# Melhor Software de Gestão de Vulnerabilidades Baseada em Risco para Empresas de Médio Porte

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Produtos classificados na categoria geral Gestão de Vulnerabilidades Baseada em Risco são semelhantes em muitos aspectos e ajudam empresas de todos os tamanhos a resolverem seus problemas de negócios. No entanto, características de negócios de médio porte, preços, configuração e instalação diferem das empresas de outros tamanhos, e é por isso que conectamos compradores com o Negócio de Médio Porte Gestão de Vulnerabilidades Baseada em Risco certo para atender às suas necessidades. Compare as avaliações de produtos com base em resenhas de usuários empresariais ou conecte-se com um dos consultores de compra da G2 para encontrar as soluções certas dentro da categoria de Negócio de Médio Porte Gestão de Vulnerabilidades Baseada em Risco.

Além de se qualificar para inclusão na categoria Software de Gestão de Vulnerabilidades Baseada em Risco, para se qualificar para inclusão na categoria de Negócio de Médio Porte Software de Gestão de Vulnerabilidades Baseada em Risco, um produto deve ter pelo menos 10 resenhas feitas por um revisor de um negócio de médio porte.





## Category Overview

**Total Products under this Category:** 194


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 4,400+ Avaliações Autênticas
- 194+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.



---

**Sponsored**

### Upwind

Upwind é a plataforma de segurança em nuvem orientada para o tempo de execução que protege suas implantações, configurações e aplicações, fornecendo visibilidade em tempo real de dentro para fora. Construímos uma estrutura unificada que mapeia seu ambiente enquanto ele opera - revelando o que está realmente em risco, o que está acontecendo ativamente e como responder de forma rápida e eficaz. Com o Upwind, as equipes de segurança, desenvolvimento e operações se movem mais rápido, permanecem focadas e corrigem os riscos que mais importam.



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2246&amp;secure%5Bdisplayable_resource_id%5D=2246&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2246&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=2246&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Frisk-based-vulnerability-management%2Fmid-market&amp;secure%5Btoken%5D=d8add0f358559cc667d3f3108224daaa3ca2376de55d0729c15b2568c58424a5&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Arctic Wolf](https://www.g2.com/pt/products/arctic-wolf/reviews)
  Arctic Wolf® é o líder de mercado em operações de segurança. Usando a plataforma nativa da nuvem Arctic Wolf®, ajudamos as organizações a eliminar riscos cibernéticos ao fornecer operações de segurança como um serviço de concierge. As soluções Arctic Wolf incluem Arctic Wolf® Managed Detection and Response (MDR), Managed Risk e Managed Security Awareness — cada uma entregue pela equipe original de Concierge Security® da indústria. Especialistas altamente treinados em Concierge Security trabalham como uma extensão das equipes internas para fornecer monitoramento, detecção e resposta 24x7, bem como gerenciamento contínuo de riscos para dar às organizações a proteção, resiliência e orientação de que precisam para se defender contra ameaças cibernéticas.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 275

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.5/10 (Category avg: 9.3/10)
- **Relatórios:** 9.5/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.6/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Arctic Wolf Networks](https://www.g2.com/pt/sellers/arctic-wolf-networks)
- **Website da Empresa:** https://www.arcticwolf.com
- **Ano de Fundação:** 2012
- **Localização da Sede:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,497 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2760138/ (3,382 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Diretor de TI
  - **Top Industries:** Hospital e Cuidados de Saúde, Tecnologia da Informação e Serviços
  - **Company Size:** 71% Médio Porte, 20% Empresa


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (58 reviews)
- Detecção de Ameaças (47 reviews)
- Cibersegurança (28 reviews)
- Facilidade de Uso (27 reviews)
- Alertas (22 reviews)

**Cons:**

- Caro (10 reviews)
- Falsos Positivos (7 reviews)
- Curva de Aprendizado (7 reviews)
- Riscos de Cibersegurança (6 reviews)
- Problemas no Painel de Controle (5 reviews)

### 2. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/pt/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de fornecedores e de marca em um único ecossistema—proporcionando às organizações visibilidade em tempo real, insights contextuais sobre ameaças e orientações de remediação acionáveis. Através de seu conjunto integrado, Gestão de Superfície de Ataque Externa, Gestão de Risco de Terceiros, Gestão de Superfície de Ataque em Nuvem e Proteção de Risco de Marca; a plataforma descobre, classifica e avalia continuamente ativos e riscos voltados para o exterior na internet, em ambientes de múltiplas nuvens e ecossistemas de terceiros. Impulsionado por questionários de risco habilitados por IA, o RiskProfiler automatiza a troca, validação e pontuação de avaliações de segurança, acelerando dramaticamente a devida diligência de terceiros e a validação de conformidade. O motor gráfico enriquecido por contexto da plataforma correlaciona vulnerabilidades, exposições e configurações com dados de ameaças do mundo real, revelando como os atacantes podem explorar a pegada digital de uma organização. Seu módulo de Inteligência de Ameaças Cibernéticas (CTI) recentemente aprimorado fornece insights ao vivo sobre tendências de ataques específicas da indústria, perfis de atores de ameaças e TTPs em evolução, diretamente incorporados no painel. Ao analisar CVEs, IOCs e padrões de exploração, ele mapeia esses dados para ativos relevantes e potenciais caminhos de ataque, permitindo uma mitigação focada e priorizada. Desde a identificação de recursos em nuvem expostos na AWS, Azure e Google Cloud até a descoberta de personificação de marca, campanhas de phishing ou abuso de logotipo, o RiskProfiler oferece visibilidade unificada e monitoramento contínuo que se estende além do perímetro. Ele ajuda as organizações a antecipar, contextualizar e neutralizar ameaças antes que se transformem em violações, transformando a gestão de exposição em uma capacidade de defesa verdadeiramente inteligente e preditiva.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.9/10 (Category avg: 9.3/10)
- **Relatórios:** 9.9/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.9/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Riskprofiler](https://www.g2.com/pt/sellers/riskprofiler)
- **Website da Empresa:** https://riskprofiler.io/
- **Ano de Fundação:** 2019
- **Localização da Sede:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Consultor de Segurança
  - **Top Industries:** Tecnologia da Informação e Serviços, Design
  - **Company Size:** 66% Médio Porte, 33% Pequena Empresa


