  # Melhor Software de Gerenciamento de Superfície de Ataque

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   O software de gerenciamento de superfície de ataque monitora continuamente redes, serviços em nuvem, ativos e infraestrutura voltada para a internet para identificar, priorizar e remediar vulnerabilidades, automatizando a descoberta de configurações incorretas, credenciais fracas e TI sombra para minimizar o risco organizacional em tempo real.

### Capacidades Principais do Software de Gerenciamento de Superfície de Ataque

Para se qualificar para inclusão na categoria de Gerenciamento de Superfície de Ataque, um produto deve:

- Monitorar componentes de rede, nuvem e aplicativos em busca de vulnerabilidades
- Automatizar a descoberta de ativos IPv4, IPv6, nuvem e IoT
- Fornecer priorização baseada em risco para remediação
- Facilitar esforços de remediação com base em riscos priorizados

### Casos de Uso Comuns para Software de Gerenciamento de Superfície de Ataque

As equipes de segurança usam ferramentas de gerenciamento de superfície de ataque para manter visibilidade contínua sobre sua exposição externa. Os casos de uso comuns incluem:

- Descobrir e inventariar todos os ativos voltados para a internet, incluindo recursos em nuvem, TI sombra e dispositivos IoT
- Identificar configurações incorretas e credenciais fracas em toda a infraestrutura antes que os atacantes possam explorá-las
- Integrar dados de ameaças em fluxos de trabalho de segurança mais amplos para automatizar a remediação e atualizar continuamente as defesas

### Como o Software de Gerenciamento de Superfície de Ataque Difere de Outras Ferramentas

O gerenciamento de superfície de ataque expande a funcionalidade dos [scanners de vulnerabilidade](https://www.g2.com/categories/vulnerability-scanner) focados em código, abordando ativos de infraestrutura e voltados para a internet de forma holística, incluindo serviços em nuvem, exposições de terceiros e TI sombra, em vez de escanear aplicativos específicos ou CVEs conhecidos. Enquanto os scanners de vulnerabilidade identificam fraquezas conhecidas em alvos definidos, as ferramentas de gerenciamento de superfície de ataque descobrem e monitoram continuamente toda a extensão da exposição externa de uma organização.

### Insights da G2 sobre Software de Gerenciamento de Superfície de Ataque

Com base nas tendências da categoria na G2, a descoberta contínua de ativos e a priorização baseada em risco se destacam como as capacidades mais impactantes. Essas plataformas oferecem melhor visibilidade sobre exposições desconhecidas e remediação mais rápida de riscos críticos como principais resultados da adoção.




  ## How Many Software de Gerenciamento de Superfície de Ataque Products Does G2 Track?
**Total Products under this Category:** 164

  
## How Does G2 Rank Software de Gerenciamento de Superfície de Ataque Products?

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 5,100+ Avaliações Autênticas
- 164+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
## Which Software de Gerenciamento de Superfície de Ataque Is Best for Your Use Case?

- **Líder:** [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)
- **Melhor Desempenho:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/pt/products/riskprofiler-external-threat-exposure-management/reviews)
- **Mais Fácil de Usar:** [CloudSEK](https://www.g2.com/pt/products/cloudsek/reviews)
- **Mais Tendência:** [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)
- **Melhor Software Gratuito:** [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)

  
---

**Sponsored**

### Intruder

Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece conselhos de remediação acionáveis de forma contínua, personalizando o resultado de múltiplos scanners líderes da indústria usando o conselho especializado de nossa equipe de segurança interna.



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2832&amp;secure%5Bdisplayable_resource_id%5D=2832&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2832&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=2832&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fattack-surface-management%3Fpage%3D5&amp;secure%5Btoken%5D=5f7ad90c3627f6bf98c21d523dd86d068022687eb28a7280503b2ae35f63e86a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Software de Gerenciamento de Superfície de Ataque Products in 2026?
### 1. [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)
  Wiz transforma a segurança na nuvem para os clientes – incluindo mais de 50% da Fortune 100 – ao permitir um novo modelo operacional. Com a Wiz, as organizações podem democratizar a segurança ao longo do ciclo de desenvolvimento, capacitando-as a construir de forma rápida e segura. Sua Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM em uma única plataforma. Wiz impulsiona a visibilidade, a priorização de riscos e a agilidade nos negócios. Proteger seus ambientes de nuvem requer uma plataforma unificada e nativa da nuvem. Wiz se conecta a todos os ambientes de nuvem, escaneia todas as camadas e cobre todos os aspectos da sua segurança na nuvem - incluindo elementos que normalmente exigem a instalação de agentes. Sua abordagem abrangente tem todas essas soluções de segurança na nuvem integradas. Centenas de organizações em todo o mundo, incluindo 50% da Fortune 100, identificam e removem rapidamente riscos críticos em ambientes de nuvem. Seus clientes incluem Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, entre outros. Wiz é apoiada por Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visite https://www.wiz.io para mais informações.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 773
**How Do G2 Users Rate Wiz?**

- **Inteligência de Vulnerabilidade:** 9.0/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.0/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 8.8/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Wiz?**

- **Vendedor:** [Wiz](https://www.g2.com/pt/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Website da Empresa:** https://www.wiz.io/
- **Ano de Fundação:** 2020
- **Localização da Sede:** New York, US
- **Twitter:** @wiz_io (24,217 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CISO, Engenheiro de Segurança
  - **Top Industries:** Serviços Financeiros, Tecnologia da Informação e Serviços
  - **Company Size:** 54% Empresa, 39% Médio Porte


#### What Are Wiz's Pros and Cons?

**Pros:**

- Recursos (113 reviews)
- Segurança (107 reviews)
- Facilidade de Uso (104 reviews)
- Visibilidade (87 reviews)
- Configuração Fácil (68 reviews)

**Cons:**

- Melhoria Necessária (35 reviews)
- Limitações de Recursos (34 reviews)
- Curva de Aprendizado (34 reviews)
- Melhorias Necessárias (29 reviews)
- Complexidade (27 reviews)

### 2. [CloudSEK](https://www.g2.com/pt/products/cloudsek/reviews)
  CloudSEK é uma empresa de IA contextual que prevê ameaças cibernéticas. Combinamos o poder do monitoramento de crimes cibernéticos, monitoramento de marca, monitoramento de superfície de ataque e inteligência de cadeia de suprimentos para dar contexto aos riscos digitais de nossos clientes.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 132
**How Do G2 Users Rate CloudSEK?**

- **Inteligência de Vulnerabilidade:** 9.0/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.6/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.4/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind CloudSEK?**

- **Vendedor:** [CloudSEK](https://www.g2.com/pt/sellers/cloudsek)
- **Ano de Fundação:** 2015
- **Localização da Sede:** Singapore, SG
- **Twitter:** @cloudsek (2,413 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cloudsek/ (231 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analista de Segurança, Analista
  - **Top Industries:** Serviços Financeiros, Linhas Aéreas/Aviação
  - **Company Size:** 52% Empresa, 32% Médio Porte


#### What Are CloudSEK's Pros and Cons?

**Pros:**

- Facilidade de Uso (53 reviews)
- Monitoramento (47 reviews)
- Suporte ao Cliente (44 reviews)
- Recursos (42 reviews)
- Inteligência de Ameaças (34 reviews)

**Cons:**

- Falsos Positivos (36 reviews)
- Alertas Ineficientes (22 reviews)
- Problemas no Painel de Controle (16 reviews)
- Sistema de Alerta Ineficiente (15 reviews)
- Interface de Usuário Complexa (8 reviews)

