# Migliori Software di gestione delle vulnerabilità basato sul rischio

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di gestione delle vulnerabilità basato sul rischio viene utilizzato per identificare e dare priorità alle vulnerabilità in base a fattori di rischio personalizzabili. Questi strumenti sono più avanzati rispetto alle soluzioni tradizionali di gestione delle vulnerabilità, poiché assistono nella priorizzazione dei problemi e nell&#39;esecuzione dei rimedi basati sui risultati degli algoritmi di apprendimento automatico.

Le aziende utilizzano soluzioni di gestione delle vulnerabilità basate sul rischio per analizzare i sistemi IT, i servizi cloud e/o le applicazioni di intere organizzazioni e identificare le priorità. Invece di identificare manualmente le vulnerabilità e risolverle in ordine di scoperta, un&#39;organizzazione può automatizzare quel processo per risolvere prima le vulnerabilità che impattano sui componenti aziendali critici. Da lì, possono affrontare i problemi come il sistema ha ordinato per impatto e tempo di rimedio. Le aziende possono personalizzare queste priorità come ritengono opportuno, ponderando diversamente i fattori di rischio.

Le soluzioni di gestione delle vulnerabilità basate sul rischio sono utilizzate principalmente da professionisti IT e personale di sicurezza. Questi team integreranno informazioni di sistema e applicazione, delineeranno le priorità e analizzeranno le risorse. L&#39;automazione all&#39;interno di questi strumenti consente di risparmiare tempo significativo; inoltre, affrontare prima le vulnerabilità critiche può ridurre significativamente la probabilità di incidenti di sicurezza, failover e perdita di dati.

C&#39;è una certa sovrapposizione tra le soluzioni di gestione delle vulnerabilità basate sul rischio e il [software di analisi del rischio di sicurezza](https://www.g2.com/categories/security-risk-analysis), ma ci sono alcune differenze chiave. Gli strumenti di analisi del rischio di sicurezza forniscono capacità simili nell&#39;identificazione delle vulnerabilità e di altri rischi di sicurezza. Ma gli strumenti di analisi del rischio di sicurezza, a parte alcuni prodotti fuori standard, non utilizzeranno l&#39;apprendimento automatico e l&#39;automazione per assistere nella priorizzazione e nell&#39;esecuzione della risoluzione delle vulnerabilità.

Per qualificarsi per l&#39;inclusione nella categoria di Gestione delle Vulnerabilità Basata sul Rischio, un prodotto deve:

- Integrare l&#39;intelligence sulle minacce e i dati contestuali per l&#39;analisi
- Analizzare applicazioni, reti e servizi cloud per le vulnerabilità
- Utilizzare fattori di rischio e apprendimento automatico per dare priorità alle vulnerabilità





## Category Overview

**Total Products under this Category:** 194


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 4,400+ Recensioni autentiche
- 194+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di gestione delle vulnerabilità basato sul rischio At A Glance

- **Leader:** [Arctic Wolf](https://www.g2.com/it/products/arctic-wolf/reviews)
- **Miglior performer:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
- **Più facile da usare:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
- **Più in voga:** [Pentera](https://www.g2.com/it/products/pentera/reviews)
- **Miglior software gratuito:** [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/it/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)


---

**Sponsored**

### Upwind

Upwind è la piattaforma di sicurezza cloud orientata al runtime che protegge le tue implementazioni, configurazioni e applicazioni fornendo visibilità in tempo reale dall&#39;interno verso l&#39;esterno. Abbiamo costruito un tessuto unificato che mappa il tuo ambiente mentre è in esecuzione - rivelando ciò che è veramente a rischio, ciò che sta accadendo attivamente e come rispondere rapidamente ed efficacemente. Con Upwind, i team di sicurezza, sviluppo e operazioni si muovono più velocemente, rimangono concentrati e risolvono i rischi che contano di più.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2246&amp;secure%5Bdisplayable_resource_id%5D=2246&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2246&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=2246&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Frisk-based-vulnerability-management&amp;secure%5Btoken%5D=a3d6e9aad0eb5ab3498027ac2db049897e7f47ae004372d69146f715972ec59f&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Arctic Wolf](https://www.g2.com/it/products/arctic-wolf/reviews)
  Arctic Wolf® è il leader di mercato nelle operazioni di sicurezza. Utilizzando la piattaforma Arctic Wolf® nativa del cloud, aiutiamo le organizzazioni a eliminare i rischi informatici fornendo operazioni di sicurezza come servizio di concierge. Le soluzioni Arctic Wolf includono Arctic Wolf® Managed Detection and Response (MDR), Managed Risk e Managed Security Awareness, ciascuna fornita dal team originale di Concierge Security® del settore. Esperti di sicurezza Concierge altamente qualificati lavorano come un&#39;estensione dei team interni per fornire monitoraggio, rilevamento e risposta 24x7, oltre a una gestione continua del rischio per offrire alle organizzazioni la protezione, la resilienza e la guida di cui hanno bisogno per difendersi dalle minacce informatiche. Visita arcticwolf.com per ottenere le ultime risorse del settore e saperne di più sulle nostre soluzioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 274

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.5/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.6/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Arctic Wolf Networks](https://www.g2.com/it/sellers/arctic-wolf-networks)
- **Sito web dell&#39;azienda:** https://www.arcticwolf.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,469 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2760138/ (3,382 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Ospedali e assistenza sanitaria, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Mid-Market, 20% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (58 reviews)
- Threat Detection (47 reviews)
- Cybersecurity (28 reviews)
- Ease of Use (27 reviews)
- Alerts (22 reviews)

**Cons:**

- Expensive (10 reviews)
- False Positives (7 reviews)
- Learning Curve (7 reviews)
- Cybersecurity Risks (6 reviews)
- Dashboard Issues (5 reviews)