#### Pros & Cons

**Pros:**

- Gestão de Riscos (70 reviews)
- Recursos (32 reviews)
- Suporte ao Cliente (31 reviews)
- Facilidade de Uso (30 reviews)
- Configuração Fácil (29 reviews)

**Cons:**

- Curva de Aprendizado (17 reviews)
- Complexidade (16 reviews)
- Aprendizado Difícil (16 reviews)
- Dificuldade de Aprendizagem (10 reviews)
- Configuração Complexa (8 reviews)

### 3. [HackerOne Platform](https://www.g2.com/pt/products/hackerone-hackerone-platform/reviews)
  HackerOne é um líder global em Gestão Contínua de Exposição a Ameaças (CTEM). A Plataforma HackerOne une soluções de IA agentica com a engenhosidade da maior comunidade mundial de pesquisadores de segurança para descobrir, validar, priorizar e remediar continuamente exposições em sistemas de código, nuvem e IA. Através de soluções como recompensas por bugs, divulgação de vulnerabilidades, pentesting agentico, red teaming de IA e segurança de código, a HackerOne oferece uma redução mensurável e contínua do risco cibernético para empresas. Líderes da indústria, incluindo Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, Ministério da Defesa do Reino Unido e o Departamento de Defesa dos EUA, confiam na HackerOne para proteger seus ecossistemas digitais. A HackerOne foi reconhecida no relatório Emerging Tech Impact Radar: AI Cybersecurity Ecosystem da Gartner por sua liderança em Testes de Segurança de IA e foi nomeada como um dos Locais de Trabalho Mais Amados para Jovens Profissionais (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendedor:** [HackerOne](https://www.g2.com/pt/sellers/hackerone)
- **Website da Empresa:** https://hackerone.com
- **Ano de Fundação:** 2012
- **Localização da Sede:** San Francisco, California
- **Twitter:** @Hacker0x01 (335,787 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,444 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 42% Médio Porte, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (19 reviews)
- Útil (12 reviews)
- Colaboração (11 reviews)
- Proteção de Segurança (11 reviews)
- Suporte ao Cliente (10 reviews)

**Cons:**

- Questões de Complexidade (5 reviews)
- Caro (5 reviews)
- Gestão do Tempo (5 reviews)
- Suporte ao Cliente Ruim (4 reviews)
- Design de Interface Ruim (4 reviews)

### 4. [Tenable Vulnerability Management](https://www.g2.com/pt/products/tenable-vulnerability-management/reviews)
  A Gestão de Vulnerabilidades da Tenable oferece uma abordagem baseada em risco para identificar, priorizar e remediar vulnerabilidades em toda a sua superfície de ataque. Impulsionada pela tecnologia Nessus e análises orientadas por IA, ela vai além das pontuações CVSS para avaliar a explorabilidade, a criticidade dos ativos e o impacto nos negócios—para que você possa se concentrar no que é mais importante. Com visibilidade contínua, varredura automatizada e insights de risco em tempo real, as equipes de segurança podem rapidamente expor e fechar vulnerabilidades críticas antes que sejam exploradas. A identificação avançada de ativos garante um rastreamento preciso em ambientes dinâmicos, enquanto painéis intuitivos, relatórios abrangentes e integrações perfeitas com terceiros ajudam a simplificar os fluxos de trabalho. Como uma solução baseada em nuvem, a Gestão de Vulnerabilidades da Tenable escala com sua organização, capacitando as equipes de segurança a maximizar a eficiência, reduzir riscos e melhorar a resiliência contra ameaças em evolução.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.3/10)
- **Relatórios:** 8.1/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.2/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Website da Empresa:** https://www.tenable.com/
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 55% Empresa, 34% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (12 reviews)
- Eficiência de Digitalização (10 reviews)
- Identificação de Vulnerabilidades (10 reviews)
- Digitalização Automática (7 reviews)
- Recursos (7 reviews)

**Cons:**

- Caro (6 reviews)
- Questões de Preços (6 reviews)
- Complexidade (5 reviews)
- Relatório Inadequado (5 reviews)
- Relatório Limitado (5 reviews)

### 5. [vRx by Vicarius](https://www.g2.com/pt/products/vrx-by-vicarius/reviews)
  vRx da Vicarius vai além do gerenciamento de patches para oferecer a solução de remediação de vulnerabilidades mais avançada do mercado. vRx oferece 3 métodos integrados para mantê-lo protegido o tempo todo: 1) Patching Automatizado: vRx cataloga todos os seus aplicativos, encontra os patches de que precisam e os aplica - automaticamente e na programação ou frequência de sua escolha. 2) Scripting: Para vulnerabilidades mais complexas ou baseadas em configuração, o vRx inclui um mecanismo de scripting completo. 3) Proteção Sem Patches: x\_protect ou proteção sem patches é um controle compensatório que reduz o risco de um aplicativo afetado, mesmo quando um patch ainda não foi desenvolvido ou não pode ser implantado. vRx ajuda mais de 500 clientes em 50 países a encontrar E remediar imediatamente vulnerabilidades que impactam seus negócios.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.6/10 (Category avg: 9.3/10)
- **Relatórios:** 8.7/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.2/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Vicarius](https://www.g2.com/pt/sellers/vicarius)
- **Website da Empresa:** https://www.vicarius.io/
- **Ano de Fundação:** 2016
- **Localização da Sede:** New York, New York
- **Twitter:** @vicariusltd (2,028 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/vicarius/ (114 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 44% Médio Porte, 32% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (24 reviews)
- Automação (21 reviews)
- Gerenciamento de Patches (19 reviews)
- Identificação de Vulnerabilidades (18 reviews)
- Recursos (17 reviews)

