Introducing G2.ai, the future of software buying.Try now

Melhor Software de Gerenciamento de Superfície de Ataque

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de gerenciamento de superfície de ataque é usado para monitorar continuamente redes, ativos, serviços em nuvem e outros artefatos para identificar, abordar e remediar vulnerabilidades. Essas ferramentas automatizam inúmeras tarefas e ajudam a priorizar ameaças e vulnerabilidades impactantes para minimizar o risco. Essas ferramentas também expandem a funcionalidade de ferramentas de gerenciamento de vulnerabilidades focadas em código para abordar ativos de infraestrutura e outros voltados para a internet.

Aplicações modernas e ambientes de computação criam numerosos vetores de ameaça que permitem que atacantes obtenham acesso ao sistema e/ou impactem o desempenho. As soluções de gerenciamento de superfície de ataque visam fornecer uma análise em tempo real de ativos de rede e nuvem para configurações incorretas, senhas fracas, TI sombra e uma infinidade de outros vetores. Uma vez conhecidos e rastreados, as empresas integram dados de ameaças em outras soluções de segurança, automatizam a remediação e atualizam continuamente as defesas de rede à medida que surgem ameaças.

Para se qualificar para inclusão na categoria de Gerenciamento de Superfície de Ataque, um produto deve:

Monitorar componentes de rede, nuvem e aplicação para vulnerabilidades Automatizar a descoberta de ativos IPv4, IPv6, Nuvem e IoT Fornecer priorização baseada em risco para remediação Facilitar esforços de remediação com base em riscos priorizados
Mostrar mais
Mostrar menos

Destaque Software de Gerenciamento de Superfície de Ataque Em Um Relance

Plano Gratuito Disponível:
Intruder
Patrocinado
Líder:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
153 Listagens disponíveis em Gerenciamento de Superfície de Ataque
(753)4.7 de 5
Otimizado para resposta rápida
7th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Ver os principais Serviços de Consultoria para Wiz
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Wiz transforma a segurança na nuvem para os clientes – incluindo mais de 50% da Fortune 100 – ao permitir um novo modelo operacional. Com a Wiz, as organizações podem democratizar a segurança ao long

    Usuários
    • CISO
    • Engenheiro de Segurança
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 54% Empresa
    • 39% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Wiz
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    134
    Recursos
    126
    Segurança
    121
    Visibilidade
    94
    Configuração Fácil
    87
    Contras
    Limitações de Recursos
    40
    Melhoria Necessária
    39
    Curva de Aprendizado
    38
    Recursos Faltantes
    36
    Melhorias Necessárias
    34
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Wiz recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.0
    Monitoramento Contínuo
    Média: 9.0
    8.8
    Monitoramento de conformidade
    Média: 8.6
    9.0
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Wiz
    Website da Empresa
    Ano de Fundação
    2020
    Localização da Sede
    New York, US
    Twitter
    @wiz_io
    19,832 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,109 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Wiz transforma a segurança na nuvem para os clientes – incluindo mais de 50% da Fortune 100 – ao permitir um novo modelo operacional. Com a Wiz, as organizações podem democratizar a segurança ao long

Usuários
  • CISO
  • Engenheiro de Segurança
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 54% Empresa
  • 39% Médio Porte
Prós e Contras de Wiz
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
134
Recursos
126
Segurança
121
Visibilidade
94
Configuração Fácil
87
Contras
Limitações de Recursos
40
Melhoria Necessária
39
Curva de Aprendizado
38
Recursos Faltantes
36
Melhorias Necessárias
34
Wiz recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Inteligência de Vulnerabilidade
Média: 9.0
9.0
Monitoramento Contínuo
Média: 9.0
8.8
Monitoramento de conformidade
Média: 8.6
9.0
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Wiz
Website da Empresa
Ano de Fundação
2020
Localização da Sede
New York, US
Twitter
@wiz_io
19,832 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,109 funcionários no LinkedIn®
(130)4.8 de 5
1st Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CloudSEK é uma empresa de IA contextual que prevê ameaças cibernéticas. Combinamos o poder do monitoramento de crimes cibernéticos, monitoramento de marca, monitoramento de superfície de ataque e int

