  # Melhor Software de Scanner de Vulnerabilidades

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Os scanners de vulnerabilidades monitoram continuamente aplicações e redes contra um banco de dados atualizado de vulnerabilidades conhecidas, identificando potenciais explorações, produzindo relatórios analíticos sobre o estado de segurança de aplicações e redes, e fornecendo recomendações para remediar problemas conhecidos.

### Capacidades Principais do Software de Scanner de Vulnerabilidades

Para se qualificar para inclusão na categoria de Scanner de Vulnerabilidades, um produto deve:

- Manter um banco de dados de vulnerabilidades conhecidas
- Escanear continuamente aplicações em busca de vulnerabilidades
- Produzir relatórios analisando vulnerabilidades conhecidas e novas explorações

### Casos de Uso Comuns para Software de Scanner de Vulnerabilidades

As equipes de segurança e TI usam scanners de vulnerabilidades para identificar e abordar proativamente fraquezas antes que possam ser exploradas. Os casos de uso comuns incluem:

- Executar varreduras agendadas e sob demanda de aplicações e infraestrutura de rede para CVEs conhecidos
- Gerar relatórios de vulnerabilidades priorizados para guiar os esforços de remediação
- Testar a postura de segurança de aplicações e redes como parte de programas contínuos de conformidade e gestão de riscos

### Como o Software de Scanner de Vulnerabilidades Difere de Outras Ferramentas

Alguns scanners de vulnerabilidades operam de forma semelhante às ferramentas de [teste de segurança de aplicações dinâmicas (DAST)](https://www.g2.com/categories/dynamic-application-security-testing-dast), mas a principal distinção é que os scanners de vulnerabilidades testam aplicações e redes contra bancos de dados de vulnerabilidades conhecidas em vez de imitar ataques do mundo real ou realizar testes de penetração. As ferramentas DAST simulam o comportamento de atacantes para descobrir vulnerabilidades em tempo de execução, enquanto os scanners focam na identificação e relatório de fraquezas conhecidas.

### Insights da G2 sobre Software de Scanner de Vulnerabilidades

Com base nas tendências da categoria na G2, a varredura contínua e o relatório abrangente de vulnerabilidades se destacam como capacidades notáveis. A identificação mais rápida de exposições críticas e a melhoria na prontidão para conformidade se destacam como os principais benefícios da adoção.




  
## How Many Software de Scanner de Vulnerabilidades Products Does G2 Track?
**Total Products under this Category:** 220

### Category Stats (May 2026)
- **Average Rating**: 4.58/5 (↓0.01 vs Apr 2026)
- **New Reviews This Quarter**: 61
- **Buyer Segments**: Empresa 39% │ Mercado médio 33% │ Pequeno negócio 28%
- **Top Trending Product**: ManageEngine Vulnerability Manager Plus (+0.167)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Scanner de Vulnerabilidades Products?

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 7,200+ Avaliações Autênticas
- 220+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
## Which Software de Scanner de Vulnerabilidades Is Best for Your Use Case?

- **Líder:** [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)
- **Melhor Desempenho:** [BugDazz API Scanner](https://www.g2.com/pt/products/bugdazz-api-scanner/reviews)
- **Mais Fácil de Usar:** [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)
- **Mais Tendência:** [Aikido Security](https://www.g2.com/pt/products/aikido-security/reviews)
- **Melhor Software Gratuito:** [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)

  
---

**Sponsored**

### Aikido Security

Aikido Security é a plataforma de segurança voltada para desenvolvedores que unifica código, nuvem, proteção e teste de ataques em um conjunto de produtos de classe mundial. Construída por desenvolvedores para desenvolvedores, a Aikido ajuda equipes de qualquer tamanho a lançar software seguro mais rapidamente, automatizar a proteção e simular ataques do mundo real com precisão impulsionada por IA. A IA proprietária da plataforma reduz o ruído em 95%, oferece correções com um clique e economiza mais de 10 horas por semana para os desenvolvedores. A Aikido Intel descobre proativamente vulnerabilidades em pacotes de código aberto antes da divulgação, ajudando a proteger mais de 50.000 organizações em todo o mundo, incluindo Revolut, Niantic, Visma, Montblanc e GoCardless.