**Cons:**

- Recursos Faltantes (10 reviews)
- Relatório Inadequado (4 reviews)
- Complexidade (3 reviews)
- Problemas no Painel de Controle (3 reviews)
- Informação imprecisa (3 reviews)

### 6. [Tenable Security Center](https://www.g2.com/pt/products/tenable-security-center/reviews)
  O Tenable Security Center (anteriormente Tenable.sc) é a solução de gerenciamento de vulnerabilidades baseada em risco (RBVM) mais abrangente da indústria, permitindo que você: • Veja todas as suas vulnerabilidades e avalie continuamente todos os ativos no momento em que eles se conectam à rede -- incluindo dispositivos transitórios que não estão regularmente conectados • Preveja o que importa ao entender as vulnerabilidades no contexto do risco de negócios, bem como a criticidade dos ativos afetados • Aja sobre cada vulnerabilidade de alta prioridade para gerenciar efetivamente o risco e meça KPIs para comunicar efetivamente a eficácia As ferramentas legadas de gerenciamento de vulnerabilidades não foram projetadas para lidar com a superfície de ataque moderna e o crescente número de ameaças que vêm com elas. Em vez disso, estão limitadas a uma visão teórica do risco, levando as equipes de segurança a desperdiçar a maior parte de seu tempo perseguindo os problemas errados enquanto perdem muitas das vulnerabilidades mais críticas que representam o maior risco para o negócio. Ao adotar uma abordagem baseada em risco para o gerenciamento de vulnerabilidades, o Tenable.sc permite que as equipes de segurança se concentrem nas vulnerabilidades e ativos que mais importam, para que possam abordar o verdadeiro risco de negócios da organização em vez de desperdiçar seu tempo valioso em vulnerabilidades que têm baixa probabilidade de serem exploradas. A Tenable oferece a solução de gerenciamento de vulnerabilidades baseada em risco mais abrangente disponível para ajudar você a priorizar seus esforços de remediação, para que possa tomar ações decisivas para reduzir a maior quantidade de risco de negócios com o menor esforço possível.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.3/10)
- **Relatórios:** 8.6/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.5/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores, Bancário
  - **Company Size:** 59% Empresa, 24% Médio Porte


#### Pros & Cons

**Pros:**

- Recursos (2 reviews)
- Gestão de Conformidade (1 reviews)
- Suporte ao Cliente (1 reviews)
- Cibersegurança (1 reviews)
- Design de Painel (1 reviews)

**Cons:**

- Complexidade (1 reviews)
- Consultas Complexas (1 reviews)
- Configuração Complexa (1 reviews)
- Configuração Difícil (1 reviews)
- Problemas de Integração (1 reviews)

### 7. [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/pt/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)
  O Cisco Vulnerability Management (anteriormente Kenna.VM), a plataforma original de gerenciamento de vulnerabilidades baseada em risco SaaS, prioriza vulnerabilidades que representam um risco real, permitindo que as equipes de Segurança e TI concentrem seus recursos limitados e remediem de forma mais eficiente. A priorização orientada por ciência de dados da Cisco avalia tanto os dados empresariais quanto uma vasta quantidade de dados sobre atividades de exploração no mundo real e traduz esse contexto em inteligência acionável para guiar a remediação.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 200

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.3/10)
- **Relatórios:** 8.5/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.7/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (721,495 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 76% Empresa, 17% Médio Porte


### 8. [Cortex Cloud](https://www.g2.com/pt/products/cortex-cloud/reviews)
  Prisma Cloud da Palo Alto Networks é um CNAPP com tecnologia de IA que previne violações na nuvem, prioriza riscos e automatiza a remediação, substituindo várias ferramentas de segurança na nuvem. Prisma Cloud oferece segurança de aplicativos impulsionada por IA, segurança de postura na nuvem e proteção em tempo de execução na nuvem com capacidades líderes do setor, facilitando a priorização e eliminação de riscos nas fases de código/construção, infraestrutura e execução do desenvolvimento com proteção de código para nuvem para hosts, contêineres, Kubernetes e funções serverless, bem como aplicativos web e APIs. Nossas soluções de melhor qualidade são as mais avançadas do mundo, combinando ferramentas líderes de segurança na nuvem como Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock e outras. Usamos Caminhos de Ataque para correlacionar Logs de Fluxo VPC, vulnerabilidades, IAM, configurações incorretas e mais para encontrar seus riscos mais impactantes na nuvem e prevenir violações. Hoje, o Prisma Cloud protege mais de 4 bilhões de ativos com 1 trilhão de eventos na nuvem ingeridos diariamente, e a Palo Alto Networks é confiada como parceira de cibersegurança de escolha por 100% das empresas da Fortune 10 e 77% das empresas da Fortune 100. Oferecemos IA de Precisão em nossos produtos para ajudar as equipes de segurança a confiarem nos resultados da IA através de dados ricos e modelos de segurança que automatizam a detecção, prevenção e remediação.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.0/10 (Category avg: 9.3/10)
- **Relatórios:** 7.8/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 7.5/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/pt/sellers/palo-alto-networks)
- **Website da Empresa:** https://www.paloaltonetworks.com
- **Ano de Fundação:** 2005
- **Localização da Sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 38% Empresa, 31% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (49 reviews)
- Recursos (45 reviews)
- Segurança (43 reviews)
- Visibilidade (38 reviews)
- Integração em Nuvem (34 reviews)