  ### 2. [Tenable Vulnerability Management](https://www.g2.com/it/products/tenable-vulnerability-management/reviews)
  La gestione delle vulnerabilità di Tenable offre un approccio basato sul rischio per identificare, prioritizzare e risolvere le vulnerabilità su tutta la tua superficie di attacco. Alimentata dalla tecnologia Nessus e da analisi guidate dall&#39;intelligenza artificiale, va oltre i punteggi CVSS per valutare l&#39;exploitabilità, la criticità degli asset e l&#39;impatto aziendale, così puoi concentrarti su ciò che conta di più. Con visibilità continua, scansione automatizzata e approfondimenti sui rischi in tempo reale, i team di sicurezza possono rapidamente esporre e chiudere le vulnerabilità critiche prima che vengano sfruttate. L&#39;identificazione avanzata degli asset garantisce un tracciamento accurato in ambienti dinamici, mentre dashboard intuitivi, report completi e integrazioni senza soluzione di continuità con terze parti aiutano a semplificare i flussi di lavoro. Come soluzione basata su cloud, la gestione delle vulnerabilità di Tenable si adatta alla tua organizzazione, consentendo ai team di sicurezza di massimizzare l&#39;efficienza, ridurre il rischio e migliorare la resilienza contro le minacce in evoluzione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.1/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.2/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sito web dell&#39;azienda:** https://www.tenable.com/
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 55% Enterprise, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Scanning Efficiency (10 reviews)
- Vulnerability Identification (10 reviews)
- Automated Scanning (7 reviews)
- Features (7 reviews)

**Cons:**

- Expensive (6 reviews)
- Pricing Issues (6 reviews)
- Complexity (5 reviews)
- Inadequate Reporting (5 reviews)
- Limited Reporting (5 reviews)

  ### 3. [HackerOne Platform](https://www.g2.com/it/products/hackerone-hackerone-platform/reviews)
  HackerOne è un leader globale nella gestione continua dell&#39;esposizione alle minacce (CTEM). La piattaforma HackerOne unisce soluzioni AI agentiche con l&#39;ingegnosità della più grande comunità mondiale di ricercatori di sicurezza per scoprire, convalidare, prioritizzare e risolvere continuamente le esposizioni attraverso sistemi di codice, cloud e AI. Attraverso soluzioni come bug bounty, divulgazione delle vulnerabilità, pentesting agentico, red teaming AI e sicurezza del codice, HackerOne offre una riduzione misurabile e continua del rischio informatico per le imprese. Leader del settore, tra cui Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, il Ministero della Difesa del Regno Unito e il Dipartimento della Difesa degli Stati Uniti, si affidano a HackerOne per proteggere i loro ecosistemi digitali. HackerOne è stato riconosciuto nel rapporto Emerging Tech Impact Radar di Gartner: AI Cybersecurity Ecosystem per la sua leadership nei test di sicurezza AI ed è stato nominato uno dei luoghi di lavoro più amati per i giovani professionisti (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [HackerOne](https://www.g2.com/it/sellers/hackerone)
- **Sito web dell&#39;azienda:** https://hackerone.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** San Francisco, California
- **Twitter:** @Hacker0x01 (335,346 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,444 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 42% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (19 reviews)
- Helpful (12 reviews)
- Collaboration (11 reviews)
- Security Protection (11 reviews)
- Customer Support (10 reviews)

**Cons:**

- Complexity Issues (5 reviews)
- Expensive (5 reviews)
- Time Management (5 reviews)
- Poor Customer Support (4 reviews)
- Poor Interface Design (4 reviews)

  ### 4. [Recorded Future](https://www.g2.com/it/products/recorded-future/reviews)
  Recorded Future è la più grande azienda di intelligence sulle minacce al mondo. L&#39;Intelligence Cloud di Recorded Future fornisce intelligence completa su avversari, infrastrutture e obiettivi. Indicizzando internet attraverso il web aperto, il dark web e fonti tecniche, Recorded Future offre visibilità in tempo reale su una superficie di attacco e un panorama delle minacce in espansione, consentendo ai clienti di agire con rapidità e sicurezza per ridurre i rischi e guidare il business in modo sicuro. Con sede a Boston e uffici e dipendenti in tutto il mondo, Recorded Future collabora con oltre 1.900 aziende e organizzazioni governative in 80 paesi per fornire intelligence in tempo reale, imparziale e attuabile. Scopri di più su recordedfuture.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 221

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.4/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.9/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Recorded Future](https://www.g2.com/it/sellers/recorded-future)
- **Sito web dell&#39;azienda:** https://www.recordedfuture.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** Somerville, US
- **Twitter:** @RecordedFuture (108,201 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/678036/ (1,149 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Threat Intelligence Analyst, Analista di Intelligence sulle Minacce Cibernetiche
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 68% Enterprise, 19% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (98 reviews)
- Features (95 reviews)
- Threat Intelligence (67 reviews)
- Threat Detection (64 reviews)
- Insights (62 reviews)

**Cons:**

- Complexity (36 reviews)
- Expensive (36 reviews)
- Learning Curve (29 reviews)
- Insufficient Information (26 reviews)
- Difficult Learning (25 reviews)

  ### 5. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/it/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler è una piattaforma avanzata di cybersecurity progettata appositamente per la gestione continua dell&#39;esposizione alle minacce (CTEM). Unifica l&#39;intelligence sui rischi esterni, cloud, dei fornitori e del marchio in un unico ecosistema, fornendo alle organizzazioni visibilità in tempo reale, approfondimenti contestuali sulle minacce e indicazioni pratiche per la rimedio. Attraverso la sua suite integrata, Gestione della Superficie di Attacco Esterna, Gestione del Rischio di Terze Parti, Gestione della Superficie di Attacco Cloud e Protezione del Rischio del Marchio; la piattaforma scopre, classifica e valuta continuamente le risorse e i rischi esposti all&#39;esterno su internet, ambienti multi-cloud ed ecosistemi di terze parti. Alimentato da questionari di rischio abilitati dall&#39;IA, RiskProfiler automatizza lo scambio, la validazione e la valutazione delle valutazioni di sicurezza, accelerando notevolmente la due diligence di terze parti e la convalida della conformità. Il motore grafico arricchito dal contesto della piattaforma correla vulnerabilità, esposizioni e configurazioni con dati di minacce reali, rivelando come gli attaccanti potrebbero sfruttare l&#39;impronta digitale di un&#39;organizzazione. Il suo modulo di Cyber Threat Intelligence (CTI) recentemente migliorato fornisce approfondimenti in tempo reale sulle tendenze degli attacchi specifici del settore, profili degli attori delle minacce e TTP in evoluzione, direttamente integrati nel cruscotto. Analizzando CVE, IOC e modelli di exploit, li mappa su risorse rilevanti e potenziali percorsi di attacco, consentendo una mitigazione mirata e prioritaria. Dall&#39;identificazione delle risorse cloud esposte su AWS, Azure e Google Cloud alla scoperta di impersonificazioni del marchio, campagne di phishing o abuso del logo, RiskProfiler offre visibilità unificata e monitoraggio continuo che si estende oltre il perimetro. Aiuta le organizzazioni ad anticipare, contestualizzare e neutralizzare le minacce prima che si trasformino in violazioni, trasformando la gestione dell&#39;esposizione in una capacità di difesa veramente intelligente e predittiva.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.9/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.9/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Riskprofiler](https://www.g2.com/it/sellers/riskprofiler)
- **Sito web dell&#39;azienda:** https://riskprofiler.io/
- **Anno di Fondazione:** 2019
- **Sede centrale:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Security Consultant
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Design
  - **Company Size:** 66% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Risk Management (70 reviews)
- Features (32 reviews)
- Customer Support (31 reviews)
- Ease of Use (30 reviews)
- Easy Setup (29 reviews)