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1423&amp;secure%5Bdisplayable_resource_id%5D=1423&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1423&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1259627&amp;secure%5Bresource_id%5D=1423&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fvulnerability-scanner%2Ff%2Fcompliance-testing&amp;secure%5Btoken%5D=8d51b2d1aaecf0d052c93428ed578e58eb687b0768991e95752d5547f48e4906&amp;secure%5Burl%5D=https%3A%2F%2Fwww.aikido.dev%2Fuse-cases%2Fvulnerability-management%3Futm_source%3Dg2%26utm_campaign%3Dg2-promoted-listing-vulnerability-mgmt%26utm_medium%3Dcpc&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de Scanner de Vulnerabilidades Products in 2026?
### 1. [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)
  Wiz transforma a segurança na nuvem para os clientes – incluindo mais de 50% da Fortune 100 – ao permitir um novo modelo operacional. Com a Wiz, as organizações podem democratizar a segurança ao longo do ciclo de desenvolvimento, capacitando-as a construir de forma rápida e segura. Sua Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM em uma única plataforma. Wiz impulsiona a visibilidade, a priorização de riscos e a agilidade nos negócios. Proteger seus ambientes de nuvem requer uma plataforma unificada e nativa da nuvem. Wiz se conecta a todos os ambientes de nuvem, escaneia todas as camadas e cobre todos os aspectos da sua segurança na nuvem - incluindo elementos que normalmente exigem a instalação de agentes. Sua abordagem abrangente tem todas essas soluções de segurança na nuvem integradas. Centenas de organizações em todo o mundo, incluindo 50% da Fortune 100, identificam e removem rapidamente riscos críticos em ambientes de nuvem. Seus clientes incluem Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, entre outros. Wiz é apoiada por Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visite https://www.wiz.io para mais informações.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 773
**How Do G2 Users Rate Wiz?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.8/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.0/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Wiz?**

- **Vendedor:** [Wiz](https://www.g2.com/pt/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Website da Empresa:** https://www.wiz.io/
- **Ano de Fundação:** 2020
- **Localização da Sede:** New York, US
- **Twitter:** @wiz_io (24,357 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CISO, Engenheiro de Segurança
  - **Top Industries:** Serviços Financeiros, Tecnologia da Informação e Serviços
  - **Company Size:** 54% Empresa, 39% Médio Porte


#### What Are Wiz's Pros and Cons?

**Pros:**

- Recursos (113 reviews)
- Segurança (107 reviews)
- Facilidade de Uso (104 reviews)
- Visibilidade (87 reviews)
- Configuração Fácil (68 reviews)

**Cons:**

- Melhoria Necessária (35 reviews)
- Limitações de Recursos (34 reviews)
- Curva de Aprendizado (34 reviews)
- Melhorias Necessárias (29 reviews)
- Complexidade (27 reviews)

### 2. [Orca Security](https://www.g2.com/pt/products/orca-security/reviews)
  A Plataforma de Segurança em Nuvem Orca identifica, prioriza e remedia riscos e questões de conformidade em cargas de trabalho, configurações e identidades em todo o seu patrimônio na nuvem, abrangendo AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud e Oracle Cloud. Orca oferece a solução de segurança em nuvem mais abrangente da indústria em uma única plataforma — eliminando a necessidade de implantar e manter múltiplas soluções pontuais. Orca é sem agentes, e conecta-se ao seu ambiente em minutos usando a tecnologia patenteada SideScanning™ da Orca que fornece visibilidade profunda e ampla no seu ambiente de nuvem, sem exigir agentes. Além disso, Orca pode integrar-se com agentes de terceiros para visibilidade em tempo de execução e proteção para cargas de trabalho críticas. Orca está na vanguarda do uso de IA Generativa para investigações simplificadas e remediação acelerada – reduzindo os níveis de habilidade necessários e economizando tempo e esforço das equipes de segurança em nuvem, DevOps e desenvolvimento, enquanto melhora significativamente os resultados de segurança. Como uma Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP), Orca consolida muitas soluções pontuais em uma plataforma, incluindo: CSPM, CWPP, CIEM, Gerenciamento de Vulnerabilidades, Segurança de Contêineres e Kubernetes, DSPM, Segurança de API, CDR, Conformidade Multi-nuvem, Segurança Shift Left e AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 253
**How Do G2 Users Rate Orca Security?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.8/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.2/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Orca Security?**

