  # Migliori Software di gestione delle vulnerabilità basato sul rischio - Pagina 4

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di gestione delle vulnerabilità basato sul rischio viene utilizzato per identificare e dare priorità alle vulnerabilità in base a fattori di rischio personalizzabili. Questi strumenti sono più avanzati rispetto alle soluzioni tradizionali di gestione delle vulnerabilità, poiché assistono nella priorizzazione dei problemi e nell&#39;esecuzione dei rimedi basati sui risultati degli algoritmi di apprendimento automatico.

Le aziende utilizzano soluzioni di gestione delle vulnerabilità basate sul rischio per analizzare i sistemi IT, i servizi cloud e/o le applicazioni di intere organizzazioni e identificare le priorità. Invece di identificare manualmente le vulnerabilità e risolverle in ordine di scoperta, un&#39;organizzazione può automatizzare quel processo per risolvere prima le vulnerabilità che impattano sui componenti aziendali critici. Da lì, possono affrontare i problemi come il sistema ha ordinato per impatto e tempo di rimedio. Le aziende possono personalizzare queste priorità come ritengono opportuno, ponderando diversamente i fattori di rischio.

Le soluzioni di gestione delle vulnerabilità basate sul rischio sono utilizzate principalmente da professionisti IT e personale di sicurezza. Questi team integreranno informazioni di sistema e applicazione, delineeranno le priorità e analizzeranno le risorse. L&#39;automazione all&#39;interno di questi strumenti consente di risparmiare tempo significativo; inoltre, affrontare prima le vulnerabilità critiche può ridurre significativamente la probabilità di incidenti di sicurezza, failover e perdita di dati.

C&#39;è una certa sovrapposizione tra le soluzioni di gestione delle vulnerabilità basate sul rischio e il [software di analisi del rischio di sicurezza](https://www.g2.com/categories/security-risk-analysis), ma ci sono alcune differenze chiave. Gli strumenti di analisi del rischio di sicurezza forniscono capacità simili nell&#39;identificazione delle vulnerabilità e di altri rischi di sicurezza. Ma gli strumenti di analisi del rischio di sicurezza, a parte alcuni prodotti fuori standard, non utilizzeranno l&#39;apprendimento automatico e l&#39;automazione per assistere nella priorizzazione e nell&#39;esecuzione della risoluzione delle vulnerabilità.

Per qualificarsi per l&#39;inclusione nella categoria di Gestione delle Vulnerabilità Basata sul Rischio, un prodotto deve:

- Integrare l&#39;intelligence sulle minacce e i dati contestuali per l&#39;analisi
- Analizzare applicazioni, reti e servizi cloud per le vulnerabilità
- Utilizzare fattori di rischio e apprendimento automatico per dare priorità alle vulnerabilità




  
## How Many Software di gestione delle vulnerabilità basato sul rischio Products Does G2 Track?
**Total Products under this Category:** 194

### Category Stats (May 2026)
- **Average Rating**: 4.51/5 (↓0.01 vs Apr 2026)
- **New Reviews This Quarter**: 49
- **Buyer Segments**: Impresa 44% │ Piccola Impresa 30% │ Mercato Medio 27%
- **Top Trending Product**: ManageEngine Vulnerability Manager Plus (+0.167)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software di gestione delle vulnerabilità basato sul rischio Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 4,500+ Recensioni autentiche
- 194+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Which Software di gestione delle vulnerabilità basato sul rischio Is Best for Your Use Case?

- **Leader:** [Arctic Wolf](https://www.g2.com/it/products/arctic-wolf/reviews)
- **Miglior performer:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
- **Più facile da usare:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
- **Più in voga:** [Pentera](https://www.g2.com/it/products/pentera/reviews)
- **Miglior software gratuito:** [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/it/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)

  
---

**Sponsored**

### Upwind

Upwind è la piattaforma di sicurezza cloud orientata al runtime che protegge le tue implementazioni, configurazioni e applicazioni fornendo visibilità in tempo reale dall&#39;interno verso l&#39;esterno. Abbiamo costruito un tessuto unificato che mappa il tuo ambiente mentre è in esecuzione - rivelando ciò che è veramente a rischio, ciò che sta accadendo attivamente e come rispondere rapidamente ed efficacemente. Con Upwind, i team di sicurezza, sviluppo e operazioni si muovono più velocemente, rimangono concentrati e risolvono i rischi che contano di più.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2246&amp;secure%5Bdisplayable_resource_id%5D=2246&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2246&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=2246&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Frisk-based-vulnerability-management&amp;secure%5Btoken%5D=a3d6e9aad0eb5ab3498027ac2db049897e7f47ae004372d69146f715972ec59f&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software di gestione delle vulnerabilità basato sul rischio Products in 2026?
### 1. [Upwind](https://www.g2.com/it/products/upwind/reviews)
  Upwind è la piattaforma di sicurezza cloud orientata al runtime che protegge le tue implementazioni, configurazioni e applicazioni fornendo visibilità in tempo reale dall&#39;interno verso l&#39;esterno. Abbiamo costruito un tessuto unificato che mappa il tuo ambiente mentre è in esecuzione - rivelando ciò che è veramente a rischio, ciò che sta accadendo attivamente e come rispondere rapidamente ed efficacemente. Con Upwind, i team di sicurezza, sviluppo e operazioni si muovono più velocemente, rimangono concentrati e risolvono i rischi che contano di più.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 8
**How Do G2 Users Rate Upwind?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 10.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Upwind?**