**Cons:**

- Learning Curve (17 reviews)
- Complexity (16 reviews)
- Difficult Learning (16 reviews)
- Learning Difficulty (10 reviews)
- Complex Setup (8 reviews)

  ### 6. [Check Point Exposure Management](https://www.g2.com/it/products/check-point-exposure-management/reviews)
  La gestione dell&#39;esposizione non è solo una parola d&#39;ordine, è il futuro della cybersecurity. Gli aggressori si muovono rapidamente, sfruttando configurazioni errate, credenziali trapelate e lacune di controllo prima ancora che i cicli di patch inizino. Gli strumenti tradizionali ti forniscono dashboard e avvisi, ma la visibilità senza azione è solo rumore. L&#39;ultima innovazione di Check Point cambia le carte in tavola. Combinando miliardi di punti di telemetria interna dall&#39;impronta globale di Check Point con miliardi di segnali esterni dal web aperto, profondo e oscuro tramite Cyberint, offriamo un Tessuto di Intelligenza Unificata che fornisce chiarezza completa sulla tua superficie di attacco. L&#39;industria si sta spostando da feed frammentati a un contesto reale su ciò che è una vera priorità. Ulteriore prioritizzazione è abilitata attraverso la validazione attiva delle minacce, la conferma dei controlli compensativi e la deduplicazione degli avvisi tra gli strumenti. Poi, con la remediation sicura per design di Veriti, non stiamo solo assegnando ticket all&#39;etere. Le correzioni vengono effettivamente implementate. Ogni correzione è convalidata prima dell&#39;applicazione, il che significa che le esposizioni vengono risolte senza tempi di inattività e la riduzione del rischio diventa misurabile. Gartner prevede che le organizzazioni che adotteranno il CTEM con mobilitazione vedranno il 50% in meno di attacchi riusciti entro il 2028, e noi stiamo guidando questa carica con azioni, non solo con ticket. Pronto a vedere come appare la gestione dell&#39;esposizione fatta bene? Ottieni una demo di 15 minuti e sperimenta la sicurezza preventiva in azione \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Threat Analyst, Cyber Security Analyst
  - **Top Industries:** Bancario, Servizi finanziari
  - **Company Size:** 69% Enterprise, 20% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Threat Intelligence (63 reviews)
- Threat Detection (52 reviews)
- Insights (41 reviews)
- Customer Support (39 reviews)

**Cons:**

- Inefficient Alerts (21 reviews)
- False Positives (15 reviews)
- Inefficient Alert System (15 reviews)
- Integration Issues (11 reviews)
- Limited Features (11 reviews)

  ### 7. [Cortex Cloud](https://www.g2.com/it/products/cortex-cloud/reviews)
  Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collegare la sicurezza del cloud e i flussi di lavoro del SOC consente ai team di ottenere una visibilità olistica, tracciare i rischi lungo il ciclo di vita e correlare l&#39;attività delle minacce in tempo reale con i contesti di sviluppo e runtime. Cortex Cloud è una piattaforma unificata costruita su tre pilastri fondamentali: integrazione dei dati, intelligenza guidata dall&#39;IA e automazione. Ora puoi proteggere applicazioni, dati e infrastrutture in ambienti multicloud e ibridi con un modello di dati unificato che consolida la telemetria da codice, runtime, identità e endpoint, tutto in un&#39;unica fonte di dati. Dai potere ai team con intuizioni precise e potenziate dall&#39;IA e oltre 2200 modelli di apprendimento automatico per identificare e fermare le minacce zero-day con rilevamento e risposta avanzati delle minacce in tempo reale. E automatizza con oltre 1000 playbook predefiniti nel tuo stack cloud per ridurre i carichi di lavoro manuali, accelerare le correzioni e ridurre i tempi di risposta di dieci volte. Cortex Cloud offre più di semplici strumenti: trasforma il modo in cui le organizzazioni proteggono i loro ambienti cloud.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 7.8/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 7.5/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Sito web dell&#39;azienda:** https://www.paloaltonetworks.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 38% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (49 reviews)
- Features (45 reviews)
- Security (43 reviews)
- Visibility (38 reviews)
- Cloud Integration (34 reviews)

**Cons:**

- Expensive (31 reviews)
- Difficult Learning (30 reviews)
- Learning Curve (29 reviews)
- Pricing Issues (24 reviews)
- Complex Setup (21 reviews)

  ### 8. [YesWeHack](https://www.g2.com/it/products/yeswehack/reviews)
  YesWeHack è una piattaforma leader nella Sicurezza Offensiva e nella Gestione dell&#39;Esposizione che offre soluzioni integrate basate su API per proteggere le crescenti superfici di attacco delle organizzazioni. Il suo modello human-in-the-loop combina Bug Bounty (sfruttando una comunità globale di oltre 135.000 hacker etici qualificati), Pentesting Autonomo, Pentesting Continuo e gestione unificata delle vulnerabilità per fornire test di sicurezza agili ed esaustivi su larga scala. Tra i clienti figurano Louis Vuitton, Ferrero, la Commissione Europea, Tencent e il Gruppo L’Oréal. Certificata ISO 27001, accreditata CREST e ospitata nell&#39;UE con piena conformità al GDPR. YesWeHack è la piattaforma Bug Bounty numero 1 in Europa.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.2/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [YesWeHack](https://www.g2.com/it/sellers/yeswehack)
- **Sito web dell&#39;azienda:** https://www.yeswehack.com/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Paris, France
- **Pagina LinkedIn®:** https://www.linkedin.com/company/yes-we-hack/ (577 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 45% Enterprise, 32% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (15 reviews)
- Customer Support (10 reviews)
- Features (9 reviews)
- Reporting Quality (7 reviews)
- Team Quality (7 reviews)

**Cons:**

- Expensive (2 reviews)
- Poor Interface Design (2 reviews)
- Limited Scope (1 reviews)
- Missing Features (1 reviews)
- Pricing Issues (1 reviews)