### 3. [SOCRadar Extended Threat Intelligence](https://www.g2.com/pt/products/socradar-extended-threat-intelligence/reviews)
  Desde 2019, a SOCRadar tem sido pioneira em cibersegurança SaaS, agora atendendo a mais de 900 clientes em 75 países. Nossa missão é fornecer inteligência de ameaças acessível e proativa. Hoje, a SOCRadar capacita equipes de segurança com nossa inovadora plataforma de Inteligência de Ameaças Estendida (XTI) e está liderando o caminho para o futuro com a Inteligência de Ameaças Agente (ATI). O que a SOCRadar faz? No seu núcleo, a SOCRadar fornece uma plataforma unificada, hospedada na nuvem, projetada para enriquecer sua inteligência de ameaças cibernéticas, contextualizando-a com dados de sua superfície de ataque, pegada digital, exposição na dark web e cadeia de suprimentos. Ajudamos as equipes de segurança a ver o que os atacantes veem, combinando Gestão de Superfície de Ataque Externa, Inteligência de Ameaças Cibernéticas e Proteção contra Riscos Digitais em uma única solução fácil de usar. Isso permite que sua organização descubra vulnerabilidades ocultas, detecte vazamentos de dados e neutralize ameaças como phishing e personificação de marca antes que possam prejudicar seu negócio. Ao combinar essas funções de segurança críticas, a SOCRadar substitui a necessidade de ferramentas separadas e desconectadas. Nossa abordagem holística oferece uma experiência modular e simplificada, proporcionando uma visão completa e em tempo real do seu cenário de ameaças para ajudá-lo a se manter à frente dos atacantes. Nossa visão para a Inteligência de Ameaças Agente (ATI) vai além dos chatbots e LLMs de hoje. Estamos focados em tornar prático para as equipes de segurança o uso de agentes de IA para resolver problemas do mundo real. Nossa iniciativa capacitará você a implantar agentes pré-construídos ou criar facilmente os seus próprios, aproveitando integrações profundas para automatizar tarefas complexas que anteriormente eram difíceis de realizar com precisão. A SOCRadar está dedicada a liderar essa mudança, tornando a segurança autônoma uma realidade acessível para sua equipe.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 101
**How Do G2 Users Rate SOCRadar Extended Threat Intelligence?**

- **Inteligência de Vulnerabilidade:** 9.2/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.2/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 8.4/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind SOCRadar Extended Threat Intelligence?**

- **Vendedor:** [SOCRadar ](https://www.g2.com/pt/sellers/socradar)
- **Website da Empresa:** https://socradar.io
- **Ano de Fundação:** 2018
- **Localização da Sede:** Delaware
- **Twitter:** @socradar (5,712 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/socradar (195 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Serviços Financeiros, Segurança de Redes e Computadores
  - **Company Size:** 42% Médio Porte, 40% Empresa


#### What Are SOCRadar Extended Threat Intelligence's Pros and Cons?

**Pros:**

- Facilidade de Uso (27 reviews)
- Inteligência de Ameaças (25 reviews)
- Alertas (20 reviews)
- Insights (19 reviews)
- Monitoramento (19 reviews)

**Cons:**

- Alertas Ineficientes (10 reviews)
- Sistema de Alerta Ineficiente (10 reviews)
- Falsos Positivos (8 reviews)
- Informação Insuficiente (7 reviews)
- Recursos Limitados (7 reviews)

### 4. [Cyble](https://www.g2.com/pt/products/cyble/reviews)
  Cyble é uma solução de cibersegurança nativa de IA projetada para ajudar as organizações a melhorar sua postura de segurança digital por meio de inteligência em tempo real, capacidades de detecção e resposta. Ao aproveitar a IA avançada e processar grandes quantidades de dados, Cyble capacita as empresas a navegar efetivamente pelas complexidades do cenário de ameaças cibernéticas. Sua abordagem única envolve a coleta e enriquecimento de sinais de várias fontes, incluindo a dark web, deep web e surface web, proporcionando uma visibilidade incomparável sobre ameaças emergentes e atividades adversárias. Alvejando uma ampla gama de indústrias, a plataforma da Cyble é particularmente benéfica para equipes de segurança, profissionais de gestão de riscos e organizações que priorizam a proteção de seus ativos digitais. O conjunto abrangente de soluções oferecido pela Cyble inclui Inteligência de Ameaças, Monitoramento da Dark Web &amp; Deep Web, Gestão de Superfície de Ataque (ASM) e Inteligência de Marca, entre outros. Essas ferramentas são projetadas para abordar casos de uso específicos, como identificar vulnerabilidades, monitorar a reputação da marca e gerenciar riscos de terceiros, tornando-se um recurso essencial para organizações que visam reforçar suas medidas de cibersegurança. Os principais recursos da Cyble estão centrados em sua plataforma unificada, que integra múltiplas funções de cibersegurança em uma única interface. Essa integração permite uma comunicação perfeita entre diferentes componentes de segurança, permitindo que as equipes antecipem, identifiquem e neutralizem ameaças com notável rapidez e precisão. Por exemplo, as capacidades de Forense Digital &amp; Resposta a Incidentes (DFIR) equipam as organizações com as ferramentas necessárias para investigar e responder a incidentes de forma eficaz, enquanto os recursos de Proteção contra DDoS e Gestão de Postura de Segurança na Nuvem (CSPM) garantem que as empresas possam manter a integridade operacional mesmo sob ataque. Além disso, a Cyble se destaca em sua categoria ao combinar vasta inteligência de dados com automação de IA de ponta. Esta estratégia de defesa proativa não apenas ajuda as organizações a reagir a ameaças cibernéticas, mas também as capacita a se antecipar a riscos potenciais. Ao melhorar a visibilidade no cenário de ameaças e fornecer insights acionáveis, a Cyble permite que as empresas protejam seus ativos, salvaguardem a confiança na marca e operem com confiança em um ambiente digital cada vez mais complexo. O resultado é uma estrutura robusta de cibersegurança que apoia as organizações na navegação dos desafios em constante evolução do mundo cibernético.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Cyble?**

- **Inteligência de Vulnerabilidade:** 9.5/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.5/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.1/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind Cyble?**

- **Vendedor:** [Cyble](https://www.g2.com/pt/sellers/cyble)
- **Website da Empresa:** https://cyble.com
- **Ano de Fundação:** 2019
- **Localização da Sede:** Alpharetta, US
- **Twitter:** @cybleglobal (16,359 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cyble-global/ (246 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 38% Empresa, 17% Médio Porte


#### What Are Cyble's Pros and Cons?

**Pros:**

- Facilidade de Uso (74 reviews)
- Inteligência de Ameaças (71 reviews)
- Recursos (57 reviews)
- Insights (49 reviews)
- Detecção de Ameaças (49 reviews)

**Cons:**

- Alertas Ineficientes (28 reviews)
- Falsos Positivos (20 reviews)
- Personalização Limitada (20 reviews)
- Suporte ao Cliente Ruim (20 reviews)
- Má Gestão de Suporte (19 reviews)

### 5. [CTM360](https://www.g2.com/pt/products/ctm360-ctm360/reviews)
  CTM360 é uma plataforma consolidada de segurança externa que integra Gestão de Superfície de Ataque Externa, Proteção contra Riscos Digitais, Inteligência de Ameaças Cibernéticas, Proteção de Marca &amp; Anti-phishing, Monitoramento da Web de Superfície, Profunda &amp; Escura, Classificações de Segurança, Gestão de Risco de Terceiros e Remoções ilimitadas totalmente gerenciadas. Como pioneira e inovadora em segurança preventiva, a CTM360 opera como uma plataforma de tecnologia CTEM externa fora do perímetro de uma organização. Sem interrupções e pronta para uso, a CTM360 não requer configurações, instalações ou entradas do usuário final, com todos os dados pré-preenchidos e específicos para sua organização. Todos os aspectos são gerenciados pela CTM360.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 115
**How Do G2 Users Rate CTM360?**

- **Inteligência de Vulnerabilidade:** 8.9/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.0/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 8.8/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind CTM360?**

- **Vendedor:** [CTM360](https://www.g2.com/pt/sellers/ctm360)
- **Website da Empresa:** https://www.ctm360.com/
- **Ano de Fundação:** 2014
- **Localização da Sede:** Manama, BH
- **Twitter:** @teamCTM360 (999 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/ctm360/ (125 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Bancário, Serviços Financeiros
  - **Company Size:** 41% Médio Porte, 32% Empresa


#### What Are CTM360's Pros and Cons?

**Pros:**

- Suporte ao Cliente (48 reviews)
- Facilidade de Uso (45 reviews)
- Recursos (31 reviews)
- Monitoramento (28 reviews)
- Eficiência de Detecção (24 reviews)

**Cons:**

- Recursos Limitados (9 reviews)
- Problemas de Integração (8 reviews)
- Falta de Recursos (5 reviews)
- Falta de Integração (5 reviews)
- Falta de Integrações (5 reviews)