    Usuários
    • Analista de Segurança
    Indústrias
    • Serviços Financeiros
    • Bancário
    Segmento de Mercado
    • 52% Empresa
    • 27% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CloudSEK
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    45
    Suporte ao Cliente
    39
    Monitoramento
    39
    Recursos
    37
    Detecção de Ameaças
    26
    Contras
    Falsos Positivos
    29
    Alertas Ineficientes
    16
    Problemas no Painel de Controle
    14
    Sistema de Alerta Ineficiente
    9
    Problemas de Integração
    6
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CloudSEK recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.6
    Monitoramento Contínuo
    Média: 9.0
    9.5
    Monitoramento de conformidade
    Média: 8.6
    9.6
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CloudSEK
    Ano de Fundação
    2015
    Localização da Sede
    Singapore, SG
    Twitter
    @cloudsek
    2,356 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    214 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CloudSEK é uma empresa de IA contextual que prevê ameaças cibernéticas. Combinamos o poder do monitoramento de crimes cibernéticos, monitoramento de marca, monitoramento de superfície de ataque e int

Usuários
  • Analista de Segurança
Indústrias
  • Serviços Financeiros
  • Bancário
Segmento de Mercado
  • 52% Empresa
  • 27% Médio Porte
Prós e Contras de CloudSEK
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
45
Suporte ao Cliente
39
Monitoramento
39
Recursos
37
Detecção de Ameaças
26
Contras
Falsos Positivos
29
Alertas Ineficientes
16
Problemas no Painel de Controle
14
Sistema de Alerta Ineficiente
9
Problemas de Integração
6
CloudSEK recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Inteligência de Vulnerabilidade
Média: 9.0
9.6
Monitoramento Contínuo
Média: 9.0
9.5
Monitoramento de conformidade
Média: 8.6
9.6
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
CloudSEK
Ano de Fundação
2015
Localização da Sede
Singapore, SG
Twitter
@cloudsek
2,356 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
214 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(149)4.8 de 5
Otimizado para resposta rápida
3rd Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cyble é uma solução de cibersegurança nativa de IA projetada para ajudar as organizações a melhorar sua postura de segurança digital por meio de inteligência em tempo real, capacidades de detecção e r

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 37% Empresa
    • 17% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cyble
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    43
    Inteligência de Ameaças
    43
    Recursos
    34
    Insights
    29
    Monitoramento
    29
    Contras
    Alertas Ineficientes
    22
    Personalização Limitada
    19
    Falsos Positivos
    18
    Falta de Personalização
    15
    Sistema de Alerta Ineficiente
    14
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cyble recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.5
    Monitoramento Contínuo
    Média: 9.0
    9.1
    Monitoramento de conformidade
    Média: 8.6
    9.6
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cyble
    Website da Empresa
    Ano de Fundação
    2019
    Localização da Sede
    Alpharetta, US
    Twitter
    @cybleglobal
    16,778 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    251 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cyble é uma solução de cibersegurança nativa de IA projetada para ajudar as organizações a melhorar sua postura de segurança digital por meio de inteligência em tempo real, capacidades de detecção e r

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 37% Empresa
  • 17% Médio Porte
Prós e Contras de Cyble
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
43
Inteligência de Ameaças
43
Recursos
34
Insights
29
Monitoramento
29
Contras
Alertas Ineficientes
22
Personalização Limitada
19
Falsos Positivos
18
Falta de Personalização
15
Sistema de Alerta Ineficiente
14
Cyble recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Inteligência de Vulnerabilidade
Média: 9.0
9.5
Monitoramento Contínuo
Média: 9.0
9.1
Monitoramento de conformidade
Média: 8.6
9.6
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Cyble
Website da Empresa
Ano de Fundação
2019
Localização da Sede
Alpharetta, US
Twitter
@cybleglobal
16,778 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
251 funcionários no LinkedIn®
(151)4.6 de 5
5th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cyberint, também conhecido como Check Point External Risk Management, reduz o risco ajudando as organizações a detectar e mitigar ameaças cibernéticas externas antes que tenham um impacto adverso. A s