  ### 9. [vRx by Vicarius](https://www.g2.com/it/products/vrx-by-vicarius/reviews)
  vRx di Vicarius va oltre la gestione delle patch per offrire la soluzione di rimedio delle vulnerabilità più avanzata sul mercato. vRx offre 3 metodi integrati per garantirti una copertura costante: 1) Patch automatiche: vRx cataloga tutte le tue app, trova le patch di cui hanno bisogno e le applica - automaticamente e secondo il programma o la frequenza che preferisci. 2) Scripting: Per vulnerabilità più complesse o basate sulla configurazione, vRx include un motore di scripting completo. 3) Protezione senza patch: x\_protect o protezione senza patch è un controllo compensativo che riduce il rischio di un&#39;applicazione interessata anche quando una patch non è ancora sviluppata o non può essere distribuita. vRx aiuta oltre 500 clienti in 50 paesi a trovare E a rimediare immediatamente alle vulnerabilità che impattano il loro business.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.7/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.2/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Vicarius](https://www.g2.com/it/sellers/vicarius)
- **Sito web dell&#39;azienda:** https://www.vicarius.io/
- **Anno di Fondazione:** 2016
- **Sede centrale:** New York, New York
- **Twitter:** @vicariusltd (2,028 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/vicarius/ (114 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 32% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (24 reviews)
- Automation (21 reviews)
- Patch Management (19 reviews)
- Vulnerability Identification (18 reviews)
- Features (17 reviews)

**Cons:**

- Missing Features (10 reviews)
- Inadequate Reporting (4 reviews)
- Complexity (3 reviews)
- Dashboard Issues (3 reviews)
- Inaccurate Information (3 reviews)

  ### 10. [Qualys VMDR](https://www.g2.com/it/products/qualys-vmdr/reviews)
  Qualys VMDR è una soluzione di gestione delle vulnerabilità basata sul rischio tutto-in-uno che quantifica il rischio informatico. Fornisce alle organizzazioni una visione senza precedenti della loro postura di rischio e offre passi concreti per ridurre il rischio. Offre inoltre ai team di cybersecurity e IT una piattaforma condivisa per collaborare, e la possibilità di allineare e automatizzare rapidamente flussi di lavoro senza codice per rispondere alle minacce con rimedi automatizzati e integrazioni con soluzioni ITSM come ServiceNow.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.3/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.7/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Qualys](https://www.g2.com/it/sellers/qualys)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Foster City, CA
- **Twitter:** @qualys (34,180 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (2 reviews)
- Features (2 reviews)
- Vulnerability Detection (2 reviews)
- Vulnerability Identification (2 reviews)
- Alerting System (1 reviews)

**Cons:**

- Complexity (2 reviews)
- Complex Reporting (1 reviews)
- Complex Setup (1 reviews)
- Difficult Learning (1 reviews)
- Feature Complexity (1 reviews)

  ### 11. [Tenable Security Center](https://www.g2.com/it/products/tenable-security-center/reviews)
  Tenable Security Center (precedentemente Tenable.sc) è la soluzione di gestione delle vulnerabilità basata sul rischio (RBVM) più completa del settore, che ti consente di: • Vedere tutte le tue vulnerabilità e valutare continuamente tutti gli asset nel momento in cui si connettono alla rete, inclusi i dispositivi transitori che non sono regolarmente connessi • Prevedere ciò che conta comprendendo le vulnerabilità nel contesto del rischio aziendale, così come la criticità degli asset interessati • Agire su ogni vulnerabilità ad alta priorità per gestire efficacemente il rischio e misurare gli indicatori chiave di prestazione (KPI) per comunicare efficacemente l&#39;efficacia Gli strumenti di gestione delle vulnerabilità legacy non sono stati progettati per gestire la superficie di attacco moderna e il crescente numero di minacce che ne derivano. Invece, sono limitati a una visione teorica del rischio, portando i team di sicurezza a sprecare la maggior parte del loro tempo inseguendo i problemi sbagliati mentre trascurano molte delle vulnerabilità più critiche che rappresentano il rischio maggiore per l&#39;azienda. Adottando un approccio basato sul rischio alla gestione delle vulnerabilità, Tenable.sc consente ai team di sicurezza di concentrarsi sulle vulnerabilità e sugli asset che contano di più, in modo da poter affrontare il vero rischio aziendale dell&#39;organizzazione invece di sprecare il loro tempo prezioso su vulnerabilità che hanno una bassa probabilità di essere sfruttate. Tenable offre la soluzione di gestione delle vulnerabilità basata sul rischio più completa disponibile per aiutarti a dare priorità ai tuoi sforzi di rimedio, in modo da poter intraprendere azioni decisive per ridurre la maggiore quantità di rischio aziendale con il minimo sforzo.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.6/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.5/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Tenable](https://www.g2.com/it/sellers/tenable)
- **Sede centrale:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Bancario
  - **Company Size:** 59% Enterprise, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Features (2 reviews)
- Compliance Management (1 reviews)
- Customer Support (1 reviews)
- Cybersecurity (1 reviews)
- Dashboard Design (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Complex Queries (1 reviews)
- Complex Setup (1 reviews)
- Difficult Setup (1 reviews)
- Integration Issues (1 reviews)