**Cons:**

- Caro (31 reviews)
- Aprendizado Difícil (30 reviews)
- Curva de Aprendizado (29 reviews)
- Questões de Preços (24 reviews)
- Configuração Complexa (21 reviews)

### 9. [Pentera](https://www.g2.com/pt/products/pentera/reviews)
  A Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que qualquer organização teste com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e prestadores de serviços ao redor do mundo usam a Pentera para guiar a remediação e fechar lacunas de segurança antes que sejam exploradas. Seus clientes incluem Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. A Pentera é apoiada por investidores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visite https://pentera.io para mais informações.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.3/10)
- **Relatórios:** 8.0/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.3/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Pentera](https://www.g2.com/pt/sellers/pentera)
- **Website da Empresa:** https://pentera.io/
- **Ano de Fundação:** 2015
- **Localização da Sede:** Boston, MA
- **Twitter:** @penterasec (3,327 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancário, Tecnologia da Informação e Serviços
  - **Company Size:** 51% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (9 reviews)
- Identificação de Vulnerabilidades (8 reviews)
- Automação (7 reviews)
- Suporte ao Cliente (7 reviews)
- Segurança (6 reviews)

**Cons:**

- Relatório Inadequado (3 reviews)
- Controle de Acesso (2 reviews)
- Falsos Positivos (2 reviews)
- Relatório Limitado (2 reviews)
- Recursos Faltantes (2 reviews)

### 10. [Qualys VMDR](https://www.g2.com/pt/products/qualys-vmdr/reviews)
  Qualys VMDR é uma solução de gerenciamento de vulnerabilidades baseada em risco que quantifica o risco cibernético. Ela oferece às organizações insights sem precedentes sobre sua postura de risco e fornece etapas acionáveis para reduzir o risco. Também oferece às equipes de cibersegurança e TI uma plataforma compartilhada para colaborar, e o poder de alinhar rapidamente e automatizar fluxos de trabalho sem código para responder a ameaças com remediação automatizada e integrações com soluções ITSM, como o ServiceNow.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.3/10)
- **Relatórios:** 8.3/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.7/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Qualys](https://www.g2.com/pt/sellers/qualys)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Foster City, CA
- **Twitter:** @qualys (34,191 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Segurança
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 51% Empresa, 28% Médio Porte


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (2 reviews)
- Recursos (2 reviews)
- Detecção de Vulnerabilidades (2 reviews)
- Identificação de Vulnerabilidades (2 reviews)
- Sistema de Alerta (1 reviews)

**Cons:**

- Complexidade (2 reviews)
- Relatórios Complexos (1 reviews)
- Configuração Complexa (1 reviews)
- Aprendizado Difícil (1 reviews)
- Complexidade de Recursos (1 reviews)

### 11. [DefenseStorm](https://www.g2.com/pt/products/defensestorm/reviews)
  DefenseStorm é uma plataforma abrangente de cibersegurança especificamente projetada para instituições financeiras, com foco em avaliação de risco cibernético, governança, segurança e prevenção de fraudes. Esta solução integrada aborda os desafios únicos que bancos e outras entidades financeiras enfrentam para manter a prontidão contra riscos cibernéticos em meio a um cenário complexo de regulamentações e demandas tecnológicas. A plataforma é adaptada para atender aos rigorosos requisitos do setor bancário, tornando-se um recurso vital para organizações que buscam aprimorar sua postura de cibersegurança. O motor de dados inteligente da DefenseStorm, conhecido como GRID ACTIVE, desempenha um papel crucial nesse processo ao fornecer acesso em tempo real a dados críticos de ameaças. Essa capacidade permite que as instituições financeiras analisem e respondam rapidamente a ameaças potenciais, garantindo que permaneçam vigilantes contra riscos cibernéticos em evolução. Voltada para bancos e provedores de serviços financeiros, a DefenseStorm oferece uma gama de casos de uso que são essenciais para manter a conformidade e proteger dados sensíveis. A plataforma não apenas ajuda as instituições a avaliarem seus níveis atuais de risco cibernético, mas também fornece ferramentas de governança que facilitam a adesão aos requisitos regulatórios. Ao integrar medidas de segurança com capacidades de detecção de fraudes, a DefenseStorm permite que as organizações criem uma defesa robusta contra ameaças internas e externas. Uma das características de destaque da DefenseStorm é sua equipe de Operações de Vigilância de Ameaças Cibernéticas (CTS Ops), que oferece suporte 24 horas por dia. Este serviço gerenciado garante que as instituições financeiras tenham acesso a recursos especializados em todos os momentos, permitindo que aproveitem o conhecimento e a experiência especializados no combate a ameaças cibernéticas. O monitoramento contínuo e a gestão proativa de ameaças oferecidos pela equipe CTS Ops aprimoram a estrutura geral de segurança da instituição, proporcionando tranquilidade aos stakeholders. No geral, o foco único da DefenseStorm no setor bancário, combinado com suas análises de dados avançadas e serviços de suporte dedicados, posiciona-a como uma ferramenta crítica para instituições financeiras que buscam navegar nas complexidades da cibersegurança. Ao equipar as organizações com as ferramentas e a expertise necessárias, a DefenseStorm as ajuda não apenas a cumprir as obrigações regulatórias, mas também a fomentar uma cultura de segurança que é essencial no cenário digital atual.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.3/10)
- **Relatórios:** 8.8/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 7.7/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [DEFENSESTORM](https://www.g2.com/pt/sellers/defensestorm)
- **Website da Empresa:** https://www.defensestorm.com
- **Ano de Fundação:** 2014
- **Localização da Sede:** Alpharetta, Georgia
- **Página do LinkedIn®:** https://www.linkedin.com/company/defensestorm/ (93 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancário, Serviços Financeiros
  - **Company Size:** 79% Médio Porte, 21% Pequena Empresa


