Introducing G2.ai, the future of software buying.Try now

Migliori Software di scansione delle vulnerabilità

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

I scanner di vulnerabilità sono strumenti che monitorano costantemente applicazioni e reti per identificare vulnerabilità di sicurezza. Funzionano mantenendo un database aggiornato delle vulnerabilità conosciute e conducono scansioni per identificare potenziali exploit. I scanner di vulnerabilità sono utilizzati dalle aziende per testare applicazioni e reti contro vulnerabilità conosciute e per identificare nuove vulnerabilità. I scanner producono tipicamente rapporti analitici che dettagliano lo stato di sicurezza di un'applicazione o di una rete e forniscono raccomandazioni per risolvere i problemi noti. Alcuni scanner di vulnerabilità funzionano in modo simile agli strumenti di dynamic application security testing (DAST), ma scansionano strumenti invece di simulare attacchi o eseguire test di penetrazione.

Per qualificarsi per l'inclusione nella categoria Scanner di Vulnerabilità, un prodotto deve:

Mantenere un database di vulnerabilità conosciute Scansionare continuamente le applicazioni per le vulnerabilità Produrre rapporti che analizzano vulnerabilità conosciute e nuovi exploit
Mostra di più
Mostra meno

Software di scansione delle vulnerabilità in evidenza a colpo d'occhio

Piano gratuito disponibile:
Aikido Security
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Get Trending Scanner di vulnerabilità Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
211 Inserzioni in Scanner di vulnerabilità Disponibili
(752)4.7 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Scanner di vulnerabilità software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    134
    Features
    126
    Security
    121
    Visibility
    94
    Easy Setup
    87
    Contro
    Feature Limitations
    40
    Improvement Needed
    39
    Learning Curve
    38
    Missing Features
    36
    Improvements Needed
    34
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Tasso di rilevamento
    Media: 8.9
    9.0
    Scansioni automatiche
    Media: 8.9
    8.8
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    19,253 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
134
Features
126
Security
121
Visibility
94
Easy Setup
87
Contro
Feature Limitations
40
Improvement Needed
39
Learning Curve
38
Missing Features
36
Improvements Needed
34
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Tasso di rilevamento
Media: 8.9
9.0
Scansioni automatiche
Media: 8.9
8.8
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
19,253 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(297)4.5 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Scanner di vulnerabilità software
Visualizza i migliori Servizi di consulenza per Tenable Nessus
Salva nelle Mie Liste
Prezzo di ingresso:$3,390.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Costruiti per i professionisti della sicurezza, dai professionisti della sicurezza, i prodotti Nessus di Tenable sono lo standard de facto del settore per la valutazione delle vulnerabilità. Nessus e

    Utenti
    • Security Engineer
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 33% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Nessus
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Vulnerability Identification
    19
    Automated Scanning
    16
    Ease of Use
    14
    Vulnerability Detection
    14
    Features
    13
    Contro
    Slow Scanning
    8
    Limited Features
    6
    False Positives
    5
    Complexity
    4
    Slow Performance
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Nessus che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.9
    Tasso di rilevamento
    Media: 8.9
    9.1
    Scansioni automatiche
    Media: 8.9
    8.4
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sito web dell'azienda
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,366 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,267 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Costruiti per i professionisti della sicurezza, dai professionisti della sicurezza, i prodotti Nessus di Tenable sono lo standard de facto del settore per la valutazione delle vulnerabilità. Nessus e

Utenti
  • Security Engineer
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 33% Enterprise
Pro e Contro di Tenable Nessus
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Vulnerability Identification
19
Automated Scanning
16
Ease of Use
14
Vulnerability Detection
14
Features
13
Contro
Slow Scanning
8
Limited Features
6
False Positives
5
Complexity
4
Slow Performance
4
Valutazioni delle caratteristiche e dell'usabilità di Tenable Nessus che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 9.2
8.9
Tasso di rilevamento
Media: 8.9
9.1
Scansioni automatiche
Media: 8.9
8.4
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Tenable
Sito web dell'azienda
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,366 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,267 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(223)4.6 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Scanner di vulnerabilità software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