- **Venditore:** [Upwind](https://www.g2.com/it/sellers/upwind)
- **Sito web dell&#39;azienda:** https://www.upwind.io
- **Anno di Fondazione:** 2022
- **Sede centrale:** San Francisco, California, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/upwindsecurity/ (217 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Mid-Market, 25% Enterprise


#### What Are Upwind's Pros and Cons?

**Pros:**

- Ease of Use (3 reviews)
- Visibility (3 reviews)
- Customer Support (2 reviews)
- Detection Efficiency (2 reviews)
- Implementation Ease (2 reviews)

**Cons:**

- Alert Overload (1 reviews)
- Compliance Issues (1 reviews)
- Data Management (1 reviews)
- Data Overload (1 reviews)
- False Positives (1 reviews)

### 2. [Balbix](https://www.g2.com/it/products/balbix/reviews)
  Il Balbix Security Cloud utilizza l&#39;IA e l&#39;automazione per reinventare il modo in cui le principali organizzazioni mondiali riducono il rischio di violazione. Con Balbix, i team di sicurezza possono ora inventariare accuratamente i loro asset cloud e on-premise, condurre una gestione delle vulnerabilità basata sul rischio e quantificare il loro rischio informatico in termini monetari. I leader della sicurezza possono misurare e migliorare la conformità agli SLA e altre metriche in tempo reale, mostrare il ROI per il loro programma di cybersecurity e riferire con fiducia sulla loro postura di sicurezza al consiglio di amministrazione e ad altri stakeholder.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Balbix?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 10.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Balbix?**

- **Venditore:** [Balbix](https://www.g2.com/it/sellers/balbix)
- **Anno di Fondazione:** 2015
- **Sede centrale:** San Jose California ,United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/balbix/ (124 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Enterprise, 50% Mid-Market


#### What Are Balbix's Pros and Cons?

**Pros:**

- Dashboard Design (1 reviews)
- Dashboard Usability (1 reviews)

**Cons:**

- Risk Management (1 reviews)

### 3. [BMC Helix Automation Console](https://www.g2.com/it/products/bmc-helix-automation-console/reviews)
  BMC Helix Vulnerability Management utilizza analisi avanzate e automazione per risolvere rapidamente le vulnerabilità.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate BMC Helix Automation Console?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)

**Who Is the Company Behind BMC Helix Automation Console?**

- **Venditore:** [BMC Helix](https://www.g2.com/it/sellers/bmc-helix)
- **Anno di Fondazione:** 2025
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bmchelix/ (1,083 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


#### What Are BMC Helix Automation Console's Pros and Cons?

**Pros:**

- Ease of Use (1 reviews)
- Implementation Ease (1 reviews)
- Simple (1 reviews)


### 4. [CyCognito](https://www.g2.com/it/products/cycognito/reviews)
  CyCognito è una soluzione di cybersecurity progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l&#39;intelligenza artificiale avanzata, CyCognito scansiona miliardi di siti web, applicazioni cloud e API per identificare potenziali vulnerabilità e rischi critici. Questo approccio proattivo consente alle organizzazioni di affrontare le preoccupazioni di sicurezza prima che possano essere sfruttate da attori malintenzionati, migliorando così la loro postura complessiva di sicurezza. Il pubblico di riferimento per CyCognito include aziende emergenti, agenzie governative e organizzazioni Fortune 500, tutte le quali affrontano minacce crescenti nell&#39;ambiente digitale odierno. Queste entità richiedono misure di sicurezza robuste per proteggere i dati sensibili e mantenere la conformità con varie normative. CyCognito serve come uno strumento essenziale per i team di sicurezza, fornendo loro le informazioni necessarie per comprendere la loro esposizione al rischio e dare priorità agli sforzi di rimedio in modo efficace. Una delle caratteristiche chiave della piattaforma CyCognito è la sua capacità di scansione completa, che copre una vasta gamma di asset digitali. Questa ampia portata assicura che le organizzazioni possano identificare vulnerabilità in tutta la loro presenza online, inclusi servizi di terze parti e IT ombra. L&#39;analisi guidata dall&#39;IA della piattaforma ne aumenta ulteriormente l&#39;efficacia valutando automaticamente la gravità dei rischi identificati, consentendo ai team di sicurezza di concentrarsi sui problemi più critici che potrebbero portare a violazioni significative. Oltre alla scoperta dei rischi, CyCognito offre una guida attuabile per il rimedio, aiutando le organizzazioni a implementare misure di sicurezza efficaci. La piattaforma fornisce approfondimenti dettagliati sulla natura delle vulnerabilità e suggerisce passaggi specifici per mitigarle. Questa caratteristica non solo semplifica il processo di rimedio, ma consente anche alle organizzazioni di costruire un quadro di sicurezza più resiliente nel tempo. Integrando CyCognito nella loro strategia di cybersecurity, le organizzazioni possono ridurre significativamente la loro esposizione al rischio e migliorare la loro capacità di rispondere alle minacce emergenti. La combinazione unica della piattaforma di scansione estensiva, valutazione del rischio guidata dall&#39;IA e guida attuabile per il rimedio la posiziona come un asset prezioso per qualsiasi organizzazione che desideri rafforzare la propria postura di sicurezza in un panorama di minacce sempre più complesso.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate CyCognito?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.3/10)
- **Segnalazione:** 7.5/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind CyCognito?**