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (19 reviews)
- Qualidade da Equipe (12 reviews)
- Facilidade de Uso (10 reviews)
- Especialização da Equipe (8 reviews)
- Notificações de Alerta (5 reviews)

**Cons:**

- Navegação Difícil (3 reviews)
- Treinamento necessário (3 reviews)
- Gestão de Ativos (2 reviews)
- Organização Difícil (2 reviews)
- Relatório Inadequado (2 reviews)

### 12. [Fortra VM](https://www.g2.com/pt/products/fortra-vm/reviews)
  Fortra VM é uma solução proativa de gerenciamento de vulnerabilidades baseada em risco que ajuda as organizações a identificar, avaliar e priorizar fraquezas de segurança em toda a sua infraestrutura. Além da varredura básica, o Fortra VM fornece priorização de risco contextual através de seu sistema de classificação Security GPA, Peer Insight para benchmarking do setor e classificação de ameaças para identificar vetores de exploração usados em ataques reais. Convenientemente entregue via SAAS, o Fortra VM cria relatórios de fácil compreensão para uma remediação eficiente e eficaz.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 9.3/10)
- **Relatórios:** 8.6/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.6/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Fortra](https://www.g2.com/pt/sellers/fortra)
- **Ano de Fundação:** 1982
- **Localização da Sede:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,763 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Serviços Financeiros, Bancário
  - **Company Size:** 45% Médio Porte, 35% Pequena Empresa


#### Pros & Cons

**Pros:**

- Confiabilidade (2 reviews)
- Suporte ao Cliente (1 reviews)
- Segurança de Dados (1 reviews)
- Facilidade de Uso (1 reviews)
- Gestão de Incidentes (1 reviews)


### 13. [Check Point Exposure Management](https://www.g2.com/pt/products/check-point-exposure-management/reviews)
  A Gestão de Exposição não é apenas uma palavra da moda, é o futuro da cibersegurança. Os atacantes se movem rapidamente, explorando configurações incorretas, credenciais vazadas e lacunas de controle antes mesmo de os ciclos de correção começarem. Ferramentas tradicionais oferecem painéis e alertas, mas visibilidade sem ação é apenas ruído. A mais recente inovação da Check Point muda o jogo. Ao combinar bilhões de pontos de telemetria interna da presença global da Check Point com bilhões de sinais externos da web aberta, profunda e escura via Cyberint, entregamos uma Malha de Inteligência Unificada que proporciona clareza completa sobre sua superfície de ataque. A indústria está se movendo de feeds fragmentados para um contexto real sobre o que é uma prioridade real. Uma maior priorização é possibilitada através da validação ativa das ameaças, confirmação de controles compensatórios e deduplicação de alertas entre ferramentas. Então, com a remediação segura por design da Veriti, não estamos apenas atribuindo tickets ao éter. As correções são realmente implementadas. Cada correção é validada antes da aplicação, o que significa que as exposições são remediadas sem tempo de inatividade, e a redução de risco se torna mensurável. A Gartner prevê que organizações que adotarem CTEM com mobilização verão 50% menos ataques bem-sucedidos até 2028, e estamos liderando essa mudança com ação, não apenas tickets. Pronto para ver como a gestão de exposição feita corretamente se parece? Obtenha uma demonstração de 15 minutos e experimente a segurança preventiva em ação \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 9.3/10)
- **Relatórios:** 9.0/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.3/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/pt/sellers/check-point-software-technologies)
- **Website da Empresa:** https://www.checkpoint.com/
- **Ano de Fundação:** 1993
- **Localização da Sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Ameaças de Segurança, Analista de Segurança Cibernética
  - **Top Industries:** Bancário, Serviços Financeiros
  - **Company Size:** 69% Empresa, 20% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (64 reviews)
- Inteligência de Ameaças (63 reviews)
- Detecção de Ameaças (52 reviews)
- Insights (41 reviews)
- Suporte ao Cliente (39 reviews)

**Cons:**

- Alertas Ineficientes (21 reviews)
- Falsos Positivos (15 reviews)
- Sistema de Alerta Ineficiente (15 reviews)
- Problemas de Integração (11 reviews)
- Recursos Limitados (11 reviews)

### 14. [InsightVM (Nexpose)](https://www.g2.com/pt/products/insightvm-nexpose/reviews)
  InsightVM é a oferta de gerenciamento de risco de vulnerabilidades da Rapid7 que avança a segurança por meio de clareza entre departamentos, uma compreensão mais profunda do risco e progresso mensurável. Ao informar e alinhar as equipes técnicas, as equipes de segurança podem remediar vulnerabilidades e incorporar a segurança no núcleo da organização. Com o InsightVM, as equipes de segurança podem: Obter Clareza Sobre o Risco e Entre as Equipes Compreender melhor o risco em seu ambiente moderno para que você possa trabalhar em sintonia com as equipes técnicas. Ampliar a Influência da Segurança Alinhar equipes tradicionalmente isoladas e impulsionar o impacto com a visão compartilhada e a linguagem comum do InsightVM. Ver Progresso Compartilhado Adotar uma abordagem proativa à segurança com rastreamento e métricas que criam responsabilidade e reconhecem o progresso.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.3/10)
- **Relatórios:** 8.4/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.1/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Rapid7](https://www.g2.com/pt/sellers/rapid7)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Boston, MA
- **Twitter:** @rapid7 (124,150 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 51% Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Automação (4 reviews)
- Identificação de Vulnerabilidades (4 reviews)
- Gestão de Ativos (3 reviews)
- Recursos (3 reviews)
- Priorização (3 reviews)