    Usuários
    • Analista de Ameaças de Segurança
    Indústrias
    • Bancário
    • Serviços Financeiros
    Segmento de Mercado
    • 69% Empresa
    • 19% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
    • Users experienced issues with the platform's alert tuning options, third-party integrations, and the abundance of details, information, and signals which can be overwhelming.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cyberint, a Check Point Company
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    67
    Inteligência de Ameaças
    64
    Detecção de Ameaças
    53
    Insights
    46
    Suporte ao Cliente
    44
    Contras
    Alertas Ineficientes
    23
    Sistema de Alerta Ineficiente
    16
    Falsos Positivos
    15
    Problemas de Integração
    12
    Recursos Limitados
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cyberint, a Check Point Company recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Inteligência de Vulnerabilidade
    Média: 9.0
    8.7
    Monitoramento Contínuo
    Média: 9.0
    8.3
    Monitoramento de conformidade
    Média: 8.6
    9.2
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cyberint, também conhecido como Check Point External Risk Management, reduz o risco ajudando as organizações a detectar e mitigar ameaças cibernéticas externas antes que tenham um impacto adverso. A s

Usuários
  • Analista de Ameaças de Segurança
Indústrias
  • Bancário
  • Serviços Financeiros
Segmento de Mercado
  • 69% Empresa
  • 19% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
  • Users experienced issues with the platform's alert tuning options, third-party integrations, and the abundance of details, information, and signals which can be overwhelming.
Prós e Contras de Cyberint, a Check Point Company
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
67
Inteligência de Ameaças
64
Detecção de Ameaças
53
Insights
46
Suporte ao Cliente
44
Contras
Alertas Ineficientes
23
Sistema de Alerta Ineficiente
16
Falsos Positivos
15
Problemas de Integração
12
Recursos Limitados
12
Cyberint, a Check Point Company recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Inteligência de Vulnerabilidade
Média: 9.0
8.7
Monitoramento Contínuo
Média: 9.0
8.3
Monitoramento de conformidade
Média: 8.6
9.2
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,945 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
(103)4.7 de 5
4th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CTM360 é uma plataforma de segurança externa consolidada que integra Gerenciamento de Superfície de Ataque Externa, Proteção contra Riscos Digitais, Inteligência de Ameaças Cibernéticas, Proteção de M

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Bancário
    • Serviços Financeiros
    Segmento de Mercado
    • 44% Médio Porte
    • 29% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • CTM360 é uma plataforma de cibersegurança que fornece inteligência de ameaças, gestão de superfície de ataque externa, proteção de marca e serviços de remoção.
    • Os usuários gostam da abordagem proativa da CTM360 para a cibersegurança, sua interface amigável, cobertura abrangente e a capacidade de resposta de sua equipe de suporte.
    • Os usuários mencionaram que a plataforma pode ser opressiva devido à variedade de recursos, pode funcionar mais lentamente durante períodos de alta carga, e seu processo de remoção poderia se beneficiar da expansão do alcance de sites e plataformas dos quais pode remover conteúdo.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CTM360
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    41
    Facilidade de Uso
    38
    Recursos
    27
    Monitoramento
    24
    Eficiência de Detecção
    18
    Contras
    Problemas de Integração
    8
    Recursos Limitados
    8
    Falta de Integração
    5
    Falta de Integrações
    5
    Funcionalidade Limitada
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CTM360 recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.0
    Monitoramento Contínuo
    Média: 9.0
    8.8
    Monitoramento de conformidade
    Média: 8.6
    9.6
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CTM360
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Manama, BH
    Twitter
    @teamCTM360
    981 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    121 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CTM360 é uma plataforma de segurança externa consolidada que integra Gerenciamento de Superfície de Ataque Externa, Proteção contra Riscos Digitais, Inteligência de Ameaças Cibernéticas, Proteção de M