- **Venditore:** [CyCognito](https://www.g2.com/it/sellers/cycognito)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Palo Alto, California, United States
- **Twitter:** @CyCognito (10,327 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cycognito (137 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Piccola impresa, 20% Enterprise


#### What Are CyCognito's Pros and Cons?

**Pros:**

- Ease of Use (2 reviews)
- Vulnerability Identification (2 reviews)
- Comprehensive Analysis (1 reviews)
- Customer Support (1 reviews)
- Cybersecurity (1 reviews)

**Cons:**

- Authentication Issues (1 reviews)
- Expensive (1 reviews)
- False Positives (1 reviews)
- Inadequate Remediation (1 reviews)
- Lack of Detail (1 reviews)

### 5. [H2Cyber](https://www.g2.com/it/products/h2cyber/reviews)
  Presso H2Cyber il nostro prodotto è progettato per le piccole imprese. Ti stiamo insegnando l&#39;aritmetica di base della cybersecurity attraverso il nostro approccio prioritario. Questo permetterà alla tua azienda di crescere nel tempo e passare a un framework di cybersecurity più robusto se necessario, poiché tutti i nostri controlli sono allineati alle cinque funzioni di base del NIST Cybersecurity Framework (Identificare, Proteggere, Rilevare, Rispondere e Recuperare). Il nostro approccio prioritario elimina l&#39;incertezza su dove iniziare. Abbiamo identificato 77 controlli e li abbiamo distribuiti su 7 fasi per aiutarti a gestire facilmente il tuo programma di Cybersecurity. I tempi di implementazione generalmente variano tra le 17 e le 35 settimane se si parte da zero.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**Who Is the Company Behind H2Cyber?**

- **Venditore:** [H2Cyber](https://www.g2.com/it/sellers/h2cyber)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Prosper, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/h2cyber/ (2 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 6. [Hacknoid](https://www.g2.com/it/products/hacknoid/reviews)
  PIATTAFORMA DI RILEVAMENTO, ANALISI E GESTIONE CONTINUA DELLE VULNERABILITÀ L&#39;intera superficie di attacco, monitorata automaticamente e continuamente con una vista unificata. Hacknoid automatizza il rilevamento delle vulnerabilità su tutti i sistemi e dispositivi della tua rete, fornendo visibilità e dando priorità agli avvisi per aiutarti a ottimizzare gli sforzi di rimedio. Manteniamo il tuo inventario delle risorse aggiornato ed eseguiamo un&#39;analisi automatica e intelligente 24/7 su tutto il tuo ambiente tecnologico, permettendoti di gestire i rischi in modo pratico, semplice e proattivo.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Hacknoid?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 10.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Hacknoid?**

- **Venditore:** [Hacknoid](https://www.g2.com/it/sellers/hacknoid)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Montevideo, UY
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hacknoid-security (14 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Mid-Market, 33% Piccola impresa


#### What Are Hacknoid's Pros and Cons?

**Pros:**

- Alerts (1 reviews)
- Customization Control (1 reviews)
- Risk Management (1 reviews)
- Scanning Efficiency (1 reviews)
- Scanning Technology (1 reviews)


### 7. [Holm Security VMP](https://www.g2.com/it/products/holm-security-vmp/reviews)
  La piattaforma di gestione delle vulnerabilità di nuova generazione di Holm Security costituisce la base per una difesa informatica sistematica, basata sul rischio e proattiva contro le minacce che possono causare danni finanziari e reputazionali alla tua organizzazione, come ransomware e phishing. La nostra piattaforma combina efficacemente la gestione della superficie di attacco (ASM/EASM) e la gestione delle vulnerabilità per comprendere e ridurre la tua superficie di attacco e rilevare le vulnerabilità prima che vengano sfruttate dai criminali informatici.