    Utenti
    • Security Engineer
    • CISO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Orca Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    44
    Features
    38
    Security
    37
    Cloud Security
    28
    Visibility
    28
    Contro
    Improvement Needed
    19
    Feature Limitations
    17
    Missing Features
    13
    Improvements Needed
    12
    Limited Features
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Tasso di rilevamento
    Media: 8.9
    9.2
    Scansioni automatiche
    Media: 8.9
    8.8
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Orca Security
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Portland, Oregon
    Twitter
    @orcasec
    4,854 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    474 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

Utenti
  • Security Engineer
  • CISO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 38% Enterprise
Pro e Contro di Orca Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
44
Features
38
Security
37
Cloud Security
28
Visibility
28
Contro
Improvement Needed
19
Feature Limitations
17
Missing Features
13
Improvements Needed
12
Limited Features
12
Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Tasso di rilevamento
Media: 8.9
9.2
Scansioni automatiche
Media: 8.9
8.8
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Orca Security
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Portland, Oregon
Twitter
@orcasec
4,854 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
474 dipendenti su LinkedIn®
(111)4.8 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Scanner di vulnerabilità software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sysdig Secure
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    37
    Vulnerability Detection
    37
    Threat Detection
    31
    Detection Efficiency
    30
    Visibility
    27
    Contro
    Feature Limitations
    13
    Missing Features
    10
    Complexity
    9
    Learning Curve
    8
    Difficult Learning
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.5
    Tasso di rilevamento
    Media: 8.9
    9.5
    Scansioni automatiche
    Media: 8.9
    9.5
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sysdig
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @Sysdig
    10,234 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    660 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 40% Mid-Market
Pro e Contro di Sysdig Secure
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
37
Vulnerability Detection
37
Threat Detection
31
Detection Efficiency
30
Visibility
27
Contro
Feature Limitations
13
Missing Features
10
Complexity
9
Learning Curve
8
Difficult Learning
7
Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.2
9.5
Tasso di rilevamento
Media: 8.9
9.5
Scansioni automatiche
Media: 8.9
9.5
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Sysdig
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@Sysdig
10,234 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
660 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HackerOne Bounty riduce significativamente la tua esposizione alle minacce attingendo alla più grande comunità globale di hacker etici. Questa soluzione dinamica offre una supervisione preventiva e co

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 41% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di HackerOne Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    20
    Helpful
    12
    Collaboration
    11
    Customer Support
    11
    Security Protection
    11
    Contro
    Complexity Issues
    5
    Expensive
    5
    Time Management
    5
    Poor Customer Support
    4
    Poor Interface Design
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HackerOne Platform che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.2
    7.5
    Tasso di rilevamento
    Media: 8.9
    6.7
    Scansioni automatiche
    Media: 8.9
    7.9
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    HackerOne
    Anno di Fondazione
    2012
    Sede centrale
    San Francisco, California
    Twitter
    @Hacker0x01
    329,852 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,213 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HackerOne Bounty riduce significativamente la tua esposizione alle minacce attingendo alla più grande comunità globale di hacker etici. Questa soluzione dinamica offre una supervisione preventiva e co

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 41% Enterprise
Pro e Contro di HackerOne Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
20
Helpful
12
Collaboration
11
Customer Support
11
Security Protection
11
Contro
Complexity Issues
5
Expensive
5
Time Management
5
Poor Customer Support
4
Poor Interface Design
4
Valutazioni delle caratteristiche e dell'usabilità di HackerOne Platform che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 9.2
7.5
Tasso di rilevamento
Media: 8.9
6.7
Scansioni automatiche
Media: 8.9
7.9
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
HackerOne
Anno di Fondazione
2012
Sede centrale
San Francisco, California
Twitter
@Hacker0x01
329,852 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,213 dipendenti su LinkedIn®
(200)4.8 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Scanner di vulnerabilità software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $149.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