Usuários
Nenhuma informação disponível
Indústrias
  • Bancário
  • Serviços Financeiros
Segmento de Mercado
  • 44% Médio Porte
  • 29% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • CTM360 é uma plataforma de cibersegurança que fornece inteligência de ameaças, gestão de superfície de ataque externa, proteção de marca e serviços de remoção.
  • Os usuários gostam da abordagem proativa da CTM360 para a cibersegurança, sua interface amigável, cobertura abrangente e a capacidade de resposta de sua equipe de suporte.
  • Os usuários mencionaram que a plataforma pode ser opressiva devido à variedade de recursos, pode funcionar mais lentamente durante períodos de alta carga, e seu processo de remoção poderia se beneficiar da expansão do alcance de sites e plataformas dos quais pode remover conteúdo.
Prós e Contras de CTM360
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
41
Facilidade de Uso
38
Recursos
27
Monitoramento
24
Eficiência de Detecção
18
Contras
Problemas de Integração
8
Recursos Limitados
8
Falta de Integração
5
Falta de Integrações
5
Funcionalidade Limitada
5
CTM360 recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Inteligência de Vulnerabilidade
Média: 9.0
9.0
Monitoramento Contínuo
Média: 9.0
8.8
Monitoramento de conformidade
Média: 8.6
9.6
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
CTM360
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Manama, BH
Twitter
@teamCTM360
981 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
121 funcionários no LinkedIn®
(88)4.8 de 5
9th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
16% de Desconto: $14950 per year
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Desde 2019, a SOCRadar tem sido pioneira em cibersegurança SaaS, agora atendendo a mais de 900 clientes em 75 países. Nossa missão é fornecer inteligência de ameaças acessível e proativa. Hoje, a SOCR

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 41% Empresa
    • 41% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SOCRadar Extended Threat Intelligence
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    18
    Recursos
    18
    Inteligência de Ameaças
    18
    Insights
    17
    Suporte ao Cliente
    15
    Contras
    Alertas Ineficientes
    4
    Sistema de Alerta Ineficiente
    4
    Problemas de Integração
    4
    Recursos Limitados
    4
    Curva de Aprendizado Difícil
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SOCRadar Extended Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.2
    Monitoramento Contínuo
    Média: 9.0
    8.3
    Monitoramento de conformidade
    Média: 8.6
    9.1
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SOCRadar
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Delaware
    Twitter
    @socradar
    5,517 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    195 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Desde 2019, a SOCRadar tem sido pioneira em cibersegurança SaaS, agora atendendo a mais de 900 clientes em 75 países. Nossa missão é fornecer inteligência de ameaças acessível e proativa. Hoje, a SOCR

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 41% Empresa
  • 41% Médio Porte
Prós e Contras de SOCRadar Extended Threat Intelligence
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
18
Recursos
18
Inteligência de Ameaças
18
Insights
17
Suporte ao Cliente
15
Contras
Alertas Ineficientes
4
Sistema de Alerta Ineficiente
4
Problemas de Integração
4
Recursos Limitados
4
Curva de Aprendizado Difícil
3
SOCRadar Extended Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Inteligência de Vulnerabilidade
Média: 9.0
9.2
Monitoramento Contínuo
Média: 9.0
8.3
Monitoramento de conformidade
Média: 8.6
9.1
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
SOCRadar
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Delaware
Twitter
@socradar
5,517 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
195 funcionários no LinkedIn®
(114)4.9 de 5
2nd Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
Preço de Entrada:A partir de $4,999.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de forn

    Usuários
    • Engenheiro de Software
    • Consultor de Segurança
    Indústrias
    • Tecnologia da Informação e Serviços
    • Design
    Segmento de Mercado
    • 65% Médio Porte
    • 34% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de RiskProfiler - External Threat Exposure Management
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Gestão de Riscos
    65
    Recursos
    29
    Integrações fáceis
    28
    Detecção de Ameaças
    28
    Suporte ao Cliente
    27
    Contras
    Aprendizado Difícil
    13
    Complexidade
    12
    Curva de Aprendizado
    12
    Configuração Complexa
    8
    Dificuldade de Aprendizagem
    7
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • RiskProfiler - External Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.9
    Monitoramento Contínuo
    Média: 9.0
    9.9
    Monitoramento de conformidade
    Média: 8.6
    9.7
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Riskprofiler
    Website da Empresa
    Ano de Fundação
    2019
    Localização da Sede
    Rock Hill , US
    Twitter
    @riskprofilerio
    181 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    29 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de forn