  **Average Rating:** 2.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Holm Security VMP?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 5.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.3/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 5.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Holm Security VMP?**

- **Venditore:** [Holm Security](https://www.g2.com/it/sellers/holm-security)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Alvik, SE
- **Pagina LinkedIn®:** https://www.linkedin.com/company/holm-security (64 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


#### What Are Holm Security VMP's Pros and Cons?

**Pros:**

- Aware (1 reviews)
- Awareness Increase (1 reviews)
- Innovation (1 reviews)
- Scanning Efficiency (1 reviews)

**Cons:**

- False Positives (1 reviews)
- Scanning Issues (1 reviews)
- Technical Issues (1 reviews)

### 8. [Ivanti Neurons for RBVM](https://www.g2.com/it/products/ivanti-neurons-for-rbvm/reviews)
  Ivanti Neurons per la gestione delle vulnerabilità basata sul rischio (RBVM) fornisce una visione contestualizzata e basata sul rischio della postura di cybersecurity di un&#39;organizzazione, che consente ai clienti di passare dalla rilevazione delle vulnerabilità alla loro risoluzione in minuti, non mesi. Funziona correlando continuamente l&#39;infrastruttura di un&#39;organizzazione con dati di vulnerabilità interni ed esterni completi, intelligence sulle minacce, risultati di test di penetrazione umani e criticità degli asset aziendali per misurare il rischio e dare priorità alle attività di risoluzione. A differenza del CVSS, il punteggio VRR di Ivanti tiene conto del contesto delle minacce attive, inclusi i legami con il ransomware. Il punteggio RS3 di Ivanti quantifica il profilo di rischio di un&#39;organizzazione per garantire l&#39;allineamento interno sul livello di sicurezza dell&#39;organizzazione. Queste informazioni e altro ancora sono presentate tramite dashboard pronte all&#39;uso e personalizzabili che offrono agli utenti capacità superiori di query visive e scoperta del rischio su asset e infrastrutture.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Ivanti Neurons for RBVM?**

- **Segnalazione:** 8.3/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Ivanti Neurons for RBVM?**

- **Venditore:** [Ivanti](https://www.g2.com/it/sellers/ivanti)
- **Anno di Fondazione:** 1985
- **Sede centrale:** South Jordan, UT
- **Twitter:** @GoIvanti (6,774 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/15224185/ (2,968 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Enterprise, 50% Piccola impresa


### 9. [RiskRecon](https://www.g2.com/it/products/riskrecon/reviews)
  Ottieni un&#39;analisi obiettiva delle prestazioni di sicurezza di terze parti e del panorama IT


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate RiskRecon?**

- **Segnalazione:** 8.3/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind RiskRecon?**

- **Venditore:** [RiskRecon](https://www.g2.com/it/sellers/riskrecon)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Salt Lake City, US
- **Twitter:** @riskrecon (654 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/riskrecon/ (98 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Enterprise, 50% Piccola impresa


### 10. [Tenable Identity Exposure](https://www.g2.com/it/products/tenable-identity-exposure/reviews)
  Ottieni visibilità unificata e in tempo reale su Active Directory e le identità di Entra ID per aiutare le organizzazioni a ridurre proattivamente i rischi informatici basati sull&#39;identità. Mappando gli Indicatori di Esposizione preconfigurati alle identità, evidenzia la gravità dei rischi associati, inclusi errori di configurazione, rischi di escalation dei privilegi e lacune strutturali di sicurezza. Monitora continuamente i percorsi di attacco alle identità e presenta le vulnerabilità attraverso viste grafiche. Gli errori di configurazione, le esposizioni e i percorsi di attacco vengono identificati e risolti in tempo reale per ridurre la superficie di attacco di AD e Entra ID. Con la prioritizzazione basata sul rischio e la rimedio guidato, i team di sicurezza possono rafforzare la postura dell&#39;identità e prevenire violazioni senza richiedere agenti o privilegi elevati. Come parte della piattaforma di gestione dell&#39;esposizione alimentata dall&#39;IA di Tenable, porta il contesto dell&#39;identità al tuo quadro di rischio più ampio, offrendo la visibilità e il controllo necessari per ridurre il rischio organizzativo.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Tenable Identity Exposure?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.2/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.2/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tenable Identity Exposure?**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sito web dell&#39;azienda:** https://www.tenable.com/
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Who Uses This Product?**
  - **Company Size:** 40% Enterprise, 40% Mid-Market


#### What Are Tenable Identity Exposure's Pros and Cons?

**Pros:**

- Real-time Monitoring (2 reviews)
- Visibility (2 reviews)
- Cybersecurity (1 reviews)
- Cyber Security (1 reviews)
- Detection Efficiency (1 reviews)

**Cons:**

- Difficult Learning (1 reviews)
- Excessive Notifications (1 reviews)
- False Positives (1 reviews)
- Information Overload (1 reviews)
- Learning Curve (1 reviews)