  ### 12. [ServiceNow Security Operations](https://www.g2.com/it/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations è una soluzione software sofisticata progettata per migliorare la gestione delle minacce e delle vulnerabilità, nonché la risposta agli incidenti per le organizzazioni. Sfruttando l&#39;intelligenza artificiale, questa piattaforma consente ai team di sicurezza di operare in modo più efficiente ed efficace, permettendo una collaborazione semplificata tra i dipartimenti IT, di sicurezza e di gestione del rischio. L&#39;obiettivo principale di ServiceNow Security Operations è semplificare i processi di sicurezza complessi riducendo al minimo i rischi associati alle minacce informatiche. Rivolta ai team di sicurezza all&#39;interno di organizzazioni di varie dimensioni, ServiceNow Security Operations risponde alla necessità di un approccio coeso alla gestione degli incidenti di sicurezza e delle vulnerabilità. È particolarmente vantaggiosa per le organizzazioni che utilizzano più strumenti di sicurezza, poiché integra i dati di sicurezza e vulnerabilità da questi sistemi esistenti. Questa integrazione consente ai team di rispondere alle minacce più rapidamente automatizzando i flussi di lavoro e i processi critici, riducendo così lo sforzo manuale tradizionalmente richiesto nella risposta agli incidenti. Le caratteristiche principali di ServiceNow Security Operations includono flussi di lavoro intelligenti che automatizzano le attività di routine, permettendo ai professionisti della sicurezza di concentrarsi su iniziative più strategiche. Le capacità guidate dall&#39;IA della piattaforma facilitano la correlazione automatica delle informazioni sulle minacce da fonti diverse, come il framework MITRE ATT&amp;CK. Questa caratteristica migliora la consapevolezza situazionale e consente ai team di dare priorità alle minacce in modo efficace basandosi su dati in tempo reale. Inoltre, la possibilità di agire all&#39;interno di altri strumenti di gestione della sicurezza o IT da una console centralizzata semplifica le operazioni, garantendo che i team possano rispondere agli incidenti senza ritardi inutili. Inoltre, l&#39;uso di flussi di lavoro digitali di sicurezza e orchestrazione accelera significativamente compiti come l&#39;analisi, la prioritizzazione e la rimedio. Automatizzando questi processi, le organizzazioni possono non solo migliorare i tempi di risposta ma anche potenziare la loro postura complessiva di sicurezza informatica. L&#39;integrazione dell&#39;automazione guidata dall&#39;IA all&#39;interno della piattaforma ServiceNow AI Platform® rafforza ulteriormente le capacità della piattaforma, consentendo alle organizzazioni di promuovere la resilienza informatica e ridurre la loro esposizione a potenziali minacce. In sintesi, ServiceNow Security Operations è una soluzione completa che affronta le complessità delle sfide moderne della sicurezza informatica. Automatizzando e semplificando la gestione delle minacce e delle vulnerabilità, consente ai team di sicurezza di rispondere in modo più efficace, migliorando così il quadro di sicurezza complessivo di un&#39;organizzazione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.9/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.4/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [ServiceNow](https://www.g2.com/it/sellers/servicenow)
- **Sito web dell&#39;azienda:** https://www.servicenow.com/
- **Anno di Fondazione:** 2004
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @servicenow (54,113 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 55% Enterprise, 18% Piccola impresa


#### Pros & Cons

**Pros:**

- Integration Capabilities (11 reviews)
- Integration Support (10 reviews)
- Ease of Use (9 reviews)
- Integrations (8 reviews)
- Incident Management (7 reviews)

**Cons:**

- Difficult Setup (4 reviews)
- Integration Issues (4 reviews)
- Licensing Issues (3 reviews)
- Complexity (2 reviews)
- Difficult Customization (2 reviews)

  ### 13. [Bitsight](https://www.g2.com/it/products/bitsight/reviews)
  Bitsight è il leader globale nell&#39;intelligence sui rischi informatici, aiutando i team a prendere decisioni informate sui rischi con i dati e le analisi di sicurezza esterni più estesi del settore. Con 3.500 clienti e 65.000 organizzazioni attive sulla sua piattaforma, Bitsight offre visibilità in tempo reale sui rischi informatici e sull&#39;esposizione alle minacce, consentendo ai team di identificare rapidamente le vulnerabilità, rilevare le minacce, dare priorità alle azioni e mitigare i rischi su tutta la loro superficie di attacco estesa. Bitsight scopre proattivamente le lacune di sicurezza attraverso infrastrutture, ambienti cloud, identità digitali ed ecosistemi di terze e quarte parti. Dai team di operazioni di sicurezza e governance alle sale riunioni esecutive, Bitsight fornisce l&#39;intelligence unificata necessaria per gestire con fiducia i rischi informatici e affrontare le esposizioni prima che influenzino le prestazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.3/10)
- **Segnalazione:** 7.4/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 7.4/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 7.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Bitsight](https://www.g2.com/it/sellers/bitsight)
- **Sito web dell&#39;azienda:** https://www.bitsight.com/
- **Anno di Fondazione:** 2011
- **Sede centrale:** Boston, MA
- **Twitter:** @BitSight (4,497 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 72% Enterprise, 23% Mid-Market


#### Pros & Cons

**Pros:**

- Security (15 reviews)
- Risk Management (14 reviews)
- Ease of Use (13 reviews)
- Features (11 reviews)
- Customer Support (9 reviews)

**Cons:**

- Missing Features (6 reviews)
- Lack of Clarity (5 reviews)
- Poor Notifications (4 reviews)
- Slow Performance (4 reviews)
- Delay Issues (3 reviews)

  ### 14. [HeroDevs](https://www.g2.com/it/products/herodevs/reviews)
  HeroDevs Never-Ending Support fornisce sostituzioni sicure e aggiornamenti per le librerie open source giunte a fine vita, proteggendo le aziende dalle vulnerabilità del software deprecato. Il nostro team offre aggiornamenti di sicurezza proattivi—spesso prima che i CVE siano divulgati pubblicamente—e mantiene un monitoraggio continuo del tuo stack tecnologico per identificare potenziali minacce prima che impattino i tuoi sistemi. La nostra soluzione elimina la necessità di riscritture costose e dispendiose in termini di tempo quando le librerie open source raggiungono la fine del loro ciclo di vita, estendendo il supporto a tempo indeterminato. Gli ingegneri esperti di HeroDevs mantengono il tuo codice esistente con patch di sicurezza, correzioni di bug e aggiornamenti di compatibilità, permettendo al tuo team di sviluppo di concentrarsi sull&#39;innovazione piuttosto che sulla correzione. Questo approccio preserva il tuo investimento nelle applicazioni attuali garantendo al contempo che rimangano sicure e conformi. HeroDevs collabora direttamente con i tuoi team di sicurezza e sviluppo per valutare rapidamente le vulnerabilità, dare priorità agli sforzi di correzione e implementare le soluzioni con il minimo disturbo. Il nostro servizio include report dettagliati sulla postura di sicurezza, documentazione completa di tutte le modifiche e supporto tecnico dedicato da parte di ingegneri specializzati nelle tue tecnologie specifiche. Estendendo la vita dei componenti open source critici, aiutiamo le organizzazioni a mantenere la continuità aziendale riducendo significativamente i rischi di sicurezza e le preoccupazioni di conformità. Mantieni la tua azienda sicura e le tue applicazioni funzionanti senza riscritture costose o esposizioni rischiose.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 9.3/10)
- **Segnalazione:** 7.5/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [HeroDevs](https://www.g2.com/it/sellers/herodevs)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Sandy, Utah
- **Twitter:** @herodevs (2,679 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/herodevs (100 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 61% Mid-Market, 39% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Support (10 reviews)
- Integrations (7 reviews)
- Ease of Use (6 reviews)
- Security (6 reviews)
- Authentication Security (5 reviews)