    Utenti
    • CTO
    • Director
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Piccola impresa
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intruder
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    36
    Vulnerability Detection
    27
    Customer Support
    26
    User Interface
    23
    Vulnerability Identification
    23
    Contro
    Expensive
    10
    Licensing Issues
    7
    Limited Features
    6
    Pricing Issues
    6
    Slow Scanning
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.3
    Tasso di rilevamento
    Media: 8.9
    9.5
    Scansioni automatiche
    Media: 8.9
    9.4
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intruder
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    London
    Twitter
    @intruder_io
    978 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    76 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

Utenti
  • CTO
  • Director
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Piccola impresa
  • 35% Mid-Market
Pro e Contro di Intruder
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
36
Vulnerability Detection
27
Customer Support
26
User Interface
23
Vulnerability Identification
23
Contro
Expensive
10
Licensing Issues
7
Limited Features
6
Pricing Issues
6
Slow Scanning
5
Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.2
9.3
Tasso di rilevamento
Media: 8.9
9.5
Scansioni automatiche
Media: 8.9
9.4
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Intruder
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
London
Twitter
@intruder_io
978 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
76 dipendenti su LinkedIn®
(121)4.5 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per Tenable Vulnerability Management
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La gestione delle vulnerabilità di Tenable è la piattaforma di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutti gli asset e le vulne

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 55% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable Vulnerability Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    12
    Scanning Efficiency
    12
    Vulnerability Identification
    11
    Automated Scanning
    9
    Features
    8
    Contro
    Expensive
    6
    Pricing Issues
    6
    Complexity
    5
    Inadequate Reporting
    5
    Limited Reporting
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable Vulnerability Management che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.0
    Tasso di rilevamento
    Media: 8.9
    9.3
    Scansioni automatiche
    Media: 8.9
    8.7
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sito web dell'azienda
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,366 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,267 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La gestione delle vulnerabilità di Tenable è la piattaforma di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutti gli asset e le vulne

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 55% Enterprise
  • 33% Mid-Market
Pro e Contro di Tenable Vulnerability Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
12
Scanning Efficiency
12
Vulnerability Identification
11
Automated Scanning
9
Features
8
Contro
Expensive
6
Pricing Issues
6
Complexity
5
Inadequate Reporting
5
Limited Reporting
5
Valutazioni delle caratteristiche e dell'usabilità di Tenable Vulnerability Management che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.2
9.0
Tasso di rilevamento
Media: 8.9
9.3
Scansioni automatiche
Media: 8.9
8.7
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Tenable
Sito web dell'azienda
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,366 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,267 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB
(104)4.6 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Scanner di vulnerabilità software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppator

    Utenti
    • CTO
    • Founder
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 75% Piccola impresa
    • 21% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Aikido Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    52
    Security
    45
    Features
    39
    Easy Integrations
    37
    Easy Setup
    35
    Contro
    Missing Features
    13
    Limited Features
    11
    Lacking Features
    10
    Pricing Issues
    10
    Expensive
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Aikido Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.4
    Tasso di rilevamento
    Media: 8.9
    8.9
    Scansioni automatiche
    Media: 8.9
    7.9
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    3,930 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    118 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppator

Utenti
  • CTO
  • Founder
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 75% Piccola impresa
  • 21% Mid-Market
Pro e Contro di Aikido Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
52
Security
45
Features
39
Easy Integrations
37
Easy Setup
35
Contro
Missing Features
13
Limited Features
11
Lacking Features
10
Pricing Issues
10
Expensive
9
Valutazioni delle caratteristiche e dell'usabilità di Aikido Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.2
9.4
Tasso di rilevamento
Media: 8.9
8.9
Scansioni automatiche
Media: 8.9
7.9
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Ghent, Belgium
Twitter
@AikidoSecurity
3,930 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
118 dipendenti su LinkedIn®
(162)4.6 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Scanner di vulnerabilità software
Salva nelle Mie Liste
10% di Sconto: $5400
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Astra è un'azienda leader nel penetration testing che fornisce PTaaS e capacità di gestione continua dell'esposizione alle minacce. Le nostre soluzioni di cybersecurity complete combinano automazione

