorità verrà testata periodicamente e informerà i dipendenti di problemi o incidenti. Il monitoraggio continuo rende molto più facile scoprire le vulnerabilità prima che diventino un problema e riduce drasticamente il tempo necessario per risolvere una vulnerabilità.

Vantaggi chiave del software di scanner di vulnerabilità

- Scansiona reti e applicazioni alla ricerca di falle di sicurezza
- Diagnostica, traccia e risolvi le vulnerabilità
- Identifica e risolvi le configurazioni errate
- Esegui test di sicurezza ad hoc

### Perché utilizzare il software di scanner di vulnerabilità?

Le applicazioni e le reti sono utili a un&#39;azienda solo se funzionano in modo fluido e sicuro. Gli scanner di vulnerabilità sono uno strumento utile per visualizzare i sistemi interni e le applicazioni dalla prospettiva dell&#39;attaccante. Questi strumenti consentono test dinamici mentre le applicazioni sono in funzione. Questo aiuta i team di sicurezza a fare un passo oltre le patch e l&#39;analisi del codice per valutare la postura di sicurezza mentre l&#39;applicazione, la rete o l&#39;istanza sono effettivamente in esecuzione.

**Sicurezza delle applicazioni—** Le applicazioni cloud, web e desktop richiedono tutte sicurezza, ma funzionano in modo diverso. Mentre molti scanner di vulnerabilità supportano il test per tutti i tipi di applicazioni, spesso supportano alcuni tipi di applicazioni, ma non altri. Tuttavia, esamineranno tutti l&#39;applicazione stessa, così come i percorsi che un utente deve seguire per accedervi. Ad esempio, se uno scanner di vulnerabilità viene utilizzato su un&#39;applicazione web, lo strumento prenderà in considerazione i vari vettori di attacco che un hacker potrebbe utilizzare. Questo include la navigazione del sito, l&#39;accesso regionale, i privilegi e altri fattori decisi dall&#39;utente. Da lì, lo scanner produrrà rapporti su vulnerabilità specifiche, problemi di conformità e altri difetti operativi.

**Reti —** Mentre le applicazioni software sono spesso i casi d&#39;uso più ovvi per gli scanner di vulnerabilità, gli scanner di vulnerabilità di rete sono anche piuttosto comuni. Questi strumenti prendono in considerazione la rete stessa, così come computer, server, dispositivi mobili e qualsiasi altro asset che accede a una rete. Questo aiuta le aziende a identificare dispositivi vulnerabili e comportamenti anomali all&#39;interno di una rete per identificare e risolvere i problemi, nonché migliorare la postura di sicurezza della loro rete. Molti forniscono anche strumenti visivi per mappare le reti e i loro asset associati per semplificare la gestione e la priorità delle vulnerabilità che richiedono una risoluzione.

**Ambienti cloud —** Da non confondere con le soluzioni basate su cloud fornite in un modello SaaS, gli scanner di vulnerabilità cloud esaminano i servizi cloud, gli ambienti di cloud computing e le connessioni integrate. Come gli scanner di vulnerabilità di rete, gli ambienti cloud richiedono un esame su più livelli. Gli asset cloud si presentano in molte forme, inclusi dispositivi, domini e istanze; ma tutti devono essere presi in considerazione e scansionati. In un ambiente di cloud computing adeguatamente sicuro, le integrazioni e le connessioni API, gli asset e gli ambienti devono essere tutti mappati, le configurazioni devono essere monitorate e i requisiti devono essere applicati.

### Quali sono le caratteristiche comuni del software di scanner di vulnerabilità?

Gli scanner di vulnerabilità possono fornire una vasta gamma di funzionalità, ma eccone alcune delle più comuni presenti sul mercato.

**Mappatura della rete —** Le funzionalità di mappatura della rete forniscono una rappresentazione visiva degli asset di rete, inclusi endpoint, server e dispositivi mobili, per dimostrare intuitivamente i componenti di un&#39;intera rete.

**Ispezione web —** Le funzionalità di ispezione web vengono utilizzate per valutare la sicurezza di un&#39;applicazione web nel contesto della sua disponibilità. Questo include la navigazione del sito, le tassonomie, gli script e altre operazioni basate sul web che possono influenzare le capacità di un hacker.

[**Tracciamento dei difetti**](https://www.g2.com/categories/vulnerability-scanner/f/issue-tracking) **—** La funzionalità di tracciamento dei difetti e dei problemi aiuta gli utenti a scoprire e documentare le vulnerabilità e a tracciarle fino alla loro origine durante il processo di risoluzione.

**Scansione interattiva —** Le funzionalità di scansione interattiva o di test di sicurezza delle applicazioni interattive consentono a un utente di essere direttamente coinvolto nel processo di scansione, osservare i test in tempo reale ed eseguire test ad hoc.

[**Scansione del perimetro**](https://www.g2.com/categories/vulnerability-scanner/f/perimeter-scanning) **—** La scansione del perimetro analizzerà gli asset connessi a una rete o a un ambiente cloud alla ricerca di vulnerabilità.

[**Test a scatola nera**](https://www.g2.com/categories/vulnerability-scanner/f/black-box-testing) **—** La scansione a scatola nera si riferisce a test condotti dalla prospettiva dell&#39;hacker. La scansione a scatola nera esamina le applicazioni funzionali esternamente alla ricerca di vulnerabilità come l&#39;iniezione SQL o XSS.