- **Vendedor:** [Orca Security](https://www.g2.com/pt/sellers/orca-security)
- **Website da Empresa:** https://orca.security
- **Ano de Fundação:** 2019
- **Localização da Sede:** Portland, Oregon
- **Twitter:** @orcasec (4,827 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Segurança, CISO
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 45% Médio Porte, 44% Empresa


#### What Are Orca Security's Pros and Cons?

**Pros:**

- Facilidade de Uso (37 reviews)
- Recursos (33 reviews)
- Segurança (29 reviews)
- Interface do Usuário (22 reviews)
- Visibilidade (22 reviews)

**Cons:**

- Melhoria Necessária (15 reviews)
- Limitações de Recursos (12 reviews)
- Recursos Limitados (10 reviews)
- Recursos Faltantes (10 reviews)
- Alertas Ineficazes (9 reviews)

### 3. [Tenable Nessus](https://www.g2.com/pt/products/tenable-nessus/reviews)
  Construídos para profissionais de segurança, pelos profissionais de segurança, os produtos Nessus da Tenable são o padrão de fato da indústria para avaliação de vulnerabilidades. O Nessus realiza avaliações pontuais para ajudar os profissionais de segurança a identificar e corrigir rapidamente vulnerabilidades, incluindo falhas de software, patches ausentes, malware e configurações incorretas - em uma variedade de sistemas operacionais, dispositivos e aplicações. Com recursos como políticas e modelos pré-construídos, relatórios personalizáveis, funcionalidade de &quot;soneca&quot; em grupo e atualizações em tempo real, o Nessus é projetado para tornar a avaliação de vulnerabilidades simples, fácil e intuitiva. O resultado: menos tempo e esforço para avaliar, priorizar e remediar problemas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 287
**How Do G2 Users Rate Tenable Nessus?**

- **the product tem sido um bom parceiro comercial?:** 8.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.9/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.0/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.4/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Nessus?**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Website da Empresa:** https://www.tenable.com/
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Segurança, Engenheiro de Redes
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 40% Médio Porte, 34% Empresa


#### What Are Tenable Nessus's Pros and Cons?

**Pros:**

- Identificação de Vulnerabilidades (21 reviews)
- Detecção de Vulnerabilidades (19 reviews)
- Digitalização Automática (18 reviews)
- Facilidade de Uso (17 reviews)
- Recursos (15 reviews)

**Cons:**

- Varredura Lenta (8 reviews)
- Caro (6 reviews)
- Recursos Limitados (6 reviews)
- Complexidade (5 reviews)
- Falsos Positivos (5 reviews)

### 4. [Aikido Security](https://www.g2.com/pt/products/aikido-security/reviews)
  Aikido Security é a plataforma de segurança voltada para desenvolvedores que unifica código, nuvem, proteção e teste de ataques em um conjunto de produtos de classe mundial. Construída por desenvolvedores para desenvolvedores, a Aikido ajuda equipes de qualquer tamanho a lançar software seguro mais rapidamente, automatizar a proteção e simular ataques do mundo real com precisão impulsionada por IA. A IA proprietária da plataforma reduz o ruído em 95%, oferece correções com um clique e economiza mais de 10 horas por semana para os desenvolvedores. A Aikido Intel descobre proativamente vulnerabilidades em pacotes de código aberto antes da divulgação, ajudando a proteger mais de 50.000 organizações em todo o mundo, incluindo Revolut, Niantic, Visma, Montblanc e GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Aikido Security?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.0/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 8.9/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.1/10 (Category avg: 8.4/10)