    Utenti
    • CTO
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 65% Piccola impresa
    • 30% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Astra Pentest
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    58
    Ease of Use
    46
    Vulnerability Detection
    46
    Pentesting Efficiency
    43
    User Interface
    34
    Contro
    Poor Customer Support
    10
    Poor Interface Design
    8
    Dashboard Issues
    6
    False Positives
    6
    Slow Performance
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Astra Pentest che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.7
    Tasso di rilevamento
    Media: 8.9
    8.8
    Scansioni automatiche
    Media: 8.9
    8.7
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    New Delhi, IN
    Twitter
    @getastra
    693 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    113 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Astra è un'azienda leader nel penetration testing che fornisce PTaaS e capacità di gestione continua dell'esposizione alle minacce. Le nostre soluzioni di cybersecurity complete combinano automazione

Utenti
  • CTO
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 65% Piccola impresa
  • 30% Mid-Market
Pro e Contro di Astra Pentest
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
58
Ease of Use
46
Vulnerability Detection
46
Pentesting Efficiency
43
User Interface
34
Contro
Poor Customer Support
10
Poor Interface Design
8
Dashboard Issues
6
False Positives
6
Slow Performance
6
Valutazioni delle caratteristiche e dell'usabilità di Astra Pentest che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.2
8.7
Tasso di rilevamento
Media: 8.9
8.8
Scansioni automatiche
Media: 8.9
8.7
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
New Delhi, IN
Twitter
@getastra
693 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
113 dipendenti su LinkedIn®
(193)4.7 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Endpoint
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 45% Mid-Market
    • 36% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Endpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    17
    Features
    15
    Threat Detection
    13
    Security
    11
    Deployment Ease
    9
    Contro
    Compatibility Issues
    4
    Lack of Clarity
    4
    Missing Features
    4
    Agent Issues
    3
    Alert Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Endpoint che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.5
    Tasso di rilevamento
    Media: 8.9
    8.7
    Scansioni automatiche
    Media: 8.9
    7.6
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,842 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,094 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 45% Mid-Market
  • 36% Enterprise
Pro e Contro di SentinelOne Singularity Endpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
17
Features
15
Threat Detection
13
Security
11
Deployment Ease
9
Contro
Compatibility Issues
4
Lack of Clarity
4
Missing Features
4
Agent Issues
3
Alert Issues
3
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Endpoint che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.2
9.5
Tasso di rilevamento
Media: 8.9
8.7
Scansioni automatiche
Media: 8.9
7.6
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,842 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,094 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Amazon Inspector è un servizio di valutazione della sicurezza automatizzato che aiuta a migliorare la sicurezza e la conformità delle applicazioni distribuite su AWS. Valuta automaticamente le applica

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 44% Piccola impresa
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Amazon Inspector
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security Protection
    3
    Customer Support
    2
    Centralization Management
    1
    Collaboration
    1
    Security
    1
    Contro
    Complexity
    1
    Complexity Issues
    1
    Learning Curve
    1
    Limited Features
    1
    Not User-Friendly
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Amazon Inspector che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.9
    Tasso di rilevamento
    Media: 8.9
    8.9
    Scansioni automatiche
    Media: 8.9
    7.8
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,217,637 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    143,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Amazon Inspector è un servizio di valutazione della sicurezza automatizzato che aiuta a migliorare la sicurezza e la conformità delle applicazioni distribuite su AWS. Valuta automaticamente le applica

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 44% Piccola impresa
  • 32% Mid-Market
Pro e Contro di Amazon Inspector
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security Protection
3
Customer Support
2
Centralization Management
1
Collaboration
1
Security
1
Contro
Complexity
1
Complexity Issues
1
Learning Curve
1
Limited Features
1
Not User-Friendly
1
Valutazioni delle caratteristiche e dell'usabilità di Amazon Inspector che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.2
8.9
Tasso di rilevamento
Media: 8.9
8.9
Scansioni automatiche
Media: 8.9
7.8
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,217,637 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
143,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(124)4.8 su 5
Visualizza i migliori Servizi di consulenza per Burp Suite
Salva nelle Mie Liste
Prezzo di ingresso:$475.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Burp Suite è un ecosistema completo per il test di sicurezza delle applicazioni web e delle API, che combina due prodotti: Burp Suite DAST - una soluzione DAST di precisione all'avanguardia che automa