**Cons:**

- Expensive (4 reviews)
- Dashboard Issues (2 reviews)
- Missing Features (2 reviews)
- Additional Costs (1 reviews)
- Complex Implementation (1 reviews)

  ### 15. [Pentera](https://www.g2.com/it/products/pentera/reviews)
  Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l&#39;integrità di tutti i livelli di sicurezza informatica, rivelando in qualsiasi momento e su qualsiasi scala le vere esposizioni di sicurezza attuali. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Tra i suoi clienti ci sono Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera è supportata da investitori leader come K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visita https://pentera.io per maggiori informazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.3/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Pentera](https://www.g2.com/it/sellers/pentera)
- **Sito web dell&#39;azienda:** https://pentera.io/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Boston, MA
- **Twitter:** @penterasec (3,324 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Vulnerability Identification (8 reviews)
- Automation (7 reviews)
- Customer Support (7 reviews)
- Security (6 reviews)

**Cons:**

- Inadequate Reporting (3 reviews)
- Access Control (2 reviews)
- False Positives (2 reviews)
- Limited Reporting (2 reviews)
- Missing Features (2 reviews)

  ### 16. [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/it/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)
  Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un rischio reale, consentendo ai team di Sicurezza e IT di concentrare le loro risorse limitate e di risolvere i problemi in modo più efficiente. La prioritizzazione basata sulla scienza dei dati di Cisco valuta sia i dati aziendali che una vasta gamma di dati sull&#39;attività di sfruttamento nel mondo reale e traduce quel contesto in intelligenza azionabile per guidare la risoluzione.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 200

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.5/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.7/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 76% Enterprise, 17% Mid-Market


  ### 17. [ZeroFox](https://www.g2.com/it/products/zerofox/reviews)
  ZeroFox è la soluzione utilizzata per illuminare l&#39;intento degli attori delle minacce, mitigare le minacce e le esposizioni, rimuovere le minacce da internet e salvaguardare preventivamente la tua reputazione. ZeroFox fonde in modo unico le capacità fondamentali di Cyber Threat Intelligence, Protezione del Marchio e del Dominio, Intelligence della Superficie di Attacco, Protezione Esecutiva e Intelligence della Sicurezza Fisica in una piattaforma ricca di intelligenza che utilizzerai effettivamente. ZeroFox difende la tua azienda dagli attacchi quotidiani che impattano sui ricavi, erodono la fiducia e frustrano i team: Scoprendo asset esposti, marchi, domini, account e minacce emergenti Validando i rischi che contano di più per te e il tuo patrimonio digitale Disgregando gli attacchi prima che danneggino la tua azienda, i tuoi clienti e il tuo personale Il nostro ciclo continuo—Scoprire, Validare, Disgregare—offre risultati e aiuta le organizzazioni a raggiungere una contestualizzazione delle minacce più profonda, tempi di rilevamento e risposta più rapidi e risparmi sui costi a lungo termine anticipando, comprendendo e mitigando le minacce digitali esterne su larga scala. Unisciti a migliaia di clienti, inclusi alcune delle più grandi organizzazioni del settore pubblico e leader nei settori della finanza, dei media, della tecnologia, del retail e della sanità, e lascia che ZeroFox fornisca un&#39;intelligenza tempestiva, personale e utilizzabile in modo che tu possa stare al passo con ciò che verrà e reclamare ciò che è giusto.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 130

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.0/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.8/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [ZeroFox](https://www.g2.com/it/sellers/zerofox)
- **Sito web dell&#39;azienda:** https://www.zerofox.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,206 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2890672 (885 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 45% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (35 reviews)
- Protection (32 reviews)
- Threat Detection (28 reviews)
- Alert Notifications (23 reviews)
- Alerts (22 reviews)

**Cons:**

- Inefficient Alerts (24 reviews)
- False Alarms (16 reviews)
- Slow Performance (14 reviews)
- False Positives (12 reviews)
- Inefficient Alert System (11 reviews)

  ### 18. [Titania Nipper](https://www.g2.com/it/products/titania-nipper/reviews)
  Gestione delle vulnerabilità basata sul rischio, pluripremiata. Le soluzioni Nipper analizzano le configurazioni dei dispositivi di rete nello stesso modo in cui lo fanno i gruppi di minacce persistenti avanzate (APT), per identificare le configurazioni errate che potrebbero creare percorsi di attacco. Questa analisi offre un&#39;accuratezza senza pari, simile a quella di un tester di penetrazione, trovando vulnerabilità critiche in firewall, router e switch che altri strumenti semplicemente non riescono a vedere. Le nostre soluzioni quindi danno priorità ai rischi più grandi per la tua azienda e forniscono una guida alla risoluzione specifica per il dispositivo, fino ai prompt della riga di comando specifici. Analizzando le configurazioni dei dispositivi rispetto ai principali standard di conformità e framework di sicurezza (inclusi STIGs/CIS Benchmarks/PCI DSS/CMMC/CORA/NIST SP 800-53), le soluzioni Nipper ti dicono esattamente quali dispositivi sono a rischio di fallimento, quanto è significativo quel rischio e come puoi risolverlo, con report pronti per l&#39;audit. Che il tuo obiettivo sia adottare misure di sicurezza pragmatiche e basate sul rischio per minimizzare le vulnerabilità conosciute o garantire la conformità con gli standard di sicurezza del settore, le soluzioni Nipper forniscono le intuizioni mirate di cui hai bisogno. Nessun altro fornitore di sicurezza guarda alla rete nello stesso modo. Ecco perché Nipper può fornire in modo unico la copertura della configurazione di rete di cui le organizzazioni hanno urgentemente bisogno. Oltre 30 agenzie federali statunitensi e oltre 800 organizzazioni a livello globale si affidano alle soluzioni Nipper per fornire analisi delle vulnerabilità e automazione della conformità, supportando ambienti isolati, requisiti di cloud sovrano e infrastrutture regolamentate complesse.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.3/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 2.5/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Titania](https://www.g2.com/it/sellers/titania)
- **Sito web dell&#39;azienda:** https://www.titania.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** London, GB
- **Twitter:** @TitaniaLtd (2,828 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/titania-ltd/ (99 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Enterprise, 21% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (10 reviews)
- Reporting Quality (6 reviews)
- Scanning Efficiency (4 reviews)
- Vulnerability Detection (4 reviews)
- Clear Interface (3 reviews)

**Cons:**

- Licensing Issues (3 reviews)
- False Positives (2 reviews)
- Lack of Cloud Support (2 reviews)
- Limited Compatibility (2 reviews)
- Limited Scope (2 reviews)