**Who Is the Company Behind Aikido Security?**

- **Vendedor:** [Aikido Security](https://www.g2.com/pt/sellers/aikido-security)
- **Website da Empresa:** https://aikido.dev
- **Ano de Fundação:** 2022
- **Localização da Sede:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (9,489 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Diretor de Tecnologia, Fundador
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 70% Pequena Empresa, 18% Médio Porte


#### What Are Aikido Security's Pros and Cons?

**Pros:**

- Facilidade de Uso (78 reviews)
- Segurança (55 reviews)
- Recursos (52 reviews)
- Integrações fáceis (47 reviews)
- Configuração Fácil (47 reviews)

**Cons:**

- Recursos Faltantes (19 reviews)
- Caro (17 reviews)
- Recursos Limitados (16 reviews)
- Questões de Preços (15 reviews)
- Faltando Recursos (14 reviews)

### 5. [Intruder](https://www.g2.com/pt/products/intruder/reviews)
  Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece conselhos de remediação acionáveis de forma contínua, personalizando o resultado de múltiplos scanners líderes da indústria usando o conselho especializado de nossa equipe de segurança interna.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206
**How Do G2 Users Rate Intruder?**

- **the product tem sido um bom parceiro comercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.3/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.5/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 9.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Intruder?**

- **Vendedor:** [Intruder](https://www.g2.com/pt/sellers/intruder)
- **Website da Empresa:** https://www.intruder.io
- **Ano de Fundação:** 2015
- **Localização da Sede:** London
- **Twitter:** @intruder_io (982 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Diretor de Tecnologia, Diretor
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 57% Pequena Empresa, 36% Médio Porte


#### What Are Intruder's Pros and Cons?

**Pros:**

- Facilidade de Uso (41 reviews)
- Detecção de Vulnerabilidades (30 reviews)
- Suporte ao Cliente (26 reviews)
- Interface do Usuário (24 reviews)
- Identificação de Vulnerabilidades (24 reviews)

**Cons:**

- Caro (10 reviews)
- Varredura Lenta (8 reviews)
- Questões de Licenciamento (7 reviews)
- Falsos Positivos (6 reviews)
- Recursos Limitados (6 reviews)

### 6. [Sysdig Secure](https://www.g2.com/pt/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure é a plataforma de proteção de aplicações nativas da nuvem em tempo real (CNAPP) confiada por organizações de todos os tamanhos ao redor do mundo. Criada pelos desenvolvedores do Falco e Wireshark, a Sysdig oferece de forma única visibilidade impulsionada por tempo de execução e IA agente para parar ataques na nuvem instantaneamente, não após o dano ser feito. Com a Sysdig, você pode: - Parar ameaças em 2 segundos e responder em minutos - Reduzir o ruído de vulnerabilidades em 95% com priorização em tempo de execução - Detectar riscos reais instantaneamente em cargas de trabalho, identidades e configurações incorretas - Fechar lacunas de permissões em menos de 2 minutos Sysdig Secure consolida CSPM, CWPP, CIEM, gerenciamento de vulnerabilidades e detecção de ameaças em uma única plataforma aberta e em tempo real. Ao contrário de outros CNAPPs, a Sysdig conecta sinais através de tempo de execução, identidade e postura para eliminar pontos cegos, reduzir a proliferação de ferramentas e acelerar a inovação sem compromissos. Sem adivinhações. Sem caixas pretas. Apenas segurança na nuvem, do jeito certo. Saiba mais em https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111
**How Do G2 Users Rate Sysdig Secure?**