Usuários
  • Engenheiro de Software
  • Consultor de Segurança
Indústrias
  • Tecnologia da Informação e Serviços
  • Design
Segmento de Mercado
  • 65% Médio Porte
  • 34% Pequena Empresa
Prós e Contras de RiskProfiler - External Threat Exposure Management
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Gestão de Riscos
65
Recursos
29
Integrações fáceis
28
Detecção de Ameaças
28
Suporte ao Cliente
27
Contras
Aprendizado Difícil
13
Complexidade
12
Curva de Aprendizado
12
Configuração Complexa
8
Dificuldade de Aprendizagem
7
RiskProfiler - External Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Inteligência de Vulnerabilidade
Média: 9.0
9.9
Monitoramento Contínuo
Média: 9.0
9.9
Monitoramento de conformidade
Média: 8.6
9.7
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Riskprofiler
Website da Empresa
Ano de Fundação
2019
Localização da Sede
Rock Hill , US
Twitter
@riskprofilerio
181 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
29 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Recorded Future é a maior empresa de inteligência de ameaças do mundo. A Intelligence Cloud da Recorded Future fornece inteligência de ponta a ponta sobre adversários, infraestrutura e alvos. Indexand

    Usuários
    • Analista de Inteligência de Ameaças Cibernéticas
    • Analista de Inteligência de Ameaças
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 67% Empresa
    • 19% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Recorded Future é uma plataforma de inteligência de ameaças que fornece uma lista selecionada de atores de ameaça relevantes, TTPs detalhados e funcionalidades de SecOps para caça proativa de ameaças.
    • Os revisores gostam da capacidade da plataforma de fornecer inteligência de ameaças em tempo real e acionável, suas análises preditivas e sua integração com outras ferramentas de segurança, que aumentam a consciência situacional e ajudam as equipes de segurança a mitigar riscos de forma proativa.
    • Os revisores observaram que o Recorded Future pode ser avassalador devido à sua interface complexa, alto custo, curva de aprendizado acentuada e ao potencial de fadiga de alertas se não for cuidadosamente ajustado, e também mencionaram que os relatórios gerados por IA da plataforma carecem de precisão.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Recorded Future
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    97
    Recursos
    93
    Inteligência de Ameaças
    66
    Detecção de Ameaças
    63
    Insights
    61
    Contras
    Complexidade
    36
    Caro
    36
    Curva de Aprendizado
    29
    Aprendizado Difícil
    25
    Sobrecarga de Informação
    24
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Recorded Future recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Inteligência de Vulnerabilidade
    Média: 9.0
    7.9
    Monitoramento Contínuo
    Média: 9.0
    7.6
    Monitoramento de conformidade
    Média: 8.6
    8.5
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    Somerville, US
    Twitter
    @RecordedFuture
    108,353 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,140 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Recorded Future é a maior empresa de inteligência de ameaças do mundo. A Intelligence Cloud da Recorded Future fornece inteligência de ponta a ponta sobre adversários, infraestrutura e alvos. Indexand

Usuários
  • Analista de Inteligência de Ameaças Cibernéticas
  • Analista de Inteligência de Ameaças
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 67% Empresa
  • 19% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Recorded Future é uma plataforma de inteligência de ameaças que fornece uma lista selecionada de atores de ameaça relevantes, TTPs detalhados e funcionalidades de SecOps para caça proativa de ameaças.
  • Os revisores gostam da capacidade da plataforma de fornecer inteligência de ameaças em tempo real e acionável, suas análises preditivas e sua integração com outras ferramentas de segurança, que aumentam a consciência situacional e ajudam as equipes de segurança a mitigar riscos de forma proativa.
  • Os revisores observaram que o Recorded Future pode ser avassalador devido à sua interface complexa, alto custo, curva de aprendizado acentuada e ao potencial de fadiga de alertas se não for cuidadosamente ajustado, e também mencionaram que os relatórios gerados por IA da plataforma carecem de precisão.
Prós e Contras de Recorded Future
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
97
Recursos
93
Inteligência de Ameaças
66
Detecção de Ameaças
63
Insights
61
Contras
Complexidade
36
Caro
36
Curva de Aprendizado
29
Aprendizado Difícil
25
Sobrecarga de Informação
24
Recorded Future recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Inteligência de Vulnerabilidade
Média: 9.0
7.9
Monitoramento Contínuo
Média: 9.0
7.6
Monitoramento de conformidade
Média: 8.6
8.5
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2009
Localização da Sede
Somerville, US
Twitter
@RecordedFuture
108,353 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,140 funcionários no LinkedIn®
(20)4.6 de 5
13th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CrowdStrike Falcon para TI é uma solução abrangente de operações e segurança de TI que combina poderosas capacidades de gerenciamento de endpoints com proteção de segurança de nível empresarial. Ao un