### 11. [Tenable OT Security](https://www.g2.com/it/products/tenable-ot-security/reviews)
  Tenable OT Security interrompe i percorsi di attacco e protegge le infrastrutture industriali e critiche dalle minacce informatiche. Dalla gestione dell&#39;inventario e il tracciamento degli asset alla rilevazione delle minacce a livello di dispositivo e di rete, gestione delle vulnerabilità e controllo della configurazione, le capacità di sicurezza OT di Tenable offrono massima visibilità, sicurezza e controllo su tutte le tue operazioni.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Tenable OT Security?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.3/10)
- **Segnalazione:** 10.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tenable OT Security?**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sito web dell&#39;azienda:** https://www.tenable.com/
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Who Uses This Product?**
  - **Company Size:** 75% Enterprise, 25% Piccola impresa


#### What Are Tenable OT Security's Pros and Cons?

**Pros:**

- Cybersecurity (2 reviews)
- Security (2 reviews)
- Visibility (2 reviews)
- Detection (1 reviews)
- Detection Efficiency (1 reviews)

**Cons:**

- Limited Features (3 reviews)
- Complexity (2 reviews)
- Expensive (2 reviews)
- Asset Management (1 reviews)
- Inadequate Reporting (1 reviews)

### 12. [Tripwire IP360](https://www.g2.com/it/products/tripwire-ip360/reviews)
  Una parte fondamentale di Fortra (il nuovo volto di HelpSystems) Tripwire è orgogliosa di far parte del portafoglio completo di cybersecurity di Fortra. Fortra semplifica l&#39;attuale complesso panorama della cybersecurity unendo prodotti complementari per risolvere i problemi in modi innovativi. Queste soluzioni integrate e scalabili affrontano le sfide in rapida evoluzione che affronti nel proteggere la tua organizzazione. Con l&#39;aiuto della potente protezione di Tripwire IP360 e altri, Fortra è il tuo alleato instancabile, qui per te in ogni fase del tuo percorso di cybersecurity.


  **Average Rating:** 3.3/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Tripwire IP360?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 6.7/10 (Category avg: 9.3/10)

**Who Is the Company Behind Tripwire IP360?**

- **Venditore:** [Fortra](https://www.g2.com/it/sellers/fortra)
- **Anno di Fondazione:** 1982
- **Sede centrale:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,769 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


### 13. [TrueSight Vulnerability Management for Third-Party Applications](https://www.g2.com/it/products/bmc-software-truesight-vulnerability-management-for-third-party-applications/reviews)
  TrueSight Vulnerability Management aiuta i team di sicurezza e operazioni IT a dare priorità e risolvere i rischi in base al potenziale impatto sull&#39;azienda.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2

**Who Is the Company Behind TrueSight Vulnerability Management for Third-Party Applications?**

- **Venditore:** [BMC Helix](https://www.g2.com/it/sellers/bmc-helix)
- **Anno di Fondazione:** 2025
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bmchelix/ (1,083 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Piccola impresa, 33% Mid-Market


### 14. [Visore Security Management Platform](https://www.g2.com/it/products/visore-security-management-platform/reviews)
  Visore semplifica le operazioni di sicurezza della tua organizzazione con una piattaforma SecOps a pannello unico che risolve l&#39;interoperabilità, progettata per affrontare la sfida numero uno che affligge i team IT e Cyber: un inventario completo e aggiornato delle risorse. Inventario delle risorse, dati consolidati e intelligence sulle minacce, tutto in un unico posto, consentono di ottenere preziose informazioni con un solo clic.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Visore Security Management Platform?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 10.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Visore Security Management Platform?**

- **Venditore:** [Visore Security Solutions](https://www.g2.com/it/sellers/visore-security-solutions)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Rockville, US
- **Pagina LinkedIn®:** https://linkedin.com/company/visore-security-solutions (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market


### 15. [AttackTree](https://www.g2.com/it/products/attacktree/reviews)
  AttackTree è un software di gestione delle vulnerabilità che aiuta a prevedere gli attacchi informatici e a sviluppare schemi di prevenzione.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate AttackTree?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)

**Who Is the Company Behind AttackTree?**

- **Venditore:** [Isograph](https://www.g2.com/it/sellers/isograph)
- **Sede centrale:** Warrington, GB
- **Pagina LinkedIn®:** https://www.linkedin.com/company/isograph/ (13 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


### 16. [Autobahn Security](https://www.g2.com/it/products/autobahn-security/reviews)
  Autobahn Fit è una piattaforma di sicurezza informatica che supporta le iniziative di gestione delle vulnerabilità della tua azienda consolidando, prioritizzando e risolvendo i problemi in modo efficiente e trasparente. Forniamo Cyber Fitness Workouts – guide di rimedio attuabili che aiuteranno il tuo team IT a ottimizzare il tuo sistema IT contro gli hacker, facilmente e rapidamente, anche senza competenze di sicurezza.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Autobahn Security?**

- **Segnalazione:** 8.3/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 6.7/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 6.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Autobahn Security?**