- **the product tem sido um bom parceiro comercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.5/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.5/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 9.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Sysdig Secure?**

- **Vendedor:** [Sysdig](https://www.g2.com/pt/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Website da Empresa:** https://www.sysdig.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** San Francisco, California
- **Twitter:** @Sysdig (10,283 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Segurança
  - **Top Industries:** Serviços Financeiros, Tecnologia da Informação e Serviços
  - **Company Size:** 46% Empresa, 39% Médio Porte


#### What Are Sysdig Secure's Pros and Cons?

**Pros:**

- Segurança (33 reviews)
- Detecção de Vulnerabilidades (32 reviews)
- Detecção de Ameaças (31 reviews)
- Eficiência de Detecção (30 reviews)
- Recursos (23 reviews)

**Cons:**

- Limitações de Recursos (10 reviews)
- Complexidade (9 reviews)
- Recursos Faltantes (8 reviews)
- Aprendizado Difícil (7 reviews)
- Complexidade de Recursos (7 reviews)

### 7. [Astra Pentest](https://www.g2.com/pt/products/astra-pentest/reviews)
  A Astra é uma empresa líder em testes de penetração que oferece PTaaS e capacidades contínuas de gestão de exposição a ameaças. Nossas soluções abrangentes de cibersegurança combinam automação e expertise manual para realizar mais de 15.000 testes e verificações de conformidade, garantindo segurança completa, independentemente da ameaça e do local do ataque. Com uma visão de 360° da postura de segurança de uma organização, insights proativos contínuos, relatórios em tempo real e estratégias defensivas baseadas em IA, nosso objetivo é ajudar CTOs a &quot;shift left&quot; em escala com testes de penetração contínuos. O motor de scanner ofensivo, integrações perfeitas com a pilha tecnológica e suporte especializado ajudam a tornar os testes de penetração simples, eficazes e sem complicações para mais de 1000 empresas em todo o mundo. Além disso, nossos casos de teste de IA específicos para a indústria, o Astranaut Bot de classe mundial e relatórios personalizáveis são projetados para tornar sua experiência mais suave enquanto economizam milhões de dólares de forma proativa.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 185
**How Do G2 Users Rate Astra Pentest?**

- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.7/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 8.9/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Astra Pentest?**

- **Vendedor:** [ASTRA IT, Inc.](https://www.g2.com/pt/sellers/astra-it-inc)
- **Website da Empresa:** https://www.getastra.com/
- **Ano de Fundação:** 2018
- **Localização da Sede:** New Delhi, IN
- **Twitter:** @getastra (693 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/getastra/ (120 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Diretor de Tecnologia, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 65% Pequena Empresa, 30% Médio Porte


#### What Are Astra Pentest's Pros and Cons?

**Pros:**

- Suporte ao Cliente (65 reviews)
- Detecção de Vulnerabilidades (52 reviews)
- Facilidade de Uso (51 reviews)
- Eficiência de Testes de Intrusão (42 reviews)
- Identificação de Vulnerabilidades (38 reviews)

**Cons:**

- Suporte ao Cliente Ruim (12 reviews)
- Design de Interface Ruim (10 reviews)
- Desempenho lento (8 reviews)
- Melhoria de UX (7 reviews)
- Falsos Positivos (6 reviews)