    Utenti
    • Cyber Security Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 31% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Burp Suite
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    10
    User Interface
    7
    Testing Services
    6
    Features
    5
    Easy Integrations
    4
    Contro
    Slow Performance
    4
    Expensive
    3
    Poor Interface Design
    2
    Bugs
    1
    False Positives
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Burp Suite che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.7
    Tasso di rilevamento
    Media: 8.9
    8.6
    Scansioni automatiche
    Media: 8.9
    8.0
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    PortSwigger
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Knutsford, GB
    Twitter
    @Burp_Suite
    133,949 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    262 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Burp Suite è un ecosistema completo per il test di sicurezza delle applicazioni web e delle API, che combina due prodotti: Burp Suite DAST - una soluzione DAST di precisione all'avanguardia che automa

Utenti
  • Cyber Security Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 31% Piccola impresa
Pro e Contro di Burp Suite
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
10
User Interface
7
Testing Services
6
Features
5
Easy Integrations
4
Contro
Slow Performance
4
Expensive
3
Poor Interface Design
2
Bugs
1
False Positives
1
Valutazioni delle caratteristiche e dell'usabilità di Burp Suite che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.2
8.7
Tasso di rilevamento
Media: 8.9
8.6
Scansioni automatiche
Media: 8.9
8.0
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
PortSwigger
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Knutsford, GB
Twitter
@Burp_Suite
133,949 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
262 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Defender Vulnerability Management offre visibilità sugli asset, valutazioni intelligenti e strumenti di rimedio integrati per Windows, macOS, Linux, Android, iOS e dispositivi di rete. Sfruttando l'in

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 44% Piccola impresa
    • 34% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender Vulnerability Management che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.3
    Tasso di rilevamento
    Media: 8.9
    7.2
    Scansioni automatiche
    Media: 8.9
    7.2
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,090,087 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Defender Vulnerability Management offre visibilità sugli asset, valutazioni intelligenti e strumenti di rimedio integrati per Windows, macOS, Linux, Android, iOS e dispositivi di rete. Sfruttando l'in

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 44% Piccola impresa
  • 34% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender Vulnerability Management che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 9.2
8.3
Tasso di rilevamento
Media: 8.9
7.2
Scansioni automatiche
Media: 8.9
7.2
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,090,087 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(110)4.9 su 5
8th Più facile da usare in Scanner di vulnerabilità software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Cloud Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 60% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    28
    Vulnerability Detection
    21
    Ease of Use
    19
    Cloud Management
    17
    Comprehensive Security
    16
    Contro
    Complexity
    3
    Ineffective Alerts
    3
    Learning Curve
    3
    Poor Interface Design
    3
    Poor UI
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
    9.8
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.8
    Tasso di rilevamento
    Media: 8.9
    9.8
    Scansioni automatiche
    Media: 8.9
    9.9
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,842 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,094 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Cloud Security è la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di SentinelOne. Combina il meglio delle intuizioni senza agenti con la protezione dalle minacce alimen

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 60% Mid-Market
  • 31% Enterprise
Pro e Contro di SentinelOne Singularity Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
28
Vulnerability Detection
21
Ease of Use
19
Cloud Management
17
Comprehensive Security
16
Contro
Complexity
3
Ineffective Alerts
3
Learning Curve
3
Poor Interface Design
3
Poor UI
3
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Cloud Security che prevedono la soddisfazione degli utenti
9.8
the product è stato un buon partner negli affari?
Media: 9.2
9.8
Tasso di rilevamento
Media: 8.9
9.8
Scansioni automatiche
Media: 8.9
9.9
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,842 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,094 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