### 6. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/pt/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de fornecedores e de marca em um único ecossistema—proporcionando às organizações visibilidade em tempo real, insights contextuais sobre ameaças e orientações de remediação acionáveis. Através de seu conjunto integrado, Gestão de Superfície de Ataque Externa, Gestão de Risco de Terceiros, Gestão de Superfície de Ataque em Nuvem e Proteção de Risco de Marca; a plataforma descobre, classifica e avalia continuamente ativos e riscos voltados para o exterior na internet, em ambientes de múltiplas nuvens e ecossistemas de terceiros. Impulsionado por questionários de risco habilitados por IA, o RiskProfiler automatiza a troca, validação e pontuação de avaliações de segurança, acelerando dramaticamente a devida diligência de terceiros e a validação de conformidade. O motor gráfico enriquecido por contexto da plataforma correlaciona vulnerabilidades, exposições e configurações com dados de ameaças do mundo real, revelando como os atacantes podem explorar a pegada digital de uma organização. Seu módulo de Inteligência de Ameaças Cibernéticas (CTI) recentemente aprimorado fornece insights ao vivo sobre tendências de ataques específicas da indústria, perfis de atores de ameaças e TTPs em evolução, diretamente incorporados no painel. Ao analisar CVEs, IOCs e padrões de exploração, ele mapeia esses dados para ativos relevantes e potenciais caminhos de ataque, permitindo uma mitigação focada e priorizada. Desde a identificação de recursos em nuvem expostos na AWS, Azure e Google Cloud até a descoberta de personificação de marca, campanhas de phishing ou abuso de logotipo, o RiskProfiler oferece visibilidade unificada e monitoramento contínuo que se estende além do perímetro. Ele ajuda as organizações a antecipar, contextualizar e neutralizar ameaças antes que se transformem em violações, transformando a gestão de exposição em uma capacidade de defesa verdadeiramente inteligente e preditiva.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118
**How Do G2 Users Rate RiskProfiler - External Threat Exposure Management?**

- **Inteligência de Vulnerabilidade:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.9/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.9/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind RiskProfiler - External Threat Exposure Management?**

- **Vendedor:** [Riskprofiler](https://www.g2.com/pt/sellers/riskprofiler)
- **Website da Empresa:** https://riskprofiler.io/
- **Ano de Fundação:** 2019
- **Localização da Sede:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Software, Consultor de Segurança
  - **Top Industries:** Tecnologia da Informação e Serviços, Design
  - **Company Size:** 66% Médio Porte, 33% Pequena Empresa


#### What Are RiskProfiler - External Threat Exposure Management's Pros and Cons?

**Pros:**

- Gestão de Riscos (70 reviews)
- Recursos (32 reviews)
- Suporte ao Cliente (31 reviews)
- Facilidade de Uso (30 reviews)
- Configuração Fácil (29 reviews)

**Cons:**

- Curva de Aprendizado (17 reviews)
- Complexidade (16 reviews)
- Aprendizado Difícil (16 reviews)
- Dificuldade de Aprendizagem (10 reviews)
- Configuração Complexa (8 reviews)

### 7. [Check Point Exposure Management](https://www.g2.com/pt/products/check-point-exposure-management/reviews)
  A Gestão de Exposição não é apenas uma palavra da moda, é o futuro da cibersegurança. Os atacantes se movem rapidamente, explorando configurações incorretas, credenciais vazadas e lacunas de controle antes mesmo de os ciclos de correção começarem. Ferramentas tradicionais oferecem painéis e alertas, mas visibilidade sem ação é apenas ruído. A mais recente inovação da Check Point muda o jogo. Ao combinar bilhões de pontos de telemetria interna da presença global da Check Point com bilhões de sinais externos da web aberta, profunda e escura via Cyberint, entregamos uma Malha de Inteligência Unificada que proporciona clareza completa sobre sua superfície de ataque. A indústria está se movendo de feeds fragmentados para um contexto real sobre o que é uma prioridade real. Uma maior priorização é possibilitada através da validação ativa das ameaças, confirmação de controles compensatórios e deduplicação de alertas entre ferramentas. Então, com a remediação segura por design da Veriti, não estamos apenas atribuindo tickets ao éter. As correções são realmente implementadas. Cada correção é validada antes da aplicação, o que significa que as exposições são remediadas sem tempo de inatividade, e a redução de risco se torna mensurável. A Gartner prevê que organizações que adotarem CTEM com mobilização verão 50% menos ataques bem-sucedidos até 2028, e estamos liderando essa mudança com ação, não apenas tickets. Pronto para ver como a gestão de exposição feita corretamente se parece? Obtenha uma demonstração de 15 minutos e experimente a segurança preventiva em ação \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 169
**How Do G2 Users Rate Check Point Exposure Management?**

- **Inteligência de Vulnerabilidade:** 8.8/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 8.7/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 8.3/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.1/10 (Category avg: 8.9/10)

**Who Is the Company Behind Check Point Exposure Management?**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/pt/sellers/check-point-software-technologies)
- **Website da Empresa:** https://www.checkpoint.com/
- **Ano de Fundação:** 1993
- **Localização da Sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analista de Ameaças de Segurança, Analista de Segurança Cibernética
  - **Top Industries:** Bancário, Serviços Financeiros
  - **Company Size:** 69% Empresa, 20% Médio Porte


#### What Are Check Point Exposure Management's Pros and Cons?

**Pros:**

- Facilidade de Uso (64 reviews)
- Inteligência de Ameaças (63 reviews)
- Detecção de Ameaças (52 reviews)
- Insights (41 reviews)
- Suporte ao Cliente (39 reviews)

**Cons:**

- Alertas Ineficientes (21 reviews)
- Falsos Positivos (15 reviews)
- Sistema de Alerta Ineficiente (15 reviews)
- Problemas de Integração (11 reviews)
- Recursos Limitados (11 reviews)

### 8. [Falcon Security and IT operations](https://www.g2.com/pt/products/falcon-security-and-it-operations/reviews)
  CrowdStrike Falcon para TI é uma solução abrangente de operações e segurança de TI que combina poderosas capacidades de gerenciamento de endpoints com proteção de segurança de nível empresarial. Ao unificar as funções de operações de TI e segurança em uma única plataforma, o Falcon para TI permite que as organizações simplifiquem o gerenciamento de dispositivos, automatizem a implantação de software, garantam a conformidade e mantenham uma segurança robusta em todo o seu ecossistema de endpoints. A solução aproveita a arquitetura nativa da nuvem da CrowdStrike para fornecer visibilidade, controle e proteção em tempo real para todos os dispositivos gerenciados, estejam eles no local ou remotos. Projetado para equipes de TI modernas, o Falcon para TI simplifica as operações diárias através do gerenciamento automatizado de patches, inventário de aplicativos, controle de dispositivos USB e monitoramento de desempenho do sistema. A interface intuitiva da plataforma e os fluxos de trabalho automatizados ajudam os profissionais de TI a gerenciar eficientemente seu ambiente de endpoints enquanto mantêm as melhores práticas de segurança e reduzem a sobrecarga operacional. Seja gerenciando atualizações de software, implantando aplicativos ou respondendo a incidentes de TI, o Falcon para TI serve como uma solução unificada que capacita as equipes de TI a manter a excelência operacional enquanto garante proteção de segurança de nível empresarial em toda a organização.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21
**How Do G2 Users Rate Falcon Security and IT operations?**

- **Inteligência de Vulnerabilidade:** 9.2/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.6/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 8.9/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind Falcon Security and IT operations?**

- **Vendedor:** [CrowdStrike](https://www.g2.com/pt/sellers/crowdstrike)
- **Ano de Fundação:** 2011
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,386 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: CRWD

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 48% Médio Porte, 43% Empresa


#### What Are Falcon Security and IT operations's Pros and Cons?

**Pros:**

- Facilidade de Uso (11 reviews)
- Integrações fáceis (9 reviews)
- Configuração Fácil (6 reviews)
- Segurança (6 reviews)
- Proteção de Segurança (6 reviews)

**Cons:**

- Caro (5 reviews)
- Falsos Positivos (2 reviews)
- Documentação Ruim (2 reviews)
- Carregamento Lento (2 reviews)
- Desempenho lento (2 reviews)

### 9. [Intruder](https://www.g2.com/pt/products/intruder/reviews)
  Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece conselhos de remediação acionáveis de forma contínua, personalizando o resultado de múltiplos scanners líderes da indústria usando o conselho especializado de nossa equipe de segurança interna.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206
**How Do G2 Users Rate Intruder?**