  ### 19. [PlexTrac](https://www.g2.com/it/products/plextrac/reviews)
  PlexTrac è la piattaforma leader alimentata dall&#39;IA per la gestione dei report di pentest e dell&#39;esposizione alle minacce, fidata da aziende Fortune 500 e dai principali fornitori di sicurezza. Costruita per aiutare i team di cybersecurity a gestire e ridurre continuamente l&#39;esposizione alle minacce, PlexTrac centralizza i dati di sicurezza, semplifica i report, prioritizza i rischi e automatizza i flussi di lavoro di rimedio—potenziando i team a guidare una riduzione misurabile del rischio. La piattaforma è ideale per le imprese e i fornitori di servizi che cercano di implementare un framework di Gestione Continua dell&#39;Esposizione alle Minacce (CTEM) all&#39;interno della loro attività. Con la nostra suite di soluzioni, puoi consolidare i dati di sicurezza da strumenti e test manuali, prioritizzare automaticamente i rischi in base all&#39;impatto aziendale e automatizzare i flussi di lavoro di rimedio e ritest per una gestione delle minacce continua e più efficace.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.9/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 6.9/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [PlexTrac](https://www.g2.com/it/sellers/plextrac)
- **Sito web dell&#39;azienda:** https://plextrac.com/
- **Anno di Fondazione:** 2016
- **Sede centrale:** Boise, Idaho
- **Twitter:** @plextrac (1,659 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/19015522 (85 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Consulenza
  - **Company Size:** 40% Enterprise, 40% Piccola impresa


#### Pros & Cons

**Pros:**

- Features (7 reviews)
- Customer Support (6 reviews)
- Ease of Use (6 reviews)
- Reporting Efficiency (6 reviews)
- Integrations (5 reviews)

**Cons:**

- Missing Features (2 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Learning (1 reviews)
- Inadequate Reporting (1 reviews)

  ### 20. [Semperis Purple Knight](https://www.g2.com/it/products/semperis-purple-knight/reviews)
  Strumento di valutazione della sicurezza di Active Directory ibrido guidato dalla comunità. Purple Knight è uno strumento di valutazione della sicurezza del sistema di identità utilizzato da migliaia di organizzazioni per identificare rapidamente le vulnerabilità negli ambienti AD, Entra ID e Okta e ricevere una guida esperta e prioritaria per la risoluzione dei problemi.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.7/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.2/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Semperis](https://www.g2.com/it/sellers/semperis)
- **Sito web dell&#39;azienda:** https://www.semperis.com
- **Anno di Fondazione:** 2015
- **Sede centrale:** Hoboken, New Jersey
- **Twitter:** @SemperisTech (10,105 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/semperis/ (620 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Mid-Market, 45% Piccola impresa


#### Pros & Cons

**Pros:**

- Cybersecurity (4 reviews)
- Ease of Use (4 reviews)
- Data Discovery (3 reviews)
- Detailed Explanation (3 reviews)
- Implementation Ease (2 reviews)

**Cons:**

- Information Management (2 reviews)
- Lack of Automation (2 reviews)
- Difficult Learning (1 reviews)
- Difficult Setup (1 reviews)
- Inadequate Reporting (1 reviews)

  ### 21. [Microsoft Defender Vulnerability Management](https://www.g2.com/it/products/microsoft-defender-vulnerability-management/reviews)
  Defender Vulnerability Management offre visibilità sugli asset, valutazioni intelligenti e strumenti di rimedio integrati per Windows, macOS, Linux, Android, iOS e dispositivi di rete. Sfruttando l&#39;intelligence sulle minacce di Microsoft, le previsioni di probabilità di violazione, i contesti aziendali e le valutazioni dei dispositivi, Defender Vulnerability Management prioritizza rapidamente e continuamente le vulnerabilità più grandi sui tuoi asset più critici e fornisce raccomandazioni di sicurezza per mitigare il rischio. Riduci il rischio con valutazioni continue delle vulnerabilità, prioritizzazione basata sul rischio e rimedio. Defender Vulnerability Management è disponibile per carichi di lavoro cloud e endpoint. I clienti di Defender for Endpoint Plan 2 possono accedere a funzionalità avanzate di gestione delle vulnerabilità con il componente aggiuntivo Defender Vulnerability Management, ora generalmente disponibile.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.7/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.8/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 41% Piccola impresa, 35% Enterprise


  ### 22. [SAFE](https://www.g2.com/it/products/safe-security-safe/reviews)
  SAFE ha reinventato la gestione del rischio informatico con Agentic AI. L&#39;azienda aiuta i CISO, TPRM e i leader GRC a diventare partner strategici per il business automatizzando la comprensione, la prioritizzazione e la gestione del rischio informatico—accelerando l&#39;adozione dell&#39;AI e la trasformazione digitale. SAFE è la piattaforma numero 1 per unificare la gestione di tutti i rischi informatici—aziendali, di terze parti e legati all&#39;AI—e fornire una gestione autonoma del rischio informatico attraverso una flotta di agenti AI specializzati. La sua piattaforma sostituisce lo sforzo manuale con l&#39;automazione agentica, supportata dagli standard di rischio più affidabili al mondo. Fidata da centinaia di organizzazioni globali, SAFE ha più che raddoppiato il fatturato per tre anni consecutivi e ha raccolto oltre 100 milioni di dollari per alimentare il futuro dell&#39;automazione del rischio informatico.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.3/10)
- **Segnalazione:** 7.4/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 8.1/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Safe Security](https://www.g2.com/it/sellers/safe-security)
- **Sito web dell&#39;azienda:** https://safe.security
- **Anno di Fondazione:** 2012
- **Sede centrale:** Palo Alto, US
- **Twitter:** @safecrq (3,259 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/safesecurity-inc/ (1,208 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Ospedali e assistenza sanitaria
  - **Company Size:** 73% Enterprise, 13% Mid-Market


#### Pros & Cons

**Pros:**

- Risk Management (24 reviews)
- Customer Support (13 reviews)
- Features (11 reviews)
- Integrations (11 reviews)
- Ease of Use (10 reviews)

**Cons:**

- Missing Features (10 reviews)
- Information Management (3 reviews)
- Integration Issues (3 reviews)
- Limited Customization (3 reviews)
- Confusing Interface (2 reviews)