**Monitoraggio continuo —** Il monitoraggio continuo consente agli utenti di impostarlo e dimenticarlo. Consentono agli scanner di funzionare tutto il tempo mentre avvisano gli utenti di nuove vulnerabilità.

[**Monitoraggio della conformità**](https://www.g2.com/categories/vulnerability-scanner/f/compliance-testing) **—** Le funzionalità di monitoraggio relative alla conformità vengono utilizzate per monitorare la qualità dei dati e inviare avvisi basati su violazioni o uso improprio.

**Scoperta degli asset —** Le funzionalità di scoperta degli asset rivelano le applicazioni in uso e le tendenze associate al traffico degli asset, all&#39;accesso e all&#39;uso.

**Registrazione e reportistica —** La documentazione dei log e la reportistica forniscono i rapporti richiesti per gestire le operazioni. Fornisce una registrazione adeguata per risolvere i problemi e supportare l&#39;audit.

**Intelligence sulle minacce —** Le funzionalità di intelligence sulle minacce si integrano con o memorizzano informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.

**Analisi del rischio —** Le funzionalità di punteggio del rischio e analisi del rischio identificano, valutano e danno priorità ai rischi di sicurezza, alle vulnerabilità e agli impatti di conformità di attacchi e violazioni.

**Estensibilità —** Le funzionalità di estensibilità e integrazione forniscono la possibilità di estendere la piattaforma o il prodotto per includere funzionalità e funzionalità aggiuntive.

Molti strumenti di scanner di vulnerabilità offriranno anche le seguenti funzionalità:&amp;nbsp;

- [Capacità di monitoraggio della configurazione](https://www.g2.com/categories/vulnerability-scanner/f/configuration-monitoring)
- [Capacità di scansione automatizzata](https://www.g2.com/categories/vulnerability-scanner/f/automated-scans)
- [Capacità di test manuale delle applicazioni](https://www.g2.com/categories/vulnerability-scanner/f/manual-application-testing)
- [Capacità di analisi del codice statico](https://www.g2.com/categories/vulnerability-scanner/f/static-code-analysis)

### Problemi potenziali con il software di scanner di vulnerabilità

**Falsi positivi —** I falsi positivi sono uno dei problemi più comuni con gli strumenti di sicurezza. Indicano che uno strumento non sta funzionando in modo efficiente e introducono molto lavoro inutile. Gli utenti dovrebbero esaminare le cifre relative a prodotti specifici e alla loro accuratezza prima di acquistare una soluzione.

**Integrazioni —** Le integrazioni possono far fare a un&#39;applicazione o a un prodotto praticamente qualsiasi cosa, ma solo se l&#39;integrazione è supportata. Se una soluzione specifica deve essere integrata o una fonte di dati specifica è altamente rilevante, assicurati che sia compatibile con lo scanner di vulnerabilità prima di prendere quella decisione.

**Scalabilità —** La scalabilità è sempre importante, specialmente per i team in crescita. Le soluzioni basate su cloud e SaaS sono tradizionalmente le più scalabili, ma anche gli strumenti desktop e open source possono esserlo. La scalabilità sarà importante per i team che considerano l&#39;uso collaborativo, l&#39;uso simultaneo e la scansione di più applicazioni e ambienti.

### Software e servizi correlati al software di scanner di vulnerabilità

Queste famiglie tecnologiche sono strettamente correlate agli scanner di vulnerabilità o c&#39;è una frequente sovrapposizione tra i prodotti.

[**Software di gestione delle vulnerabilità basato sul rischio**](https://www.g2.com/categories/risk-based-vulnerability-management) **—** Il software di gestione delle vulnerabilità basato sul rischio viene utilizzato per analizzare la postura di sicurezza basata su un&#39;ampia gamma di fattori di rischio. Da lì, le aziende danno priorità alle vulnerabilità in base al loro punteggio di rischio. Questi strumenti spesso hanno alcune funzionalità sovrapposte, ma sono più orientati a dare priorità ai rischi nelle grandi organizzazioni piuttosto che a identificare le vulnerabilità per applicazioni o ambienti individuali.

[**Software di test di sicurezza delle applicazioni dinamiche (DAST)**](https://www.g2.com/categories/dynamic-application-security-testing-dast) **—** Il software DAST è molto strettamente correlato agli scanner di vulnerabilità e talvolta viene utilizzato in modo intercambiabile. Il fattore differenziante qui, tuttavia, è la capacità di scansionare reti, servizi cloud e asset IT oltre alle applicazioni. Sebbene scansionino per le vulnerabilità, non consentiranno agli utenti di mappare le reti, visualizzare gli ambienti o esaminare le vulnerabilità oltre l&#39;ambito dell&#39;applicazione.

[**Software di test di sicurezza delle applicazioni statiche (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** Il software SAST non è così simile agli scanner di vulnerabilità, a differenza degli strumenti DAST. Gli strumenti SAST consentono l&#39;esame del codice sorgente e dei componenti applicativi non operativi. Non possono nemmeno simulare attacchi o eseguire test di sicurezza funzionali. Tuttavia, questi possono essere utili per il tracciamento dei difetti e dei bug se la vulnerabilità è radicata nel codice sorgente di un&#39;applicazione.

[**Software di test di penetrazione**](https://www.g2.com/categories/penetration-testing) **—** Il software di test di penetrazione è un aspetto della scansione delle vulnerabilità, ma un test di penetrazione non fornirà una vasta gamma di test di sicurezza. Sono utili per testare tipi di attacco comuni, ma non saranno molto efficaci nell&#39;identificare e risolvere la causa principale di una vulnerabilità.



    