- **Inteligência de Vulnerabilidade:** 9.5/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.6/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.3/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.5/10 (Category avg: 8.9/10)

**Who Is the Company Behind Intruder?**

- **Vendedor:** [Intruder](https://www.g2.com/pt/sellers/intruder)
- **Website da Empresa:** https://www.intruder.io
- **Ano de Fundação:** 2015
- **Localização da Sede:** London
- **Twitter:** @intruder_io (980 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Diretor de Tecnologia, Diretor
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 57% Pequena Empresa, 36% Médio Porte


#### What Are Intruder's Pros and Cons?

**Pros:**

- Facilidade de Uso (41 reviews)
- Detecção de Vulnerabilidades (30 reviews)
- Suporte ao Cliente (26 reviews)
- Interface do Usuário (24 reviews)
- Identificação de Vulnerabilidades (24 reviews)

**Cons:**

- Caro (10 reviews)
- Varredura Lenta (8 reviews)
- Questões de Licenciamento (7 reviews)
- Falsos Positivos (6 reviews)
- Recursos Limitados (6 reviews)

### 10. [Microsoft Defender External Attack Surface Management](https://www.g2.com/pt/products/microsoft-defender-external-attack-surface-management/reviews)
  In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16
**How Do G2 Users Rate Microsoft Defender External Attack Surface Management?**

- **Inteligência de Vulnerabilidade:** 9.0/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 8.9/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 8.8/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind Microsoft Defender External Attack Surface Management?**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 38% Médio Porte, 38% Pequena Empresa


### 11. [Tenable Nessus](https://www.g2.com/pt/products/tenable-nessus/reviews)
  Construídos para profissionais de segurança, pelos profissionais de segurança, os produtos Nessus da Tenable são o padrão de fato da indústria para avaliação de vulnerabilidades. O Nessus realiza avaliações pontuais para ajudar os profissionais de segurança a identificar e corrigir rapidamente vulnerabilidades, incluindo falhas de software, patches ausentes, malware e configurações incorretas - em uma variedade de sistemas operacionais, dispositivos e aplicações. Com recursos como políticas e modelos pré-construídos, relatórios personalizáveis, funcionalidade de &quot;soneca&quot; em grupo e atualizações em tempo real, o Nessus é projetado para tornar a avaliação de vulnerabilidades simples, fácil e intuitiva. O resultado: menos tempo e esforço para avaliar, priorizar e remediar problemas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 287
**How Do G2 Users Rate Tenable Nessus?**

- **Inteligência de Vulnerabilidade:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.2/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 8.6/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 8.9/10 (Category avg: 8.9/10)

**Who Is the Company Behind Tenable Nessus?**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Website da Empresa:** https://www.tenable.com/
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,700 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Segurança, Engenheiro de Redes
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 40% Médio Porte, 34% Empresa


#### What Are Tenable Nessus's Pros and Cons?

**Pros:**

- Identificação de Vulnerabilidades (21 reviews)
- Detecção de Vulnerabilidades (19 reviews)
- Digitalização Automática (18 reviews)
- Facilidade de Uso (17 reviews)
- Recursos (15 reviews)

**Cons:**

- Varredura Lenta (8 reviews)
- Caro (6 reviews)
- Recursos Limitados (6 reviews)
- Complexidade (5 reviews)
- Falsos Positivos (5 reviews)

### 12. [Recorded Future](https://www.g2.com/pt/products/recorded-future/reviews)
  Recorded Future é a maior empresa de inteligência de ameaças do mundo. A Intelligence Cloud da Recorded Future fornece inteligência de ponta a ponta sobre adversários, infraestrutura e alvos. Indexando a internet através da web aberta, dark web e fontes técnicas, a Recorded Future oferece visibilidade em tempo real sobre uma superfície de ataque e um cenário de ameaças em expansão, capacitando os clientes a agir com rapidez e confiança para reduzir riscos e impulsionar os negócios de forma segura. Com sede em Boston e escritórios e funcionários ao redor do mundo, a Recorded Future trabalha com mais de 1.900 empresas e organizações governamentais em 80 países para fornecer inteligência em tempo real, imparcial e acionável. Saiba mais em recordedfuture.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 224
**How Do G2 Users Rate Recorded Future?**

- **Inteligência de Vulnerabilidade:** 8.6/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 7.9/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 7.6/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 8.5/10 (Category avg: 8.9/10)

**Who Is the Company Behind Recorded Future?**

- **Vendedor:** [Recorded Future](https://www.g2.com/pt/sellers/recorded-future)
- **Website da Empresa:** https://www.recordedfuture.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** Somerville, US
- **Twitter:** @RecordedFuture (108,155 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/678036/ (1,151 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analista de Inteligência de Ameaças Cibernéticas, Analista de Inteligência de Ameaças
  - **Top Industries:** Serviços Financeiros, Tecnologia da Informação e Serviços
  - **Company Size:** 66% Empresa, 20% Médio Porte


#### What Are Recorded Future's Pros and Cons?

**Pros:**

- Facilidade de Uso (100 reviews)
- Recursos (96 reviews)
- Inteligência de Ameaças (68 reviews)
- Detecção de Ameaças (65 reviews)
- Insights (64 reviews)

**Cons:**

- Complexidade (38 reviews)
- Caro (36 reviews)
- Curva de Aprendizado (30 reviews)
- Informação Insuficiente (26 reviews)
- Aprendizado Difícil (25 reviews)

### 13. [Scrut Automation](https://www.g2.com/pt/products/scrut-automation/reviews)
  Scrut Automation é uma plataforma líder em automação de conformidade, projetada para empresas em rápido crescimento que buscam otimizar a segurança, risco e conformidade sem interromper as operações. Ela centraliza funções de conformidade, automatiza a coleta de evidências e simplifica auditorias, ajudando as equipes de segurança a reduzir os esforços de conformidade em até 80%. Scrut suporta mais de 60 frameworks prontos para uso, incluindo SOC 2, ISO 27001, GDPR, HIPAA e PCI-DSS, com a flexibilidade de adicionar frameworks personalizados para necessidades regulatórias únicas. Com mais de 100 integrações, Scrut se integra perfeitamente ao seu ecossistema de segurança e TI, automatizando a conformidade, eliminando o trabalho manual e melhorando a visibilidade de riscos. Junte-se a mais de 1700 líderes do setor que confiam na Scrut para uma conformidade e gestão de riscos simplificadas. Agende uma demonstração hoje.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 1,298
**How Do G2 Users Rate Scrut Automation?**

- **Inteligência de Vulnerabilidade:** 9.5/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.5/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.5/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind Scrut Automation?**

- **Vendedor:** [Scrut Automation](https://www.g2.com/pt/sellers/scrut-automation)
- **Website da Empresa:** https://www.scrut.io/
- **Ano de Fundação:** 2022
- **Localização da Sede:** Palo Alto, US
- **Twitter:** @scrutsocial (121 seguidores no Twitter)
- **Página do LinkedIn®:** https://in.linkedin.com/company/scrut-automation (230 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Diretor de Tecnologia, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 50% Pequena Empresa, 48% Médio Porte


#### What Are Scrut Automation's Pros and Cons?

**Pros:**

- Facilidade de Uso (276 reviews)
- Suporte ao Cliente (249 reviews)
- Gestão de Conformidade (225 reviews)
- Útil (216 reviews)
- Conformidade (190 reviews)

**Cons:**

- Melhoria Necessária (69 reviews)
- Problemas Técnicos (52 reviews)
- Recursos Faltantes (44 reviews)
- Melhoria de UX (44 reviews)
- Curva de Aprendizado (41 reviews)