  ### 23. [InsightVM (Nexpose)](https://www.g2.com/it/products/insightvm-nexpose/reviews)
  InsightVM è l&#39;offerta di gestione del rischio di vulnerabilità di Rapid7 che avanza la sicurezza attraverso la chiarezza interdipartimentale, una comprensione più profonda del rischio e progressi misurabili. Informando e allineando i team tecnici, i team di sicurezza possono rimediare alle vulnerabilità e integrare la sicurezza nel cuore dell&#39;organizzazione. Con InsightVM, i team di sicurezza possono: Ottenere Chiarezza sul Rischio e tra i Team Comprendere meglio il rischio nel tuo ambiente moderno in modo da poter lavorare in sincronia con i team tecnici. Estendere l&#39;Influenza della Sicurezza Allineare i team tradizionalmente isolati e guidare l&#39;impatto con la visione condivisa e il linguaggio comune di InsightVM. Vedere Progressi Condivisi Adottare un approccio proattivo alla sicurezza con tracciamento e metriche che creano responsabilità e riconoscono i progressi.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.3/10)
- **Segnalazione:** 8.4/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.1/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Rapid7](https://www.g2.com/it/sellers/rapid7)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Boston, MA
- **Twitter:** @rapid7 (124,080 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Automation (4 reviews)
- Vulnerability Identification (4 reviews)
- Asset Management (3 reviews)
- Features (3 reviews)
- Prioritization (3 reviews)

**Cons:**

- Complexity (3 reviews)
- Performance Issues (2 reviews)
- Resource Limitations (2 reviews)
- Resource Management (2 reviews)
- Time-Consuming (2 reviews)

  ### 24. [ThreatMon](https://www.g2.com/it/products/threatmon/reviews)
  ThreatMon è una piattaforma di intelligence sui rischi informatici alimentata dall&#39;IA, progettata per assistere le organizzazioni nel rilevare, analizzare e rispondere alle minacce informatiche esterne che possono influenzare i loro beni digitali, la reputazione del marchio e l&#39;ecosistema di terze parti. Questa soluzione completa fornisce visibilità in tempo reale sull&#39;esposizione della superficie di attacco di un&#39;organizzazione, sul panorama delle minacce in evoluzione e sulla postura complessiva del rischio informatico, tutto accessibile da una piattaforma unica e unificata. La piattaforma è particolarmente vantaggiosa per i team di gestione della sicurezza e del rischio che necessitano di una visione olistica del loro ambiente informatico. ThreatMon integra varie funzionalità tra cui la gestione della superficie di attacco, l&#39;intelligence sulle minacce, il monitoraggio del dark web, il rilevamento delle frodi, il monitoraggio del web di superficie e l&#39;intelligence sui rischi della catena di fornitura. Questa integrazione elimina la necessità di strumenti multipli e disconnessi, semplificando il processo di rilevamento delle minacce e valutazione del rischio. Consolidando queste capacità, ThreatMon consente alle organizzazioni di gestire efficacemente il loro panorama di rischio informatico riducendo la complessità operativa. Le caratteristiche principali di ThreatMon includono la capacità di scoprire beni esposti, rilevare tentativi di phishing, monitorare l&#39;impersonificazione del marchio e tracciare credenziali trapelate e violazioni dei dati. Inoltre, fornisce approfondimenti sugli attori delle minacce e valuta i rischi dei fornitori e delle terze parti, cruciale per le organizzazioni che si affidano a un ecosistema complesso di partner e fornitori. Le capacità integrate di governance, rischio e conformità (GRC) della piattaforma ne aumentano ulteriormente l&#39;utilità mappando i requisiti di conformità e generando report a livello esecutivo. Questa funzionalità traduce i risultati tecnici in approfondimenti a livello aziendale, consentendo alle parti interessate di prendere decisioni informate riguardo alle loro strategie di gestione del rischio informatico. Unificando il monitoraggio dell&#39;esposizione esterna, l&#39;intelligence sulle minacce, il rilevamento delle frodi, la visibilità del rischio della catena di fornitura e la reportistica a livello di governance, ThreatMon consente sia ai team delle operazioni di sicurezza che agli esecutivi di comprendere, dare priorità e rispondere ai rischi informatici in modo più efficace. Questo passaggio da misure di sicurezza frammentate e reattive a un approccio proattivo e guidato dall&#39;intelligence consente alle organizzazioni di proteggere meglio i loro beni e mantenere la loro reputazione in un panorama digitale sempre più complesso. Con ThreatMon, le organizzazioni possono migliorare la loro postura complessiva di sicurezza e promuovere una cultura di gestione proattiva del rischio, assicurandosi di rimanere resilienti contro le minacce informatiche in evoluzione.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.8/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 10.0/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [ThreatMon](https://www.g2.com/it/sellers/threatmon)
- **Sito web dell&#39;azienda:** https://threatmon.io/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Sterling VA
- **Twitter:** @MonThreat (16,162 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/threatmon/ (34 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 38% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Monitoring (10 reviews)
- Threat Detection (10 reviews)
- Ease of Use (7 reviews)
- Detailed Analysis (6 reviews)
- Threat Intelligence (6 reviews)

**Cons:**

- Excessive Notifications (4 reviews)
- Information Overload (4 reviews)
- Limited Features (4 reviews)
- Inefficient Alerts (3 reviews)
- Inefficient Alert System (3 reviews)

  ### 25. [SecOps Solution](https://www.g2.com/it/products/secops-solution/reviews)
  SecOps Solution è una piattaforma di gestione delle patch e delle vulnerabilità di nuova generazione, senza agenti, che aiuta le organizzazioni a risolvere rapidamente le vulnerabilità — senza agenti, sforzi manuali o configurazioni complesse. Automatizziamo la gestione delle patch su sistemi operativi e applicazioni di terze parti, inclusi dispositivi remoti e on-premise — tutto in una frazione del tempo richiesto dagli strumenti tradizionali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 38

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.3/10)
- **Segnalazione:** 9.6/10 (Category avg: 8.8/10)
- **Intelligenza sulla Vulnerabilità:** 9.7/10 (Category avg: 8.7/10)
- **Prioritizzazione del rischio:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [SecOps Solution](https://www.g2.com/it/sellers/secops-solution)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Mountain View, California, USA
- **Twitter:** @secopsolution (36 follower su Twitter)
- **Pagina LinkedIn®:** http://www.linkedin.com/company/secopsolution (7 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Servizi finanziari
  - **Company Size:** 71% Piccola impresa, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Patch Management (6 reviews)
- Customer Support (5 reviews)
- Reporting (5 reviews)
- Detailed Explanation (4 reviews)
- Reporting Efficiency (4 reviews)




## Parent Category

[Software di gestione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-management)



## Related Categories

- [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
- [Strumenti di Penetration Testing](https://www.g2.com/it/categories/penetration-testing-tools)
- [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management)