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 45% Empresa
    • 45% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Falcon Security and IT operations
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    4
    Configuração Fácil
    3
    Facilidade de Implementação
    3
    Suporte ao Cliente
    2
    Integrações fáceis
    2
    Contras
    Caro
    3
    Insetos
    1
    Dependência de Nuvem
    1
    Problemas de Compatibilidade
    1
    Gráficos Complexos
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Falcon Security and IT operations recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.6
    Monitoramento Contínuo
    Média: 9.0
    8.9
    Monitoramento de conformidade
    Média: 8.6
    9.1
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CrowdStrike
    Ano de Fundação
    2011
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,887 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    10,831 funcionários no LinkedIn®
    Propriedade
    NASDAQ: CRWD
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CrowdStrike Falcon para TI é uma solução abrangente de operações e segurança de TI que combina poderosas capacidades de gerenciamento de endpoints com proteção de segurança de nível empresarial. Ao un

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 45% Empresa
  • 45% Médio Porte
Prós e Contras de Falcon Security and IT operations
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
4
Configuração Fácil
3
Facilidade de Implementação
3
Suporte ao Cliente
2
Integrações fáceis
2
Contras
Caro
3
Insetos
1
Dependência de Nuvem
1
Problemas de Compatibilidade
1
Gráficos Complexos
1
Falcon Security and IT operations recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Inteligência de Vulnerabilidade
Média: 9.0
9.6
Monitoramento Contínuo
Média: 9.0
8.9
Monitoramento de conformidade
Média: 8.6
9.1
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
CrowdStrike
Ano de Fundação
2011
Localização da Sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,887 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
10,831 funcionários no LinkedIn®
Propriedade
NASDAQ: CRWD
(200)4.8 de 5
Otimizado para resposta rápida
10th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
Preço de Entrada:A partir de $149.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece cons

    Usuários
    • Diretor de Tecnologia
    • Diretor
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 59% Pequena Empresa
    • 35% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Intruder
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    36
    Detecção de Vulnerabilidades
    27
    Suporte ao Cliente
    26
    Interface do Usuário
    23
    Identificação de Vulnerabilidades
    23
    Contras
    Caro
    10
    Questões de Licenciamento
    7
    Recursos Limitados
    6
    Questões de Preços
    6
    Varredura Lenta
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Intruder recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.6
    Monitoramento Contínuo
    Média: 9.0
    9.3
    Monitoramento de conformidade
    Média: 8.6
    9.6
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Intruder
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    London
    Twitter
    @intruder_io
    979 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    83 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece cons

Usuários
  • Diretor de Tecnologia
  • Diretor
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 59% Pequena Empresa
  • 35% Médio Porte
Prós e Contras de Intruder
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
36
Detecção de Vulnerabilidades
27
Suporte ao Cliente
26
Interface do Usuário
23
Identificação de Vulnerabilidades
23
Contras
Caro
10
Questões de Licenciamento
7
Recursos Limitados
6
Questões de Preços
6
Varredura Lenta
5
Intruder recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Inteligência de Vulnerabilidade
Média: 9.0
9.6
Monitoramento Contínuo
Média: 9.0
9.3
Monitoramento de conformidade
Média: 8.6
9.6
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Intruder
Website da Empresa
Ano de Fundação
2015
Localização da Sede
London
Twitter
@intruder_io
979 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
83 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 38% Médio Porte
    • 38% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Defender External Attack Surface Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Inteligência de Vulnerabilidade
    Média: 9.0
    8.9
    Monitoramento Contínuo
    Média: 9.0
    8.8
    Monitoramento de conformidade
    Média: 8.6
    9.7
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,084,579 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    226,132 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 38% Médio Porte
  • 38% Pequena Empresa
Microsoft Defender External Attack Surface Management recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Inteligência de Vulnerabilidade
Média: 9.0
8.9
Monitoramento Contínuo
Média: 9.0
8.8
Monitoramento de conformidade
Média: 8.6
9.7
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,084,579 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
226,132 funcionários no LinkedIn®
Propriedade
MSFT
(1,295)4.9 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Ver os principais Serviços de Consultoria para Scrut Automation
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Scrut é uma loja única para conformidade. Scrut é uma plataforma de automação que monitora 24/7 e coleta evidências dos controles de segurança de uma organização enquanto simplifica a conformidade par