### 14. [Halo Security](https://www.g2.com/pt/products/halo-security/reviews)
  Halo Security é uma plataforma de Gerenciamento de Superfície de Ataque Externa (EASM) que ajuda as organizações a descobrir, monitorar e proteger sua presença digital externa contra ameaças cibernéticas. A solução permite que as equipes de segurança vejam sua infraestrutura da perspectiva de um atacante, proporcionando visibilidade contínua sobre vulnerabilidades, ativos expostos e potenciais riscos de segurança em aplicativos web, recursos em nuvem e serviços de terceiros. Halo Security foi fundada em 2013 e tem sede nos Estados Unidos. Com uma equipe de profissionais de segurança experientes, a empresa já ajudou milhares de organizações a fortalecer sua postura de segurança. Suas operações totalmente baseadas nos EUA conquistaram a confiança de organizações de diversos setores que buscam proteger seus ativos digitais contra ameaças cibernéticas em evolução. A plataforma combina descoberta automatizada com análise especializada para oferecer monitoramento abrangente da superfície de ataque, detecção de vulnerabilidades e identificação de tecnologia. As principais características incluem descoberta contínua de ativos que identifica automaticamente recursos digitais desconhecidos, alertas em tempo real para vulnerabilidades recém-descobertas entregues via integrações com dezenas de ferramentas, impressão digital de tecnologia para detectar potenciais vulnerabilidades em serviços de terceiros e proteção contra sequestro de subdomínios que identifica configurações incorretas perigosas de DNS antes que os atacantes possam explorá-las. Halo Security capacita as organizações a eliminar pontos cegos em sua superfície de ataque, priorizar esforços de remediação com base em riscos reais e proteger seus ativos voltados para o exterior contra ameaças cibernéticas cada vez mais sofisticadas. A solução resolve desafios críticos para as equipes de segurança ao fornecer visibilidade sobre ativos esquecidos ou desconhecidos, detectar vulnerabilidades em plataformas de terceiros e alertar as equipes sobre mudanças que introduzem riscos de segurança. Seja gerenciando uma presença digital crescente ou atendendo a requisitos de conformidade, Halo Security oferece a visibilidade e as ferramentas necessárias para manter uma postura de segurança forte no complexo cenário de ameaças de hoje.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 56
**How Do G2 Users Rate Halo Security?**

- **Inteligência de Vulnerabilidade:** 8.5/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.4/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.3/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 8.4/10 (Category avg: 8.9/10)

**Who Is the Company Behind Halo Security?**

- **Vendedor:** [Halo Security](https://www.g2.com/pt/sellers/halo-security)
- **Website da Empresa:** https://www.halosecurity.com/
- **Ano de Fundação:** 2013
- **Localização da Sede:** Miami Beach, US
- **Twitter:** @halohackers (83 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/halo-security (33 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Varejo
  - **Company Size:** 54% Médio Porte, 23% Empresa


#### What Are Halo Security's Pros and Cons?

**Pros:**

- Facilidade de Uso (6 reviews)
- Integrações fáceis (4 reviews)
- Recursos (4 reviews)
- Notificações em tempo real (4 reviews)
- Segurança (4 reviews)

**Cons:**

- Navegação Difícil (4 reviews)
- Interface de Usuário Complexa (2 reviews)
- Complexidade (1 reviews)
- Configuração Complexa (1 reviews)
- Problemas no Painel de Controle (1 reviews)

### 15. [SentinelOne Singularity Cloud Security](https://www.g2.com/pt/products/sentinelone-singularity-cloud-security/reviews)
  A Singularity Cloud Security é a plataforma de proteção de aplicativos nativa da nuvem (CNAPP) abrangente da SentinelOne. Ela combina o melhor dos insights sem agente com proteção contra ameaças impulsionada por IA, para proteger sua infraestrutura multi-nuvem, serviços e contêineres desde o tempo de construção até o tempo de execução. O CNAPP da SentinelOne aplica uma mentalidade de atacante para ajudar os profissionais de segurança a melhor priorizar suas tarefas de remediação com Caminhos de Exploração Verificados™ respaldados por evidências. A proteção em tempo de execução eficiente e escalável, comprovada ao longo de 5 anos e confiada por muitas das principais empresas de nuvem do mundo, aproveita motores de IA autônomos locais para detectar e frustrar ameaças em tempo de execução em tempo real. Os dados do CNAPP e a telemetria de carga de trabalho são registrados no lago de segurança unificado da SentinelOne, para fácil acesso e investigação.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113
**How Do G2 Users Rate SentinelOne Singularity Cloud Security?**

- **Inteligência de Vulnerabilidade:** 9.7/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.9/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.8/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind SentinelOne Singularity Cloud Security?**

- **Vendedor:** [SentinelOne](https://www.g2.com/pt/sellers/sentinelone)
- **Website da Empresa:** https://www.sentinelone.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,750 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 60% Médio Porte, 31% Empresa


#### What Are SentinelOne Singularity Cloud Security's Pros and Cons?

**Pros:**

- Segurança (27 reviews)
- Facilidade de Uso (20 reviews)
- Detecção de Vulnerabilidades (19 reviews)
- Gestão de Nuvem (16 reviews)
- Segurança na Nuvem (15 reviews)

**Cons:**

- Complexidade (5 reviews)
- Alertas Ineficazes (5 reviews)
- Configuração Complexa (4 reviews)
- Configuração Difícil (4 reviews)
- Interface de usuário ruim (4 reviews)

### 16. [Bitsight](https://www.g2.com/pt/products/bitsight/reviews)
  Bitsight é o líder global em inteligência de risco cibernético, ajudando equipes a tomar decisões informadas sobre riscos com os dados e análises de segurança externa mais extensos da indústria. Com 3.500 clientes e 65.000 organizações ativas em sua plataforma, a Bitsight oferece visibilidade em tempo real sobre o risco cibernético e a exposição a ameaças—permitindo que as equipes identifiquem rapidamente vulnerabilidades, detectem ameaças, priorizem ações e mitiguem riscos em toda a sua superfície de ataque estendida. A Bitsight descobre proativamente lacunas de segurança em infraestruturas, ambientes de nuvem, identidades digitais e ecossistemas de terceiros e quartas partes. Desde operações de segurança e equipes de governança até salas de reuniões executivas, a Bitsight fornece a espinha dorsal de inteligência unificada necessária para gerenciar com confiança o risco cibernético e abordar exposições antes que impactem o desempenho.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 76
**How Do G2 Users Rate Bitsight?**

- **Inteligência de Vulnerabilidade:** 8.3/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.0/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 8.8/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 8.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind Bitsight?**

- **Vendedor:** [Bitsight](https://www.g2.com/pt/sellers/bitsight)
- **Website da Empresa:** https://www.bitsight.com/
- **Ano de Fundação:** 2011
- **Localização da Sede:** Boston, MA
- **Twitter:** @BitSight (4,500 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 71% Empresa, 24% Médio Porte


#### What Are Bitsight's Pros and Cons?

**Pros:**

- Segurança (15 reviews)
- Gestão de Riscos (14 reviews)
- Facilidade de Uso (13 reviews)
- Recursos (11 reviews)
- Suporte ao Cliente (9 reviews)

**Cons:**

- Recursos Faltantes (6 reviews)
- Falta de Clareza (5 reviews)
- Notificações Ruins (4 reviews)
- Desempenho lento (4 reviews)
- Problemas de Atraso (3 reviews)

### 17. [Pentera](https://www.g2.com/pt/products/pentera/reviews)
  A Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que qualquer organização teste com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e prestadores de serviços ao redor do mundo usam a Pentera para guiar a remediação e fechar lacunas de segurança antes que sejam exploradas. Seus clientes incluem Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. A Pentera é apoiada por investidores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visite https://pentera.io para mais informações.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Pentera?**

- **Inteligência de Vulnerabilidade:** 8.3/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 7.9/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 7.8/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 8.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind Pentera?**

- **Vendedor:** [Pentera](https://www.g2.com/pt/sellers/pentera)
- **Website da Empresa:** https://pentera.io/
- **Ano de Fundação:** 2015
- **Localização da Sede:** Boston, MA
- **Twitter:** @penterasec (3,319 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Bancário, Tecnologia da Informação e Serviços
  - **Company Size:** 51% Empresa, 40% Médio Porte


#### What Are Pentera's Pros and Cons?

**Pros:**

- Facilidade de Uso (9 reviews)
- Identificação de Vulnerabilidades (8 reviews)
- Automação (7 reviews)
- Suporte ao Cliente (7 reviews)
- Segurança (6 reviews)

**Cons:**

- Relatório Inadequado (3 reviews)
- Controle de Acesso (2 reviews)
- Falsos Positivos (2 reviews)
- Relatório Limitado (2 reviews)
- Recursos Faltantes (2 reviews)