    Utenti
    • Cyber Security Associate
    • Cyber Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hybrid Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    10
    Security Protection
    7
    Compliance
    6
    Comprehensive Security
    5
    Cloud Integration
    4
    Contro
    Complexity
    6
    Complex Setup
    4
    Feature Complexity
    4
    Learning Curve
    4
    Difficult Learning
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.9
    Tasso di rilevamento
    Media: 8.9
    9.0
    Scansioni automatiche
    Media: 8.9
    8.5
    Monitoraggio della Configurazione
    Media: 8.4
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    111,977 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

Utenti
  • Cyber Security Associate
  • Cyber Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 34% Enterprise
Pro e Contro di Hybrid Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
10
Security Protection
7
Compliance
6
Comprehensive Security
5
Cloud Integration
4
Contro
Complexity
6
Complex Setup
4
Feature Complexity
4
Learning Curve
4
Difficult Learning
3
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.2
8.9
Tasso di rilevamento
Media: 8.9
9.0
Scansioni automatiche
Media: 8.9
8.5
Monitoraggio della Configurazione
Media: 8.4
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
111,977 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY

Scopri di più su Software di scansione delle vulnerabilità

Che cos'è il software di scanner di vulnerabilità?

Gli scanner di vulnerabilità vengono utilizzati per esaminare applicazioni, reti e ambienti alla ricerca di falle di sicurezza e configurazioni errate. Questi strumenti eseguono una varietà di test di sicurezza dinamici per identificare le minacce alla sicurezza lungo la superficie di attacco di un'applicazione o di una rete. Le scansioni possono essere utilizzate per qualsiasi cosa, da un test di penetrazione di un'applicazione a una scansione di conformità. A seconda degli obiettivi specifici che un utente ha, può personalizzare lo scanner di vulnerabilità per testare problemi o requisiti specifici.

Le aziende possono configurare questi test per il loro ambiente unico. Le aziende che gestiscono molti dati personali o finanziari possono eseguire scansioni per garantire che ogni transazione o archivio dati sia crittografato dal pubblico. Potrebbero anche testare le loro applicazioni web contro minacce specifiche come l'iniezione SQL o gli attacchi di cross-site scripting (XSS). La natura altamente personalizzabile degli scanner di vulnerabilità fornisce agli utenti soluzioni su misura per l'esame della sicurezza di applicazioni e reti.

Molti di questi strumenti offrono scansioni e test continui per una protezione e un monitoraggio ininterrotti. Qualunque cosa gli amministratori impostino come priorità verrà testata periodicamente e informerà i dipendenti di problemi o incidenti. Il monitoraggio continuo rende molto più facile scoprire le vulnerabilità prima che diventino un problema e riduce drasticamente il tempo necessario per risolvere una vulnerabilità.

Vantaggi chiave del software di scanner di vulnerabilità

  • Scansiona reti e applicazioni alla ricerca di falle di sicurezza
  • Diagnostica, traccia e risolvi le vulnerabilità
  • Identifica e risolvi le configurazioni errate
  • Esegui test di sicurezza ad hoc

Perché utilizzare il software di scanner di vulnerabilità?

Le applicazioni e le reti sono utili a un'azienda solo se funzionano in modo fluido e sicuro. Gli scanner di vulnerabilità sono uno strumento utile per visualizzare i sistemi interni e le applicazioni dalla prospettiva dell'attaccante. Questi strumenti consentono test dinamici mentre le applicazioni sono in funzione. Questo aiuta i team di sicurezza a fare un passo oltre le patch e l'analisi del codice per valutare la postura di sicurezza mentre l'applicazione, la rete o l'istanza sono effettivamente in esecuzione.