    Usuários
    • Diretor de Tecnologia
    • CEO
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Pequena Empresa
    • 48% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Scrut Automation
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    333
    Suporte ao Cliente
    290
    Gestão de Conformidade
    263
    Útil
    261
    Conformidade
    231
    Contras
    Melhoria Necessária
    77
    Problemas Técnicos
    54
    Recursos Faltantes
    50
    Melhoria de UX
    48
    Melhorias Necessárias
    46
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Scrut Automation recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.5
    Monitoramento Contínuo
    Média: 9.0
    9.5
    Monitoramento de conformidade
    Média: 8.6
    9.6
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2022
    Localização da Sede
    Palo Alto, US
    Twitter
    @scrutsocial
    117 seguidores no Twitter
    Página do LinkedIn®
    in.linkedin.com
    220 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Scrut é uma loja única para conformidade. Scrut é uma plataforma de automação que monitora 24/7 e coleta evidências dos controles de segurança de uma organização enquanto simplifica a conformidade par

Usuários
  • Diretor de Tecnologia
  • CEO
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Pequena Empresa
  • 48% Médio Porte
Prós e Contras de Scrut Automation
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
333
Suporte ao Cliente
290
Gestão de Conformidade
263
Útil
261
Conformidade
231
Contras
Melhoria Necessária
77
Problemas Técnicos
54
Recursos Faltantes
50
Melhoria de UX
48
Melhorias Necessárias
46
Scrut Automation recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Inteligência de Vulnerabilidade
Média: 9.0
9.5
Monitoramento Contínuo
Média: 9.0
9.5
Monitoramento de conformidade
Média: 8.6
9.6
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2022
Localização da Sede
Palo Alto, US
Twitter
@scrutsocial
117 seguidores no Twitter
Página do LinkedIn®
in.linkedin.com
220 funcionários no LinkedIn®
(298)4.5 de 5
Otimizado para resposta rápida
Ver os principais Serviços de Consultoria para Tenable Nessus
Salvar em Minhas Listas
Preço de Entrada:$3,390.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Construídos para profissionais de segurança, pelos profissionais de segurança, os produtos Nessus da Tenable são o padrão de fato da indústria para avaliação de vulnerabilidades. O Nessus realiza ava

    Usuários
    • Engenheiro de Segurança
    • Engenheiro de Redes
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 40% Médio Porte
    • 33% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Tenable Nessus
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Identificação de Vulnerabilidades
    19
    Digitalização Automática
    16
    Facilidade de Uso
    14
    Detecção de Vulnerabilidades
    14
    Recursos
    13
    Contras
    Varredura Lenta
    8
    Recursos Limitados
    6
    Falsos Positivos
    5
    Complexidade
    4
    Desempenho lento
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tenable Nessus recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.2
    Monitoramento Contínuo
    Média: 9.0
    8.6
    Monitoramento de conformidade
    Média: 8.6
    8.9
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Tenable
    Website da Empresa
    Localização da Sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,405 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,352 funcionários no LinkedIn®
    Propriedade
    NASDAQ: TENB
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Construídos para profissionais de segurança, pelos profissionais de segurança, os produtos Nessus da Tenable são o padrão de fato da indústria para avaliação de vulnerabilidades. O Nessus realiza ava