### 18. [Rankiteo](https://www.g2.com/pt/products/rankiteo/reviews)
  O produto de Monitoramento da Rankiteo oferece uma solução abrangente de monitoramento de cibersegurança projetada para aprimorar os mecanismos de defesa digital de uma organização. Este serviço fornece insights em tempo real sobre potenciais vulnerabilidades e ameaças, permitindo que as empresas gerenciem e mitiguem proativamente os riscos cibernéticos. Ao alavancar tecnologias avançadas, a Rankiteo garante que as organizações possam manter uma postura de segurança robusta sem a necessidade de agentes ou cargas de trabalho adicionais. Principais Funcionalidades e Características: - Avaliações de Segurança: Avalie as forças de segurança em dez fatores de risco para identificar e abordar potenciais fraquezas. - Quantificação de Risco Cibernético: Traduza riscos cibernéticos em termos financeiros, facilitando a tomada de decisões informadas. - Previsão de Exploração: Utilize modelos baseados em dados para estimar a probabilidade de exploração de vulnerabilidades. - Priorizador de Vulnerabilidades: Determine quais vulnerabilidades requerem atenção imediata para otimizar os esforços de mitigação. - Inteligência de Ameaças e Riscos: Acesse insights baseados em dados para uma gestão proativa de riscos de cibersegurança. - Inteligência de Superfície de Ataque: Obtenha inteligência de ameaças globais contextualizada sob demanda para entender e gerenciar a exposição. - Detecção Automática de Fornecedores: Identifique e gerencie fornecedores de terceiros e quartas partes para melhorar o controle de riscos. - SBOM (Cadeia de Suprimentos): Melhore a transparência e a segurança da cadeia de suprimentos com inventários detalhados de software. - Previsão de Seguro Cibernético: Preveja riscos cibernéticos e adapte a cobertura para uma proteção robusta de cibersegurança. - Simulação de Malware: Simule cenários de malware para prever riscos e fortalecer as defesas de cibersegurança. Valor Principal e Problema Resolvido: O produto de Monitoramento da Rankiteo aborda a necessidade crítica de supervisão contínua e proativa de cibersegurança. Ao oferecer monitoramento em tempo real e avaliações abrangentes de risco, ele capacita as organizações a identificar e mitigar potenciais ameaças antes que elas escalem. Esta abordagem proativa não só melhora a segurança, mas também apoia a conformidade com padrões e regulamentos da indústria. Além disso, a acessibilidade da solução torna a inteligência de cibersegurança de nível empresarial acessível para pequenas e médias empresas, democratizando o acesso a ferramentas de segurança essenciais. Ao focar em setores como saúde e serviços de linha de frente, a Rankiteo garante que as organizações possam proteger dados sensíveis e manter a confiança sem incorrer em custos exorbitantes.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Rankiteo?**

- **Inteligência de Vulnerabilidade:** 8.9/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 8.9/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.4/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind Rankiteo?**

- **Vendedor:** [Rankiteo](https://www.g2.com/pt/sellers/rankiteo)
- **Ano de Fundação:** 2022
- **Localização da Sede:** London, GB
- **Página do LinkedIn®:** https://www.linkedin.com/company/rankiteo/ (8 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Marketing e Publicidade
  - **Company Size:** 68% Médio Porte, 16% Empresa


#### What Are Rankiteo's Pros and Cons?

**Pros:**

- Facilidade de Uso (13 reviews)
- Detecção (10 reviews)
- Suporte ao Cliente (6 reviews)
- Inteligência Acionável (5 reviews)
- Teste de Segurança (5 reviews)

**Cons:**

- Caro (5 reviews)
- Problemas de Integração (5 reviews)
- Recursos Limitados (4 reviews)
- Configuração Complexa (2 reviews)
- Falta de Integração (2 reviews)

### 19. [ThreatMon](https://www.g2.com/pt/products/threatmon/reviews)
  ThreatMon é uma plataforma de inteligência de risco cibernético alimentada por IA, projetada para ajudar as organizações a detectar, analisar e responder a ameaças cibernéticas externas que podem impactar seus ativos digitais, reputação da marca e ecossistema de terceiros. Esta solução abrangente oferece visibilidade em tempo real sobre a exposição da superfície de ataque de uma organização, o cenário de ameaças em evolução e a postura geral de risco cibernético, tudo acessível a partir de uma única plataforma unificada. A plataforma é particularmente benéfica para equipes de segurança e gerenciamento de riscos que necessitam de uma visão holística de seu ambiente cibernético. O ThreatMon integra várias funcionalidades, incluindo gerenciamento de superfície de ataque, inteligência de ameaças, monitoramento da dark web, detecção de fraudes, monitoramento da web de superfície e inteligência de risco da cadeia de suprimentos. Esta integração elimina a necessidade de múltiplas ferramentas desconectadas, simplificando o processo de detecção de ameaças e avaliação de riscos. Ao consolidar essas capacidades, o ThreatMon permite que as organizações gerenciem eficientemente seu cenário de risco cibernético enquanto reduzem a complexidade operacional. Os principais recursos do ThreatMon incluem a capacidade de descobrir ativos expostos, detectar tentativas de phishing, monitorar a personificação de marca e rastrear credenciais vazadas e violações de dados. Além disso, fornece insights sobre atores de ameaças e avalia riscos de fornecedores e terceiros, o que é crucial para organizações que dependem de um ecossistema complexo de parceiros e fornecedores. As capacidades integradas de governança, risco e conformidade (GRC) da plataforma aumentam ainda mais sua utilidade ao mapear requisitos de conformidade e gerar relatórios em nível executivo. Esta funcionalidade traduz descobertas técnicas em insights acionáveis em nível de negócios, permitindo que as partes interessadas tomem decisões informadas sobre suas estratégias de gerenciamento de risco cibernético. Ao unificar o monitoramento de exposição externa, inteligência de ameaças, detecção de fraudes, visibilidade de risco da cadeia de suprimentos e relatórios em nível de governança, o ThreatMon capacita tanto as equipes de operações de segurança quanto os executivos a entender, priorizar e responder aos riscos cibernéticos de forma mais eficaz. Esta mudança de medidas de segurança fragmentadas e reativas para uma abordagem proativa e orientada por inteligência permite que as organizações protejam melhor seus ativos e mantenham sua reputação em um cenário digital cada vez mais complexo. Com o ThreatMon, as organizações podem melhorar sua postura geral de segurança e fomentar uma cultura de gerenciamento de risco proativo, garantindo que permaneçam resilientes contra ameaças cibernéticas em evolução.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26
**How Do G2 Users Rate ThreatMon?**

- **Inteligência de Vulnerabilidade:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 10.0/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 10.0/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind ThreatMon?**

- **Vendedor:** [ThreatMon](https://www.g2.com/pt/sellers/threatmon)
- **Website da Empresa:** https://threatmon.io/
- **Ano de Fundação:** 2022
- **Localização da Sede:** Sterling VA
- **Twitter:** @MonThreat (16,435 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/threatmon/ (34 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Segurança de Redes e Computadores
  - **Company Size:** 38% Médio Porte, 38% Empresa


#### What Are ThreatMon's Pros and Cons?

**Pros:**

- Monitoramento (10 reviews)
- Detecção de Ameaças (10 reviews)
- Facilidade de Uso (7 reviews)
- Análise Detalhada (6 reviews)
- Inteligência de Ameaças (6 reviews)

**Cons:**

- Notificações Excessivas (4 reviews)
- Sobrecarga de Informação (4 reviews)
- Recursos Limitados (4 reviews)
- Alertas Ineficientes (3 reviews)
- Sistema de Alerta Ineficiente (3 reviews)