### 8. [Burp Suite](https://www.g2.com/pt/products/burp-suite/reviews)
  O Burp Suite é um ecossistema completo para testes de segurança de aplicações web e APIs, combinando dois produtos: Burp Suite DAST - uma solução DAST de precisão, líder de mercado, que automatiza testes em tempo de execução, e Burp Suite Professional - o kit de ferramentas padrão da indústria para testes de penetração manuais. Desenvolvido pela PortSwigger, mais de 85.000 profissionais de segurança confiam no Burp Suite para encontrar, verificar e entender vulnerabilidades em aplicações web modernas e complexas. O Burp Suite DAST é a solução de teste dinâmico de segurança de aplicações (DAST) empresarial da PortSwigger, desenvolvida especificamente para a varredura contínua e automatizada de aplicações web e APIs. Ao contrário de muitas soluções DAST, que fazem parte de uma oferta AST mais ampla, o Burp Suite DAST não é uma ferramenta acoplada - em vez disso, é construído com precisão a partir de mais de 20 anos de experiência em testes dinâmicos. O Burp Suite DAST revela os problemas de tempo de execução que as ferramentas de análise estática não detectam, como falhas de autenticação, desvio de configuração e vulnerabilidades encadeadas. Construído sobre o mesmo motor de varredura proprietário que alimenta o Burp Suite Professional, ele oferece resultados precisos e com baixo ruído que as equipes de segurança confiam. As principais capacidades do Burp Suite DAST incluem: Varredura contínua e automatizada de aplicações web e APIs, integração com pipelines CI/CD e ferramentas de gerenciamento de vulnerabilidades, implantação flexível em ambientes de nuvem e locais, lógica de varredura e configurações compartilhadas entre testes automatizados e manuais, detecção precisa e com baixo ruído informada pela Pesquisa PortSwigger. O Burp Suite Professional complementa o DAST com uma capacidade profunda de teste manual. É o kit de ferramentas padrão da indústria para testadores de penetração, consultores e engenheiros de AppSec que precisam de total percepção e flexibilidade ao validar ou explorar vulnerabilidades. As descobertas feitas pelo DAST podem ser investigadas e verificadas no Burp Suite Professional, garantindo que cada resultado seja preciso, contextual e acionável. Juntos, o Burp Suite DAST e o Burp Suite Professional criam um ecossistema unificado que oferece automação em amplitude e profundidade manual onde é necessário. O Burp Suite é construído para equipes de AppSec que precisam de cobertura escalável e confiável em ambientes web e de API, permitindo uma transição perfeita entre testes automatizados e manuais.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 126
**How Do G2 Users Rate Burp Suite?**

- **the product tem sido um bom parceiro comercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.6/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 8.6/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Burp Suite?**

- **Vendedor:** [PortSwigger](https://www.g2.com/pt/sellers/portswigger)
- **Website da Empresa:** https://www.portswigger.net
- **Ano de Fundação:** 2008
- **Localização da Sede:** Knutsford, GB
- **Twitter:** @Burp_Suite (137,727 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/portswigger-web-security/ (321 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analista de Segurança Cibernética
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 41% Médio Porte, 31% Pequena Empresa


#### What Are Burp Suite's Pros and Cons?

**Pros:**

- Facilidade de Uso (12 reviews)
- Interface do Usuário (8 reviews)
- Serviços de Teste (7 reviews)
- Recursos (5 reviews)
- Limpar Interface (4 reviews)

**Cons:**

- Caro (5 reviews)
- Desempenho lento (5 reviews)
- Alta Curva de Aprendizado (2 reviews)
- Curva de Aprendizado (2 reviews)
- Personalização Limitada (2 reviews)

### 9. [Tenable Vulnerability Management](https://www.g2.com/pt/products/tenable-vulnerability-management/reviews)
  A Gestão de Vulnerabilidades da Tenable oferece uma abordagem baseada em risco para identificar, priorizar e remediar vulnerabilidades em toda a sua superfície de ataque. Impulsionada pela tecnologia Nessus e análises orientadas por IA, ela vai além das pontuações CVSS para avaliar a explorabilidade, a criticidade dos ativos e o impacto nos negócios—para que você possa se concentrar no que é mais importante. Com visibilidade contínua, varredura automatizada e insights de risco em tempo real, as equipes de segurança podem rapidamente expor e fechar vulnerabilidades críticas antes que sejam exploradas. A identificação avançada de ativos garante um rastreamento preciso em ambientes dinâmicos, enquanto painéis intuitivos, relatórios abrangentes e integrações perfeitas com terceiros ajudam a simplificar os fluxos de trabalho. Como uma solução baseada em nuvem, a Gestão de Vulnerabilidades da Tenable escala com sua organização, capacitando as equipes de segurança a maximizar a eficiência, reduzir riscos e melhorar a resiliência contra ameaças em evolução.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112
**How Do G2 Users Rate Tenable Vulnerability Management?**