Usuários
  • Engenheiro de Segurança
  • Engenheiro de Redes
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 40% Médio Porte
  • 33% Empresa
Prós e Contras de Tenable Nessus
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Identificação de Vulnerabilidades
19
Digitalização Automática
16
Facilidade de Uso
14
Detecção de Vulnerabilidades
14
Recursos
13
Contras
Varredura Lenta
8
Recursos Limitados
6
Falsos Positivos
5
Complexidade
4
Desempenho lento
4
Tenable Nessus recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Inteligência de Vulnerabilidade
Média: 9.0
9.2
Monitoramento Contínuo
Média: 9.0
8.6
Monitoramento de conformidade
Média: 8.6
8.9
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Tenable
Website da Empresa
Localização da Sede
Columbia, MD
Twitter
@TenableSecurity
87,405 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,352 funcionários no LinkedIn®
Propriedade
NASDAQ: TENB
(143)4.5 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Bancário
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Empresa
    • 40% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Pentera
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Identificação de Vulnerabilidades
    8
    Automação
    7
    Suporte ao Cliente
    7
    Segurança
    6
    Contras
    Relatório Inadequado
    3
    Controle de Acesso
    2
    Falsos Positivos
    2
    Relatório Limitado
    2
    Recursos Faltantes
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Pentera recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Inteligência de Vulnerabilidade
    Média: 9.0
    7.9
    Monitoramento Contínuo
    Média: 9.0
    7.8
    Monitoramento de conformidade
    Média: 8.6
    8.7
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Pentera
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Boston, MA
    Twitter
    @penterasec
    3,378 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    428 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

Usuários
Nenhuma informação disponível
Indústrias
  • Bancário
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Empresa
  • 40% Médio Porte
Prós e Contras de Pentera
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Identificação de Vulnerabilidades
8
Automação
7
Suporte ao Cliente
7
Segurança
6
Contras
Relatório Inadequado
3
Controle de Acesso
2
Falsos Positivos
2
Relatório Limitado
2
Recursos Faltantes
2
Pentera recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Inteligência de Vulnerabilidade
Média: 9.0
7.9
Monitoramento Contínuo
Média: 9.0
7.8
Monitoramento de conformidade
Média: 8.6
8.7
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Pentera
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Boston, MA
Twitter
@penterasec
3,378 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
428 funcionários no LinkedIn®
(112)4.9 de 5
14th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Ver os principais Serviços de Consultoria para SentinelOne Singularity Cloud Security
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Singularity Cloud Security é a plataforma de proteção de aplicativos nativa da nuvem (CNAPP) abrangente da SentinelOne. Ela combina o melhor dos insights sem agente com proteção contra ameaças impul

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Serviços Financeiros
    Segmento de Mercado
    • 60% Médio Porte
    • 31% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SentinelOne Singularity Cloud Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    28
    Detecção de Vulnerabilidades
    21
    Facilidade de Uso
    19
    Gestão de Nuvem
    17
    Segurança Abrangente
    16
    Contras
    Complexidade
    3
    Alertas Ineficazes
    3
    Curva de Aprendizado
    3
    Design de Interface Ruim
    3
    Interface de usuário ruim
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SentinelOne Singularity Cloud Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.9
    Monitoramento Contínuo
    Média: 9.0
    9.8
    Monitoramento de conformidade
    Média: 8.6
    9.8
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SentinelOne
    Website da Empresa
    Ano de Fundação
    2013
    Localização da Sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,930 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,132 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Singularity Cloud Security é a plataforma de proteção de aplicativos nativa da nuvem (CNAPP) abrangente da SentinelOne. Ela combina o melhor dos insights sem agente com proteção contra ameaças impul

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Serviços Financeiros
Segmento de Mercado
  • 60% Médio Porte
  • 31% Empresa
Prós e Contras de SentinelOne Singularity Cloud Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
28
Detecção de Vulnerabilidades
21
Facilidade de Uso
19
Gestão de Nuvem
17
Segurança Abrangente
16
Contras
Complexidade
3
Alertas Ineficazes
3
Curva de Aprendizado
3
Design de Interface Ruim
3
Interface de usuário ruim
3
SentinelOne Singularity Cloud Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Inteligência de Vulnerabilidade
Média: 9.0
9.9
Monitoramento Contínuo
Média: 9.0
9.8
Monitoramento de conformidade
Média: 8.6
9.8
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
SentinelOne
Website da Empresa
Ano de Fundação
2013
Localização da Sede
Mountain View, CA
Twitter
@SentinelOne
56,930 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,132 funcionários no LinkedIn®