**Cons:**

- Complexidade (3 reviews)
- Problemas de Desempenho (2 reviews)
- Limitações de Recursos (2 reviews)
- Gestão de Recursos (2 reviews)
- Demorado (2 reviews)

### 15. [CloudBees](https://www.g2.com/pt/products/cloudbees/reviews)
  A solução DevOps completa. A CloudBees capacita suas equipes de entrega de software a transformar seu negócio. A solução CloudBees reúne equipes de desenvolvimento, operações, TI, segurança e negócios para: Criar rapidamente com fluxos de trabalho escaláveis e repetíveis. Melhorar continuamente as experiências dos clientes ao entregar progressivamente recursos com velocidade e controle. Comande tudo com visibilidade, gerenciamento e inteligência de ordem superior em todas as ferramentas, equipes, pipelines e processos... tudo em escala empresarial.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 589

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.5/10 (Category avg: 9.3/10)
- **Relatórios:** 9.6/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.8/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [CloudBees](https://www.g2.com/pt/sellers/cloudbees)
- **Website da Empresa:** https://www.cloudbees.com
- **Ano de Fundação:** 2010
- **Localização da Sede:** San Jose, CA
- **Twitter:** @CloudBees (39,255 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1189836/ (516 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Engenheiro de DevOps
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 48% Empresa, 41% Médio Porte


#### Pros & Cons

**Pros:**

- Recursos (5 reviews)
- Confiabilidade (5 reviews)
- Personalização (4 reviews)
- Facilidade de Uso (4 reviews)
- Integrações (4 reviews)

**Cons:**

- Interface Complexa (2 reviews)
- Complexidade (2 reviews)
- Configuração Complexa (2 reviews)
- Interface de Usuário Complexa (2 reviews)
- Problemas de Configuração (2 reviews)

### 16. [RidgeBot](https://www.g2.com/pt/products/ridgebot/reviews)
  RidgeBot® é uma solução sofisticada de teste de penetração automatizado com inteligência artificial, projetada para ajudar organizações a avaliar sua postura e controles de cibersegurança. Ao simular ataques do mundo real, o RidgeBot permite que os usuários identifiquem vulnerabilidades e superfícies de ataque potenciais em uma ampla gama de ativos de IP. Esta ferramenta inovadora aproveita inteligência avançada de ameaças, táticas e técnicas para fornecer uma avaliação abrangente das defesas de segurança de uma organização sem a necessidade de pessoal ou ferramentas adicionais. O público-alvo principal do RidgeBot inclui equipes de cibersegurança, profissionais de TI e organizações de vários tamanhos que necessitam de uma solução robusta para gerenciamento de vulnerabilidades e avaliação de riscos. À medida que as ameaças cibernéticas continuam a evoluir, as organizações devem se antecipar a possíveis violações testando regularmente suas defesas. O RidgeBot serve como um recurso crítico para essas equipes, permitindo que realizem testes de penetração completos de forma eficiente e eficaz. Isso é particularmente benéfico para organizações que podem não ter recursos para manter uma equipe de segurança em tempo integral ou aquelas que buscam aprimorar suas medidas de segurança existentes. As principais características do RidgeBot incluem simulações de ataque automatizadas, identificação extensiva de vulnerabilidades e priorização de riscos com base na inteligência de ameaças mais recente. A natureza automatizada do RidgeBot permite que as organizações realizem testes frequentes e completos sem a necessidade de intervenção manual, economizando tempo e reduzindo custos operacionais. Além disso, a capacidade da ferramenta de validar controles de cibersegurança garante que as organizações possam abordar com confiança as vulnerabilidades identificadas, melhorando sua postura geral de segurança. Um dos aspectos de destaque do RidgeBot é sua capacidade de se adaptar ao cenário de ameaças em constante mudança. Ao incorporar as táticas e técnicas mais recentes usadas por adversários cibernéticos, o RidgeBot garante que suas avaliações permaneçam relevantes e eficazes. Este processo de atualização contínua não só ajuda as organizações a se manterem informadas sobre ameaças emergentes, mas também as capacita a abordar proativamente vulnerabilidades antes que possam ser exploradas. Como resultado, o RidgeBot não apenas identifica fraquezas, mas também fornece insights acionáveis que podem ser usados para fortalecer medidas de segurança e reduzir o risco de incidentes cibernéticos. No geral, o RidgeBot oferece uma solução abrangente para organizações que buscam aprimorar suas defesas de cibersegurança por meio de testes de penetração automatizados e simulações de ataque. Ao fornecer uma compreensão detalhada das vulnerabilidades e da eficácia dos controles existentes, o RidgeBot permite que as organizações tomem decisões informadas sobre suas estratégias de cibersegurança, levando, em última análise, a um ambiente digital mais seguro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 94

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.3/10)
- **Relatórios:** 8.7/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.0/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Ridge Security Technology](https://www.g2.com/pt/sellers/ridge-security-technology)
- **Website da Empresa:** https://ridgesecurity.ai/
- **Ano de Fundação:** 2020
- **Localização da Sede:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,290 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/ridge-security/ (43 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 52% Pequena Empresa, 44% Médio Porte


#### Pros & Cons

**Pros:**

- Automação (16 reviews)
- Facilidade de Uso (15 reviews)
- Eficiência de Testes de Intrusão (12 reviews)
- Identificação de Vulnerabilidades (12 reviews)
- Eficiência (9 reviews)

**Cons:**

- Complexidade (4 reviews)
- Configuração Complexa (4 reviews)
- Recursos Faltantes (4 reviews)
- Suporte ao Cliente Ruim (3 reviews)
- Documentação Ruim (3 reviews)