- **Venditore:** [Autobahn Security](https://www.g2.com/it/sellers/autobahn-security)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Singapore, SG
- **Pagina LinkedIn®:** https://www.linkedin.com/company/autobahn-sec (33 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 17. [Black Kite](https://www.g2.com/it/products/black-kite/reviews)
  Nel panorama delle minacce odierne, comprendere la tua esposizione al rischio informatico - attraverso fornitori, sistemi e la catena di fornitura estesa - è fondamentale. Da Black Kite, la nostra missione è fornire ai leader aziendali e della sicurezza una visione completa e accurata del rischio del loro ecosistema informatico, estendendosi fino ai loro fornitori di 4°, 5° e N-esimo livello. La piattaforma Black Kite: - Sblocca l&#39;intelligenza del rischio continua, inclusi l&#39;Indice di Suscettibilità al Ransomware® (RSI) di Black Kite, l&#39;Indice di Suscettibilità agli Avversari (ASI) e l&#39;Indice di Violazione dei Dati (DBI) - Quantifica l&#39;Impatto Finanziario del rischio utilizzando Open FAIR™ - Rileva l&#39;esposizione informatica e i segnali ad alto rischio nel tuo ecosistema di fornitori e fino al tuo N-esimo fornitore con Black Kite FocusTags™ - Utilizza l&#39;IA per automatizzare le valutazioni dei fornitori, i questionari e l&#39;analisi delle lacune Le nostre offerte: Black Kite Monitor: Visibilità continua e in tempo reale sulla salute informatica del tuo ecosistema di terze parti - aiutandoti a costruire resilienza nella tua catena di fornitura. Fornendo un&#39;intelligenza del rischio accurata e sempre aggiornata sui fornitori, Black Kite Monitor consente ai team di prendere decisioni informate sul rischio. Black Kite Assess: Fornisce valutazioni informatiche potenziate dall&#39;IA basate su un&#39;intelligenza del rischio affidabile - inclusi risultati tecnici, valutazioni della postura e segnali di rischio in tempo reale. Black Kite Assess consente ai team di automatizzare tutto, dalla revisione dei documenti e l&#39;analisi delle lacune alla valutazione dei controlli dei fornitori rispetto a questionari personalizzati e quadri normativi standard, come NIST e GDPR, raccomandando al contempo rimedi per coinvolgere le terze parti. Black Kite Extend: Offre alle organizzazioni una visibilità più profonda sui rischi interconnessi oltre le loro terze parti dirette. Progettato per i team che gestiscono catene di fornitura complesse o ecosistemi di fornitori di software, Black Kite Extend mette in evidenza le intuizioni sui rischi attraverso le relazioni di quarta, quinta e N-esima parte - aiutandoti a scoprire esposizioni nascoste e migliorare la postura del rischio nel tuo ecosistema esteso. Che si tratti di identificare dipendenze critiche, rischi geopolitici o entità sanzionate, Extend ti fornisce il contesto necessario per prendere decisioni più intelligenti su larga scala.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Black Kite?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 10.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Black Kite?**

- **Venditore:** [Black Kite](https://www.g2.com/it/sellers/black-kite)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @BlackKiteTech (1,506 follower su Twitter)
- **Pagina LinkedIn®:** http://www.linkedin.com/company/blackkite (127 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


#### What Are Black Kite's Pros and Cons?

**Pros:**

- Ease of Use (1 reviews)
- Easy Implementation (1 reviews)
- Helpful (1 reviews)
- Implementation Ease (1 reviews)
- Innovation (1 reviews)


### 18. [BMC Helix Remediate](https://www.g2.com/it/products/bmc-helix-remediate/reviews)
  BMC Helix Remediate utilizza analisi avanzate e automazione per rimediare rapidamente alle vulnerabilità di sicurezza sia per l&#39;infrastruttura on-premises che per quella basata su cloud.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind BMC Helix Remediate?**

- **Venditore:** [BMC Helix](https://www.g2.com/it/sellers/bmc-helix)
- **Anno di Fondazione:** 2025
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bmchelix/ (1,083 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


### 19. [Centraleyes](https://www.g2.com/it/products/centraleyes/reviews)
  Centraleyes è una piattaforma GRC di nuova generazione che offre alle organizzazioni una comprensione senza pari del loro rischio informatico e della conformità. Centraleyes fornisce un&#39;eccezionale capacità di vedere, comprendere e reagire ai rischi e alle lacune crescenti, in un contesto in cui altre soluzioni sono inefficaci. I clienti di Centraleyes hanno automatizzato e orchestrato la loro funzione GRC, al punto che è 10 volte più veloce e 10 volte migliore. Questa è veramente una gestione del rischio informatico reinventata.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3

**Who Is the Company Behind Centraleyes?**

- **Venditore:** [Centraleyes](https://www.g2.com/it/sellers/centraleyes)
- **Anno di Fondazione:** 2016
- **Sede centrale:** New York, US
- **Pagina LinkedIn®:** http://www.linkedin.com/company/cygov (21 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Enterprise, 33% Mid-Market