Sicurezza delle applicazioni— Le applicazioni cloud, web e desktop richiedono tutte sicurezza, ma funzionano in modo diverso. Mentre molti scanner di vulnerabilità supportano il test per tutti i tipi di applicazioni, spesso supportano alcuni tipi di applicazioni, ma non altri. Tuttavia, esamineranno tutti l'applicazione stessa, così come i percorsi che un utente deve seguire per accedervi. Ad esempio, se uno scanner di vulnerabilità viene utilizzato su un'applicazione web, lo strumento prenderà in considerazione i vari vettori di attacco che un hacker potrebbe utilizzare. Questo include la navigazione del sito, l'accesso regionale, i privilegi e altri fattori decisi dall'utente. Da lì, lo scanner produrrà rapporti su vulnerabilità specifiche, problemi di conformità e altri difetti operativi.

Reti — Mentre le applicazioni software sono spesso i casi d'uso più ovvi per gli scanner di vulnerabilità, gli scanner di vulnerabilità di rete sono anche piuttosto comuni. Questi strumenti prendono in considerazione la rete stessa, così come computer, server, dispositivi mobili e qualsiasi altro asset che accede a una rete. Questo aiuta le aziende a identificare dispositivi vulnerabili e comportamenti anomali all'interno di una rete per identificare e risolvere i problemi, nonché migliorare la postura di sicurezza della loro rete. Molti forniscono anche strumenti visivi per mappare le reti e i loro asset associati per semplificare la gestione e la priorità delle vulnerabilità che richiedono una risoluzione.

Ambienti cloud — Da non confondere con le soluzioni basate su cloud fornite in un modello SaaS, gli scanner di vulnerabilità cloud esaminano i servizi cloud, gli ambienti di cloud computing e le connessioni integrate. Come gli scanner di vulnerabilità di rete, gli ambienti cloud richiedono un esame su più livelli. Gli asset cloud si presentano in molte forme, inclusi dispositivi, domini e istanze; ma tutti devono essere presi in considerazione e scansionati. In un ambiente di cloud computing adeguatamente sicuro, le integrazioni e le connessioni API, gli asset e gli ambienti devono essere tutti mappati, le configurazioni devono essere monitorate e i requisiti devono essere applicati.

Quali sono le caratteristiche comuni del software di scanner di vulnerabilità?

Gli scanner di vulnerabilità possono fornire una vasta gamma di funzionalità, ma eccone alcune delle più comuni presenti sul mercato.

Mappatura della rete — Le funzionalità di mappatura della rete forniscono una rappresentazione visiva degli asset di rete, inclusi endpoint, server e dispositivi mobili, per dimostrare intuitivamente i componenti di un'intera rete.

Ispezione web — Le funzionalità di ispezione web vengono utilizzate per valutare la sicurezza di un'applicazione web nel contesto della sua disponibilità. Questo include la navigazione del sito, le tassonomie, gli script e altre operazioni basate sul web che possono influenzare le capacità di un hacker.

Tracciamento dei difettiLa funzionalità di tracciamento dei difetti e dei problemi aiuta gli utenti a scoprire e documentare le vulnerabilità e a tracciarle fino alla loro origine durante il processo di risoluzione.

Scansione interattiva — Le funzionalità di scansione interattiva o di test di sicurezza delle applicazioni interattive consentono a un utente di essere direttamente coinvolto nel processo di scansione, osservare i test in tempo reale ed eseguire test ad hoc.

Scansione del perimetroLa scansione del perimetro analizzerà gli asset connessi a una rete o a un ambiente cloud alla ricerca di vulnerabilità.

Test a scatola neraLa scansione a scatola nera si riferisce a test condotti dalla prospettiva dell'hacker. La scansione a scatola nera esamina le applicazioni funzionali esternamente alla ricerca di vulnerabilità come l'iniezione SQL o XSS.

Monitoraggio continuo — Il monitoraggio continuo consente agli utenti di impostarlo e dimenticarlo. Consentono agli scanner di funzionare tutto il tempo mentre avvisano gli utenti di nuove vulnerabilità.

Monitoraggio della conformitàLe funzionalità di monitoraggio relative alla conformità vengono utilizzate per monitorare la qualità dei dati e inviare avvisi basati su violazioni o uso improprio.

Scoperta degli asset — Le funzionalità di scoperta degli asset rivelano le applicazioni in uso e le tendenze associate al traffico degli asset, all'accesso e all'uso.