### 17. [Cyrisma](https://www.g2.com/pt/products/cyrisma/reviews)
  Cyrisma ajuda MSPs e MSSPs a transformar risco cibernético e conformidade em receita. Sua plataforma unificada combina gerenciamento de vulnerabilidades, descoberta de dados e ativos, rastreamento de conformidade, configuração segura e monitoramento da dark web em uma experiência contínua - permitindo que os parceiros identifiquem, priorizem e remediem riscos cibernéticos de forma eficiente. Com relatórios prontos para executivos, insights de monetização de riscos e visuais elegantes, Cyrisma ajuda MSPs a demonstrar valor mensurável, fortalecer relacionamentos com clientes e escalar seus serviços de segurança de forma lucrativa.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.3/10)
- **Relatórios:** 8.2/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.8/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cyrisma](https://www.g2.com/pt/sellers/cyrisma)
- **Website da Empresa:** https://www.cyrisma.com/
- **Ano de Fundação:** 2018
- **Localização da Sede:** Rochester, NY
- **Twitter:** @Cyrisma_USA (43 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cyrisma/ (15 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 76% Pequena Empresa, 22% Médio Porte


#### Pros & Cons

**Pros:**

- Economia de tempo (13 reviews)
- Facilidade de Uso (12 reviews)
- Suporte ao Cliente (10 reviews)
- Recursos (9 reviews)
- Identificação de Vulnerabilidades (9 reviews)

**Cons:**

- Recursos Faltantes (4 reviews)
- Não é amigável para o usuário (4 reviews)
- Problemas de Integração (3 reviews)
- Flexibilidade Limitada (3 reviews)
- Suporte ao Cliente Ruim (3 reviews)

### 18. [Saner CVEM](https://www.g2.com/pt/products/saner-cvem/reviews)
  A plataforma SecPod SanerCyberhygiene é uma solução contínua de gerenciamento de vulnerabilidades e exposições, desenvolvida para o moderno cenário de segurança de TI. As equipes de TI e Segurança de pequenas, médias e grandes empresas usam a plataforma Saner para ir além das práticas tradicionais de gerenciamento de vulnerabilidades e obter visibilidade e controle completos sobre a superfície de ataque da organização. A plataforma funciona com um único agente multifuncional leve e é hospedada na nuvem. O Saner é alimentado por seu próprio feed SCAP, o maior do mundo, com mais de 190.000 verificações de vulnerabilidades. O SanerNow permite que você gerencie múltiplos casos de uso como os abaixo a partir de um único console, sem precisar navegar por um labirinto de ferramentas. • Execute as varreduras mais rápidas para descobrir ativos de TI, vulnerabilidades, configurações incorretas e outras exposições a riscos de segurança • Remedie vulnerabilidades a tempo com correção integrada • Adira aos benchmarks de conformidade da indústria como HIPAA, PCI, ISO e NIST • Corrija configurações incorretas e fortaleça sistemas • Automatize tarefas de ponta a ponta e torne o processo simples e sem complicações


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 9.3/10)
- **Relatórios:** 8.3/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.4/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [SecPod](https://www.g2.com/pt/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Website da Empresa:** https://www.secpod.com/
- **Ano de Fundação:** 2008
- **Localização da Sede:** Redwood City, California
- **Twitter:** @secpod (543 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/secpod-technologies/ (171 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 41% Pequena Empresa, 38% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (14 reviews)
- Recursos (12 reviews)
- Facilidade de Uso (10 reviews)
- Suporte ao Cliente (9 reviews)
- Gestão de Conformidade (8 reviews)

**Cons:**

- Problemas de Integração (5 reviews)
- Caro (4 reviews)
- Recursos Limitados (4 reviews)
- Desempenho lento (4 reviews)
- Varredura Lenta (4 reviews)

### 19. [Adlumin](https://www.g2.com/pt/products/adlumin/reviews)
  Adlumin, uma empresa da N-able, fornece cibersegurança de nível empresarial para organizações de todos os tamanhos através de sua inovadora plataforma de Operações de Segurança como Serviço. Com uma abordagem agnóstica, a plataforma Adlumin integra-se perfeitamente com pilhas tecnológicas existentes, e suas opções de gestão flexíveis permitem que seja autogerida por uma equipe interna ou totalmente gerida por especialistas da Adlumin. A plataforma Adlumin interrompe ameaças cibernéticas precocemente com modelos de aprendizado profundo adaptados a cada ambiente. Maximiza a eficiência dos recursos ao otimizar a tecnologia existente e simplificar fluxos de trabalho entre equipes. Adlumin transforma risco em resiliência ao identificar e abordar vulnerabilidades, enquanto especialistas em cibersegurança descobrem e neutralizam proativamente ameaças antes que possam causar danos. Adlumin capacita organizações a assumirem o controle de sua segurança digital, tornando a proteção avançada acessível a todos.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.3/10)
- **Relatórios:** 9.1/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.7/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [N-able](https://www.g2.com/pt/sellers/n-able)
- **Website da Empresa:** https://www.n-able.com
- **Localização da Sede:** Morrisville, North Carolina
- **Twitter:** @Nable (15,888 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/n-able (2,224 funcionários no LinkedIn®)
- **Propriedade:** NYSE: NABL

**Reviewer Demographics:**
  - **Top Industries:** Serviços Financeiros, Bancário
  - **Company Size:** 60% Médio Porte, 21% Pequena Empresa


#### Pros & Cons

**Pros:**

- Análise (1 reviews)
- Análise Detalhada (1 reviews)
- Explicação Detalhada (1 reviews)
- Facilidade de Gestão (1 reviews)
- Facilidade de Uso (1 reviews)

**Cons:**

- Suporte ao Cliente Ruim (1 reviews)