#### What Are Centraleyes's Pros and Cons?

**Pros:**

- Compliance Management (1 reviews)
- Compliance Simplification (1 reviews)
- Cybersecurity (1 reviews)
- Insights (1 reviews)
- Risk Management (1 reviews)

**Cons:**

- Filtering Issues (1 reviews)
- Inadequate Reporting (1 reviews)
- Lack of Clarity (1 reviews)
- Limited Reporting (1 reviews)
- Poor Reporting (1 reviews)

### 20. [CybelAngel](https://www.g2.com/it/products/cybelangel/reviews)
  CybelAngel protegge i suoi clienti con soluzioni di External Attack Surface Management (EASM) alimentate dalle tecnologie di scoperta di asset esterni e rilevamento delle minacce più complete disponibili. Basata su quasi un decennio di apprendimento automatico, la nostra piattaforma avanzata scansiona l&#39;intero internet ogni 24 ore per scoprire asset sconosciuti e IT ombra, servizi cloud, dispositivi connessi, domini fraudolenti e credenziali esposte — le fonti che gli attaccanti utilizzano per accedere a dati riservati, lanciare campagne di phishing o avviare attacchi ransomware distruttivi. La combinazione di apprendimento automatico e analisi umana esperta di CybelAngel fornisce una visibilità profonda sulle minacce più critiche, molto prima che vengano sfruttate.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate CybelAngel?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)

**Who Is the Company Behind CybelAngel?**

- **Venditore:** [CybelAngel](https://www.g2.com/it/sellers/cybelangel)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Paris, Île-de-France, France
- **Twitter:** @CybelAngel (3,415 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cybelangel (163 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Enterprise, 20% Mid-Market


### 21. [Cyberwatch](https://www.g2.com/it/products/cyberwatch/reviews)
  Cyberwatch è una soluzione di monitoraggio delle vulnerabilità dei server con funzionalità integrate di gestione delle patch.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Cyberwatch?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)

**Who Is the Company Behind Cyberwatch?**

- **Venditore:** [Cyberwatch](https://www.g2.com/it/sellers/cyberwatch)
- **Sede centrale:** Massy, FR
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyberwatch (42 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


#### What Are Cyberwatch's Pros and Cons?

**Pros:**

- Automation (1 reviews)
- Customer Support (1 reviews)
- Ease of Understanding (1 reviews)
- Ease of Use (1 reviews)
- Onboarding (1 reviews)


### 22. [Echelon](https://www.g2.com/it/products/laolab-cyber-security-echelon/reviews)
  Echelon — la tua soluzione per il check-up della sicurezza informatica. Proprio come un check-up sanitario previene le malattie, la nostra soluzione basata sull&#39;IA per audit di sicurezza informatica continui previene le minacce informatiche — prima che portino a perdite finanziarie o violazioni dei dati. Solo 5 motivi per scegliere Echelon: 1. Risolvi più velocemente con l&#39;IA. Il nostro strumento di IA fornisce una guida passo-passo per risolvere ogni vulnerabilità rilevata. Meno routine per il tuo team—più profitto per te. 2. Elaborazione delle perdite con Machine Learning. Il Machine Learning consente a Echelon di elaborare efficacemente i dati trapelati, garantendo che nessuna delle tue informazioni sensibili venga esposta pubblicamente. 3. Configurazione rapida e semplice. Basta inserire e confermare il tuo dominio o IP. Nessun download. Nessun permesso di accesso necessario. 4. Rilevamento automatico delle minacce. Trova le lacune di sicurezza prima che lo facciano gli attaccanti. 5. Echelon non dorme mai. Gli audit vengono eseguiti regolarmente. Monitoraggio CVE 24/7 — se emerge una nuova minaccia, sarai immediatamente avvisato. 3 semplici passaggi per iniziare: - Visita il sito web di Echelon e registrati - Inserisci il dominio/IP e scegli un piano - Rimani un passo avanti alle minacce informatiche – Echelon garantisce sicurezza 24/7


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Echelon?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 10.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Echelon?**

- **Venditore:** [LAOLAB CYBER SECURITY](https://www.g2.com/it/sellers/laolab-cyber-security)
- **Sede centrale:** Abu Dhabi, AE
- **Twitter:** @laolab_org (92 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/laolab-security/ (7 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market


#### What Are Echelon's Pros and Cons?

**Pros:**

- Cybersecurity (1 reviews)
- Risk Management (1 reviews)
- Security (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Learning Curve (1 reviews)