### 20. [Heimdal](https://www.g2.com/pt/products/heimdal/reviews)
  Acomode todas as suas necessidades de cibersegurança sob um único teto conveniente com a Plataforma de Cibersegurança Unificada Heimdal®. Nossas soluções de cibersegurança podem ser usadas como produtos independentes ou integradas umas às outras como parte de uma plataforma XDR coesa e unificada. Seja você um revendedor, distribuidor, MSSP ou uma organização comprometida em reforçar sua segurança online, oferecemos uma gama de produtos de ponta para tornar sua missão mais suave. A Heimdal® é uma empresa de cibersegurança em rápido crescimento, focada na inovação tecnológica contínua. Desde sua fundação em 2014 em Copenhague, baseada na ideia vencedora dos Campeões Mundiais de CTF, a Heimdal experimentou um crescimento espetacular ao construir proativamente produtos que antecipam as tendências do cenário de ameaças. A empresa oferece um conjunto de segurança unificado e em camadas que combina prevenção de ameaças, gerenciamento de patches e ativos, gerenciamento de direitos de endpoint, antivírus e segurança de e-mail, que juntos protegem os clientes contra ciberataques e mantêm informações críticas e propriedade intelectual seguras. A Heimdal foi reconhecida como líder de pensamento na indústria e ganhou múltiplos prêmios internacionais tanto por suas soluções quanto por sua criação de conteúdo educacional. A linha de produtos Heimdal atualmente consiste em 10 produtos e 2 serviços. A primeira categoria abrange Segurança DNS para Endpoints &amp; Rede, Gerenciamento de Patches &amp; Ativos, Gerenciamento de Acesso Privilegiado, Controle de Aplicações, Antivírus de Próxima Geração para Endpoints, Proteção contra Criptografia de Ransomware, Segurança de E-mail, Prevenção de Fraude por E-mail e Desktop Remoto. A última é representada por Detecção e Resposta de Endpoint, bem como Detecção e Resposta Estendida, ou EDR e XDR para abreviar. Atualmente, as soluções de cibersegurança da Heimdal estão implantadas em mais de 45 países e são suportadas regionalmente a partir de escritórios em mais de 15 países, por mais de 175 especialistas altamente qualificados. A Heimdal é certificada ISAE 3000 e protege mais de 2 milhões de endpoints para mais de 10.000 empresas. A empresa apoia seus parceiros sem concessões com base na previsibilidade e escalabilidade. O objetivo comum é criar um ecossistema sustentável e uma parceria estratégica.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 61
**How Do G2 Users Rate Heimdal?**

- **Facilidade de administração:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Heimdal?**

- **Vendedor:** [Heimdal®](https://www.g2.com/pt/sellers/heimdal)
- **Website da Empresa:** https://heimdalsecurity.com/
- **Ano de Fundação:** 2014
- **Localização da Sede:** Copenhagen, Denmark
- **Twitter:** @HeimdalSecurity (5,109 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/heimdal-security/ (264 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Segurança de Redes e Computadores, Construção
  - **Company Size:** 61% Médio Porte, 26% Pequena Empresa


#### What Are Heimdal's Pros and Cons?

**Pros:**

- Qualidade do Produto (2 reviews)
- Confiabilidade (2 reviews)
- Segurança (2 reviews)
- Disponibilidade 24/7 (1 reviews)
- Suporte ao Cliente (1 reviews)

**Cons:**

- Interface Complexa (2 reviews)
- Não é amigável para o usuário (2 reviews)
- Design de Interface Ruim (2 reviews)
- Dificuldade do Usuário (2 reviews)
- Interface do Usuário (2 reviews)

### 21. [Saner CVEM](https://www.g2.com/pt/products/saner-cvem/reviews)
  A plataforma SecPod SanerCyberhygiene é uma solução contínua de gerenciamento de vulnerabilidades e exposições, desenvolvida para o moderno cenário de segurança de TI. As equipes de TI e Segurança de pequenas, médias e grandes empresas usam a plataforma Saner para ir além das práticas tradicionais de gerenciamento de vulnerabilidades e obter visibilidade e controle completos sobre a superfície de ataque da organização. A plataforma funciona com um único agente multifuncional leve e é hospedada na nuvem. O Saner é alimentado por seu próprio feed SCAP, o maior do mundo, com mais de 190.000 verificações de vulnerabilidades. O SanerNow permite que você gerencie múltiplos casos de uso como os abaixo a partir de um único console, sem precisar navegar por um labirinto de ferramentas. • Execute as varreduras mais rápidas para descobrir ativos de TI, vulnerabilidades, configurações incorretas e outras exposições a riscos de segurança • Remedie vulnerabilidades a tempo com correção integrada • Adira aos benchmarks de conformidade da indústria como HIPAA, PCI, ISO e NIST • Corrija configurações incorretas e fortaleça sistemas • Automatize tarefas de ponta a ponta e torne o processo simples e sem complicações


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 72
**How Do G2 Users Rate Saner CVEM?**

- **Inteligência de Vulnerabilidade:** 9.5/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.0/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.0/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Saner CVEM?**

- **Vendedor:** [SecPod](https://www.g2.com/pt/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Website da Empresa:** https://www.secpod.com/
- **Ano de Fundação:** 2008
- **Localização da Sede:** Redwood City, California
- **Twitter:** @secpod (542 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/secpod-technologies/ (171 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 41% Pequena Empresa, 38% Médio Porte


#### What Are Saner CVEM's Pros and Cons?

**Pros:**

- Segurança (14 reviews)
- Recursos (12 reviews)
- Facilidade de Uso (10 reviews)
- Suporte ao Cliente (9 reviews)
- Gestão de Conformidade (8 reviews)

**Cons:**

- Problemas de Integração (5 reviews)
- Caro (4 reviews)
- Recursos Limitados (4 reviews)
- Desempenho lento (4 reviews)
- Varredura Lenta (4 reviews)

### 22. [RidgeBot](https://www.g2.com/pt/products/ridgebot/reviews)
  RidgeBot® é uma solução sofisticada de teste de penetração automatizado com inteligência artificial, projetada para ajudar organizações a avaliar sua postura e controles de cibersegurança. Ao simular ataques do mundo real, o RidgeBot permite que os usuários identifiquem vulnerabilidades e superfícies de ataque potenciais em uma ampla gama de ativos de IP. Esta ferramenta inovadora aproveita inteligência avançada de ameaças, táticas e técnicas para fornecer uma avaliação abrangente das defesas de segurança de uma organização sem a necessidade de pessoal ou ferramentas adicionais. O público-alvo principal do RidgeBot inclui equipes de cibersegurança, profissionais de TI e organizações de vários tamanhos que necessitam de uma solução robusta para gerenciamento de vulnerabilidades e avaliação de riscos. À medida que as ameaças cibernéticas continuam a evoluir, as organizações devem se antecipar a possíveis violações testando regularmente suas defesas. O RidgeBot serve como um recurso crítico para essas equipes, permitindo que realizem testes de penetração completos de forma eficiente e eficaz. Isso é particularmente benéfico para organizações que podem não ter recursos para manter uma equipe de segurança em tempo integral ou aquelas que buscam aprimorar suas medidas de segurança existentes. As principais características do RidgeBot incluem simulações de ataque automatizadas, identificação extensiva de vulnerabilidades e priorização de riscos com base na inteligência de ameaças mais recente. A natureza automatizada do RidgeBot permite que as organizações realizem testes frequentes e completos sem a necessidade de intervenção manual, economizando tempo e reduzindo custos operacionais. Além disso, a capacidade da ferramenta de validar controles de cibersegurança garante que as organizações possam abordar com confiança as vulnerabilidades identificadas, melhorando sua postura geral de segurança. Um dos aspectos de destaque do RidgeBot é sua capacidade de se adaptar ao cenário de ameaças em constante mudança. Ao incorporar as táticas e técnicas mais recentes usadas por adversários cibernéticos, o RidgeBot garante que suas avaliações permaneçam relevantes e eficazes. Este processo de atualização contínua não só ajuda as organizações a se manterem informadas sobre ameaças emergentes, mas também as capacita a abordar proativamente vulnerabilidades antes que possam ser exploradas. Como resultado, o RidgeBot não apenas identifica fraquezas, mas também fornece insights acionáveis que podem ser usados para fortalecer medidas de segurança e reduzir o risco de incidentes cibernéticos. No geral, o RidgeBot oferece uma solução abrangente para organizações que buscam aprimorar suas defesas de cibersegurança por meio de testes de penetração automatizados e simulações de ataque. Ao fornecer uma compreensão detalhada das vulnerabilidades e da eficácia dos controles existentes, o RidgeBot permite que as organizações tomem decisões informadas sobre suas estratégias de cibersegurança, levando, em última análise, a um ambiente digital mais seguro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 94
**How Do G2 Users Rate RidgeBot?**

- **Inteligência de Vulnerabilidade:** 8.9/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 8.6/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 8.6/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.1/10 (Category avg: 8.9/10)

**Who Is the Company Behind RidgeBot?**

- **Vendedor:** [Ridge Security Technology](https://www.g2.com/pt/sellers/ridge-security-technology)
- **Website da Empresa:** https://ridgesecurity.ai/
- **Ano de Fundação:** 2020
- **Localização da Sede:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,287 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/ridge-security/ (43 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 52% Pequena Empresa, 44% Médio Porte