### 20. [VulScan](https://www.g2.com/pt/products/vulscan/reviews)
  Varredura Automatizada de Vulnerabilidades. Preço Acessível Para Todos! Com quase 70 novas vulnerabilidades ocultas identificadas todos os dias, você precisaria ser um super-herói com visão de raio-X para encontrá-las todas. Ou, você pode deixar que o VulScan faça isso por você. VulScan é desenvolvido especificamente para MSPs e para Departamentos de TI que gerenciam sua própria segurança de TI. Ele possui todos os recursos necessários para o gerenciamento de vulnerabilidades internas e externas, mas sem toda a complexidade encontrada em soluções mais antigas. O melhor de tudo é que o VulScan tem um preço que faz com que o custo não seja mais uma barreira para escanear quantos ativos você precisar, com a frequência que desejar. É por isso que nosso slogan é &quot;Gerenciamento de Vulnerabilidades Para o Resto de Nós!&quot; VulScan é uma plataforma de gerenciamento de vulnerabilidades baseada em nuvem e acessível. Inclui o software necessário para criar um número ilimitado de appliances de scanner de rede virtual usando Hyper-V ou VMWare, e um portal baseado em nuvem para controlar os scanners e gerenciar os problemas descobertos. Para a varredura de rede interna, os appliances podem ser instalados em qualquer computador existente que tenha capacidade excedente na rede, ou instalados em uma caixa dedicada para serem instalados permanentemente. Você pode adicionar vários scanners e configurá-los para escanear partes separadas da rede para obter resultados ainda mais rápidos enviados para o mesmo painel do site do cliente sem custo adicional. Para a varredura externa, os appliances são instalados no data center do MSP ou em outro local remoto e &quot;apontados&quot; para os endereços IP públicos da rede alvo.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 120

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.2/10 (Category avg: 9.3/10)
- **Relatórios:** 7.2/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 7.6/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 7.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Kaseya](https://www.g2.com/pt/sellers/kaseya)
- **Website da Empresa:** https://www.kaseya.com/
- **Ano de Fundação:** 2000
- **Localização da Sede:** Miami, FL
- **Twitter:** @KaseyaCorp (17,429 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 67% Pequena Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (42 reviews)
- Recursos (20 reviews)
- Relatório (17 reviews)
- Recursos de Relatórios (17 reviews)
- Eficiência de Digitalização (17 reviews)

**Cons:**

- Relatório Inadequado (10 reviews)
- Melhoria de UX (10 reviews)
- Configuração Difícil (8 reviews)
- Relatório Limitado (8 reviews)
- Suporte ao Cliente Ruim (8 reviews)

### 21. [IBM QRadar EDR](https://www.g2.com/pt/products/ibm-qradar-edr/reviews)
  IBM Security QRadar EDR (anteriormente ReaQta) combina automação e painéis para minimizar a carga de trabalho dos analistas, detectar comportamentos anômalos em endpoints e remediar ameaças em tempo quase real. IBM Security QRadar EDR está disponível no AWS Marketplace. Com visibilidade em todos os endpoints, combina recursos esperados, como mapeamento MITRE ATT&amp;CK e visualizações de ataques, com IA de motor duplo e automação. Para equipes que precisam de suporte estendido, os serviços de detecção e resposta gerenciada (MDR) oferecem monitoramento e resposta 24/7 para ajudar a manter os usuários protegidos. IBM Security QRadar EDR (anteriormente ReaQta) pode ser implantado como SaaS, no local e em ambientes isolados. Para mais informações, visite https://www.ibm.com/products/qradar-edr


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 45

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.3/10)
- **Relatórios:** 9.5/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.3/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/pt/sellers/ibm)
- **Ano de Fundação:** 1911
- **Localização da Sede:** Armonk, NY
- **Twitter:** @IBM (709,390 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 funcionários no LinkedIn®)
- **Propriedade:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores
  - **Company Size:** 45% Pequena Empresa, 40% Médio Porte


### 22. [Nucleus](https://www.g2.com/pt/products/nucleus-security-inc-nucleus/reviews)
  Nucleus Security é uma solução de gerenciamento de vulnerabilidades e ativos que automatiza processos e fluxos de trabalho, permitindo que as organizações mitiguem vulnerabilidades 10 vezes mais rápido, usando uma fração dos recursos necessários para realizar essas tarefas hoje. Nucleus agrega, limpa, correlaciona e analisa dados de todas as fontes de dados de ativos e vulnerabilidades e os organiza em uma hierarquia lógica. Uma vez que os dados estão organizados, Nucleus simplifica os processos operacionais com fluxos de trabalho eficientes e automação que economiza tempo, acelerando o gerenciamento e a resposta a vulnerabilidades.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.3/10)
- **Relatórios:** 8.5/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.2/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Nucleus Security, Inc](https://www.g2.com/pt/sellers/nucleus-security-inc)
- **Website da Empresa:** https://www.nucleussec.com
- **Ano de Fundação:** 2018
- **Localização da Sede:** Sarasota, Florida
- **Twitter:** @nucleussec (564 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/nucleussec (108 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Linhas Aéreas/Aviação, Segurança de Redes e Computadores
  - **Company Size:** 53% Empresa, 38% Médio Porte


#### Pros & Cons

**Pros:**

- Automação (1 reviews)
- Personalização (1 reviews)
- Personalização do Painel (1 reviews)
- Design de Painel (1 reviews)
- Usabilidade do Painel (1 reviews)

**Cons:**

- Remediação Inadequada (1 reviews)



## Parent Category

[Software de Gerenciamento de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-management)



## Related Categories

- [Software de Scanner de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-scanner)
- [Ferramentas de Teste de Penetração](https://www.g2.com/pt/categories/penetration-testing-tools)
- [Software de Gerenciamento de Superfície de Ataque](https://www.g2.com/pt/categories/attack-surface-management)