### 23. [Faraday Platform](https://www.g2.com/it/products/faraday-platform/reviews)
  Faraday acquisisce migliaia di vulnerabilità da vari asset e visualizza i risultati in un dashboard chiaro, dinamico e intuitivo. È uno strumento completo di gestione delle vulnerabilità che aiuta i team di sicurezza a dare priorità alle vulnerabilità critiche, concentrandosi su quelle sfruttabili per ridurre il rumore e semplificare la reportistica. Faraday può essere implementato sia nel cloud che on-premises, disponibile in versioni professionali, aziendali e open-source. L&#39;azienda sostiene fortemente il software open-source (OSS) poiché ha iniziato come un piccolo gruppo di pentester che avevano bisogno di gestire le vulnerabilità e generare report, portandoli a sviluppare questo strumento. Ora, Faraday è accessibile su GitHub per qualsiasi pentester che abbia bisogno di creare report di test di penetrazione. Tra le sue molte caratteristiche, Faraday supporta oltre 160 strumenti per consolidare il lavoro in un unico posto. Si integra anche perfettamente con Jira, ServiceNow, SolarWinds e GitLab. La piattaforma include il proprio sistema di punteggio delle vulnerabilità per dare priorità alle vulnerabilità come farebbe un hacker, identificando le vulnerabilità sfruttabili rispetto a quelle apparentemente critiche che non rappresentano un rischio reale. Faraday è progettato per soddisfare le esigenze di aziende piccole e grandi, permettendo loro di scalare le loro operazioni di sicurezza in modo efficiente.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Faraday Platform?**

- **Segnalazione:** 8.3/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Faraday Platform?**

- **Venditore:** [Faraday Security](https://www.g2.com/it/sellers/faraday-security)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Miami, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/faradaysec/ (53 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market


### 24. [Hackuity.io](https://www.g2.com/it/products/hackuity-io/reviews)
  Hackuity è la soluzione di sicurezza completa che orchestra e automatizza il processo di gestione delle vulnerabilità. La piattaforma di Hackuity aggrega e normalizza tutte le tue pratiche di valutazione della sicurezza, siano esse automatizzate o manuali, e le arricchisce in modo che i professionisti della sicurezza possano, finalmente, creare piani di rimedio basati sul rischio e allineare le loro priorità con la loro esposizione attuale e futura alle minacce. Completamente personalizzabile, la piattaforma si adatta al contesto tecnico e ai requisiti di sicurezza del cliente sia in modalità full-Saas, On-premise o in modalità di installazione ibrida. Hackuity propone l&#39;offerta giusta in base all&#39;esperienza dell&#39;azienda nella gestione delle vulnerabilità e nel campo di attività: - Gestione delle vulnerabilità basata sul rischio - Monitoraggio continuo - Pentest aumentato - Hackuity per MSSP L&#39;azienda è stata fondata nel 2018 e ha sede a Lione, Francia.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Hackuity.io?**

- **Venditore:** [Hackuity](https://www.g2.com/it/sellers/hackuity)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Lyon, FR
- **Pagina LinkedIn®:** http://www.linkedin.com/company/hackuity (38 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


### 25. [ManageEngine Vulnerability Manager Plus](https://www.g2.com/it/products/manageengine-vulnerability-manager-plus/reviews)
  Con Vulnerability Manager Plus, dalla rilevazione e valutazione delle vulnerabilità fino alla loro eliminazione con un flusso di lavoro di patching automatizzato, tutti gli aspetti della gestione delle vulnerabilità sono resi facili con una console centralizzata.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate ManageEngine Vulnerability Manager Plus?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 9.3/10)
- **Segnalazione:** 10.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ManageEngine Vulnerability Manager Plus?**

- **Venditore:** [Zoho](https://www.g2.com/it/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Austin, TX
- **Twitter:** @Zoho (137,492 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 dipendenti su LinkedIn®)
- **Telefono:** +1 (888) 900-9646 

**Who Uses This Product?**
  - **Company Size:** 67% Mid-Market, 33% Enterprise


#### What Are ManageEngine Vulnerability Manager Plus's Pros and Cons?

**Pros:**

- Detection (1 reviews)
- Ease of Use (1 reviews)
- Features (1 reviews)
- Patching (1 reviews)
- Patch Management (1 reviews)

**Cons:**

- False Positives (1 reviews)
- Inaccuracy Issues (1 reviews)
- Security Vulnerabilities (1 reviews)
- Vulnerability Management (1 reviews)


    ## What Is Software di gestione delle vulnerabilità basato sul rischio?
  [Software di gestione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-management)
  ## What Software Categories Are Similar to Software di gestione delle vulnerabilità basato sul rischio?
    - [Software di Intelligence sulle Minacce](https://www.g2.com/it/categories/threat-intelligence)
    - [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
    - [Strumenti di Penetration Testing](https://www.g2.com/it/categories/penetration-testing-tools)
    - [Strumenti di monitoraggio del Dark Web](https://www.g2.com/it/categories/dark-web-monitoring)
    - [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management)
    - [Piattaforme di Gestione dell&#39;Esposizione](https://www.g2.com/it/categories/exposure-management-platforms)
    - [Piattaforme di Protezione del Rischio Digitale (DRP)](https://www.g2.com/it/categories/digital-risk-protection-drp-platforms)

  
    