#### What Are RidgeBot's Pros and Cons?

**Pros:**

- Automação (16 reviews)
- Facilidade de Uso (15 reviews)
- Eficiência de Testes de Intrusão (12 reviews)
- Identificação de Vulnerabilidades (12 reviews)
- Eficiência (9 reviews)

**Cons:**

- Complexidade (4 reviews)
- Configuração Complexa (4 reviews)
- Recursos Faltantes (4 reviews)
- Suporte ao Cliente Ruim (3 reviews)
- Documentação Ruim (3 reviews)

### 23. [Detectify](https://www.g2.com/pt/products/detectify/reviews)
  Detectify estabelece um novo padrão para testes avançados de segurança de aplicações, desafiando o DAST tradicional ao fornecer cobertura evolutiva de cada ativo exposto em toda a superfície de ataque em mudança. As equipes de AppSec confiam no Detectify para expor como os atacantes explorarão suas aplicações voltadas para a Internet. A plataforma Detectify automatiza ataques contínuos do mundo real, baseados em payloads, alimentados por sua comunidade global de hackers éticos de elite em seus próprios motores construídos por especialistas, expondo fraquezas críticas antes que seja tarde demais. A solução Detectify inclui: - Descoberta automatizada de ativos digitais conhecidos e desconhecidos via conectores de domínio e nuvem - Cobertura contínua (24/7) de todos os cantos da superfície de ataque com testes dinâmicos. Não apenas alvos predefinidos - Testes 100% baseados em payloads alimentados por hackers éticos de elite para uma alta relação sinal-ruído - Cobertura distribuída em uma gama incomparável de tecnologias relevantes - Dicas de remediação acionáveis para equipes de desenvolvimento de software - Funcionalidade de equipe para compartilhar relatórios facilmente - Plataforma de integrações poderosa para priorizar e classificar descobertas de vulnerabilidades para as equipes de desenvolvimento - Funcionalidade avançada de API - Capacidades para definir políticas de segurança de superfície de ataque personalizadas


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49
**How Do G2 Users Rate Detectify?**

- **Inteligência de Vulnerabilidade:** 9.0/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 10.0/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.4/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 8.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind Detectify?**

- **Vendedor:** [Detectify](https://www.g2.com/pt/sellers/detectify)
- **Ano de Fundação:** 2013
- **Localização da Sede:** Stockholm, Sweden
- **Twitter:** @detectify (11,280 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2850066/ (97 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 47% Pequena Empresa, 35% Médio Porte


#### What Are Detectify's Pros and Cons?

**Pros:**

- Automação (2 reviews)
- Teste de Automação (2 reviews)
- Personalização (2 reviews)
- Recursos (2 reviews)
- Segurança (2 reviews)

**Cons:**

- Complexidade (1 reviews)
- Consultas Complexas (1 reviews)
- Configuração Complexa (1 reviews)
- Caro (1 reviews)
- Imprecisão (1 reviews)

### 24. [Glasstrail](https://www.g2.com/pt/products/glasstrail/reviews)
  Glasstrail é uma plataforma de Gestão de Superfície de Ataque Externa (EASM) nativa da nuvem, projetada para ajudar as organizações a descobrir, monitorar e remediar continuamente vulnerabilidades em todo o seu alcance digital. Ao identificar ativos expostos—como domínios, subdomínios, endereços IP e serviços em nuvem—Glasstrail permite que as empresas gerenciem proativamente sua superfície de ataque externa, reduzindo o risco de ameaças cibernéticas. Principais Funcionalidades e Características: - Detecção Automatizada de Vulnerabilidades: Realiza varreduras regulares para identificar problemas como credenciais de contas violadas, políticas de segurança de DNS e e-mail mal configuradas, certificados SSL não confiáveis e vulnerabilidades de sites. - Inventário Abrangente de Ativos: Mantém um inventário atualizado de ativos externos, incluindo tecnologias web, domínios, endereços IP, serviços em nuvem e perfis de redes sociais. - Priorização de Riscos e Orientação para Remediação: Fornece insights acionáveis com descrições claras para ajudar as organizações a entender e abordar os riscos identificados de forma eficaz. - Painel e Relatórios: Oferece um painel visual para acompanhar riscos, atividades de remediação e progresso ao longo do tempo, juntamente com opções para baixar e compartilhar relatórios. - Notificações e Integrações: Permite que os usuários configurem regras de notificação para novas descobertas e se integrem com ferramentas e plataformas de segurança existentes para fluxos de trabalho simplificados. Valor Principal e Problema Resolvido: Glasstrail aborda o desafio de gerenciar a superfície de ataque externa de uma organização, fornecendo monitoramento contínuo e identificação proativa de vulnerabilidades. Isso permite que as empresas detectem e remediem potenciais riscos de segurança antes que possam ser explorados por atores maliciosos, melhorando assim a postura geral de cibersegurança e protegendo dados e sistemas sensíveis.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Glasstrail?**

- **Inteligência de Vulnerabilidade:** 9.7/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 9.6/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.5/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 8.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind Glasstrail?**

- **Vendedor:** [Glasstrail](https://www.g2.com/pt/sellers/glasstrail)
- **Localização da Sede:** Auckland
- **Página do LinkedIn®:** https://www.linkedin.com/company/glasstrail/ (1 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 38% Pequena Empresa, 38% Médio Porte


#### What Are Glasstrail's Pros and Cons?

**Pros:**

- Segurança (7 reviews)
- Suporte ao Cliente (6 reviews)
- Detecção de Vulnerabilidades (6 reviews)
- Facilidade de Uso (5 reviews)
- Recursos (5 reviews)

**Cons:**

- Caro (2 reviews)
- Curva de Aprendizado (2 reviews)
- Complexidade (1 reviews)
- Interface de Usuário Complexa (1 reviews)
- Falsos Positivos (1 reviews)

### 25. [Evolve Security](https://www.g2.com/pt/products/evolve-security-evolve-security/reviews)
  A plataforma Darwin Attack® da Evolve Security, com patente pendente, é uma ferramenta abrangente de colaboração e gestão projetada para ajudar as organizações a gerenciar seus serviços de cibersegurança e reduzir os riscos de ataques cibernéticos bem-sucedidos. A plataforma serve como um repositório para pesquisa, detalhes de vulnerabilidades e ataques, requisitos de conformidade, recomendações de remediação e controles de mitigação. Ela também funciona como um feed de segurança, ferramenta de colaboração, ferramenta de rastreamento, plataforma de gestão e plataforma de relatórios. A plataforma permite que as organizações gerenciem ativamente seu programa de segurança, fornecendo atualizações em tempo real sobre o progresso dos testes e descobertas, o que possibilita uma remediação oportuna. O Darwin Attack® é constantemente atualizado com novas informações e funcionalidades para garantir que continue eficaz e eficiente em atender às necessidades dos clientes da Evolve Security.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 52
**How Do G2 Users Rate Evolve Security?**

- **Inteligência de Vulnerabilidade:** 9.6/10 (Category avg: 9.0/10)
- **Monitoramento Contínuo:** 8.0/10 (Category avg: 9.1/10)
- **Monitoramento de conformidade:** 9.0/10 (Category avg: 8.6/10)
- **Facilidade de administração:** 9.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Evolve Security?**

- **Vendedor:** [Evolve Security](https://www.g2.com/pt/sellers/evolve-security)
- **Ano de Fundação:** 2016
- **Localização da Sede:** Chicago, Illinois
- **Twitter:** @theevolvesec (788 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/evolve-security/ (70 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Serviços Financeiros
  - **Company Size:** 69% Médio Porte, 21% Pequena Empresa


#### What Are Evolve Security's Pros and Cons?

**Pros:**

- Inteligência Acionável (2 reviews)
- Comunicação (2 reviews)
- Facilidade de Uso (2 reviews)
- Detecção de Vulnerabilidades (2 reviews)
- Identificação de Vulnerabilidades (2 reviews)



    ## What Is Software de Gerenciamento de Superfície de Ataque?
  [Software de Gerenciamento de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-management)
  ## What Software Categories Are Similar to Software de Gerenciamento de Superfície de Ataque?
    - [Software de Scanner de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-scanner)
    - [Software de Gestão de Vulnerabilidades Baseada em Risco](https://www.g2.com/pt/categories/risk-based-vulnerability-management)
    - [Plataformas de Gestão de Exposição](https://www.g2.com/pt/categories/exposure-management-platforms)

  
    