Registrazione e reportistica — La documentazione dei log e la reportistica forniscono i rapporti richiesti per gestire le operazioni. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.

Intelligence sulle minacce — Le funzionalità di intelligence sulle minacce si integrano con o memorizzano informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.

Analisi del rischio — Le funzionalità di punteggio del rischio e analisi del rischio identificano, valutano e danno priorità ai rischi di sicurezza, alle vulnerabilità e agli impatti di conformità di attacchi e violazioni.

Estensibilità — Le funzionalità di estensibilità e integrazione forniscono la possibilità di estendere la piattaforma o il prodotto per includere funzionalità e funzionalità aggiuntive.

Molti strumenti di scanner di vulnerabilità offriranno anche le seguenti funzionalità: 

Problemi potenziali con il software di scanner di vulnerabilità

Falsi positivi — I falsi positivi sono uno dei problemi più comuni con gli strumenti di sicurezza. Indicano che uno strumento non sta funzionando in modo efficiente e introducono molto lavoro inutile. Gli utenti dovrebbero esaminare le cifre relative a prodotti specifici e alla loro accuratezza prima di acquistare una soluzione.

Integrazioni — Le integrazioni possono far fare a un'applicazione o a un prodotto praticamente qualsiasi cosa, ma solo se l'integrazione è supportata. Se una soluzione specifica deve essere integrata o una fonte di dati specifica è altamente rilevante, assicurati che sia compatibile con lo scanner di vulnerabilità prima di prendere quella decisione.

Scalabilità — La scalabilità è sempre importante, specialmente per i team in crescita. Le soluzioni basate su cloud e SaaS sono tradizionalmente le più scalabili, ma anche gli strumenti desktop e open source possono esserlo. La scalabilità sarà importante per i team che considerano l'uso collaborativo, l'uso simultaneo e la scansione di più applicazioni e ambienti.

Software e servizi correlati al software di scanner di vulnerabilità

Queste famiglie tecnologiche sono strettamente correlate agli scanner di vulnerabilità o c'è una frequente sovrapposizione tra i prodotti.

Software di gestione delle vulnerabilità basato sul rischioIl software di gestione delle vulnerabilità basato sul rischio viene utilizzato per analizzare la postura di sicurezza basata su un'ampia gamma di fattori di rischio. Da lì, le aziende danno priorità alle vulnerabilità in base al loro punteggio di rischio. Questi strumenti spesso hanno alcune funzionalità sovrapposte, ma sono più orientati a dare priorità ai rischi nelle grandi organizzazioni piuttosto che a identificare le vulnerabilità per applicazioni o ambienti individuali.

Software di test di sicurezza delle applicazioni dinamiche (DAST)Il software DAST è molto strettamente correlato agli scanner di vulnerabilità e talvolta viene utilizzato in modo intercambiabile. Il fattore differenziante qui, tuttavia, è la capacità di scansionare reti, servizi cloud e asset IT oltre alle applicazioni. Sebbene scansionino per le vulnerabilità, non consentiranno agli utenti di mappare le reti, visualizzare gli ambienti o esaminare le vulnerabilità oltre l'ambito dell'applicazione.

Software di test di sicurezza delle applicazioni statiche (SAST)Il software SAST non è così simile agli scanner di vulnerabilità, a differenza degli strumenti DAST. Gli strumenti SAST consentono l'esame del codice sorgente e dei componenti applicativi non operativi. Non possono nemmeno simulare attacchi o eseguire test di sicurezza funzionali. Tuttavia, questi possono essere utili per il tracciamento dei difetti e dei bug se la vulnerabilità è radicata nel codice sorgente di un'applicazione.

Software di test di penetrazioneIl software di test di penetrazione è un aspetto della scansione delle vulnerabilità, ma un test di penetrazione non fornirà una vasta gamma di test di sicurezza. Sono utili per testare tipi di attacco comuni, ma non saranno molto efficaci nell'identificare e risolvere la causa principale di una vulnerabilità.