- **the product tem sido um bom parceiro comercial?:** 8.6/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.0/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.3/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Vulnerability Management?**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Website da Empresa:** https://www.tenable.com/
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 55% Empresa, 34% Médio Porte


#### What Are Tenable Vulnerability Management's Pros and Cons?

**Pros:**

- Facilidade de Uso (12 reviews)
- Eficiência de Digitalização (10 reviews)
- Identificação de Vulnerabilidades (10 reviews)
- Digitalização Automática (7 reviews)
- Recursos (7 reviews)

**Cons:**

- Caro (6 reviews)
- Questões de Preços (6 reviews)
- Complexidade (5 reviews)
- Relatório Inadequado (5 reviews)
- Relatório Limitado (5 reviews)

### 10. [HackerOne Platform](https://www.g2.com/pt/products/hackerone-hackerone-platform/reviews)
  HackerOne é um líder global em Gestão Contínua de Exposição a Ameaças (CTEM). A Plataforma HackerOne une soluções de IA agentica com a engenhosidade da maior comunidade mundial de pesquisadores de segurança para descobrir, validar, priorizar e remediar continuamente exposições em sistemas de código, nuvem e IA. Através de soluções como recompensas por bugs, divulgação de vulnerabilidades, pentesting agentico, red teaming de IA e segurança de código, a HackerOne oferece uma redução mensurável e contínua do risco cibernético para empresas. Líderes da indústria, incluindo Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, Ministério da Defesa do Reino Unido e o Departamento de Defesa dos EUA, confiam na HackerOne para proteger seus ecossistemas digitais. A HackerOne foi reconhecida no relatório Emerging Tech Impact Radar: AI Cybersecurity Ecosystem da Gartner por sua liderança em Testes de Segurança de IA e foi nomeada como um dos Locais de Trabalho Mais Amados para Jovens Profissionais (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate HackerOne Platform?**

- **the product tem sido um bom parceiro comercial?:** 8.9/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 7.5/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 6.7/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 7.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind HackerOne Platform?**

- **Vendedor:** [HackerOne](https://www.g2.com/pt/sellers/hackerone)
- **Website da Empresa:** https://hackerone.com
- **Ano de Fundação:** 2012
- **Localização da Sede:** San Francisco, California
- **Twitter:** @Hacker0x01 (336,362 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,738 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 42% Empresa, 41% Médio Porte


#### What Are HackerOne Platform's Pros and Cons?

**Pros:**

- Facilidade de Uso (19 reviews)
- Útil (12 reviews)
- Colaboração (11 reviews)
- Proteção de Segurança (11 reviews)
- Suporte ao Cliente (10 reviews)

**Cons:**

- Questões de Complexidade (5 reviews)
- Caro (5 reviews)
- Gestão do Tempo (5 reviews)
- Suporte ao Cliente Ruim (4 reviews)
- Design de Interface Ruim (4 reviews)

### 11. [CrowdStrike Falcon Cloud Security](https://www.g2.com/pt/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security é o único CNAPP a parar violações na nuvem. Construído para os ambientes híbridos e multi-nuvem de hoje, o Falcon Cloud Security protege toda a superfície de ataque na nuvem - do código à execução - combinando visibilidade contínua sem agente com detecção e resposta em tempo real. Durante a execução, o Falcon Cloud Security oferece proteção de carga de trabalho na nuvem de melhor qualidade e detecção e resposta em tempo real na nuvem (CDR) para parar ameaças ativas em ambientes híbridos. Integrado à plataforma CrowdStrike Falcon, ele correlaciona sinais entre endpoint, identidade e nuvem para detectar ataques sofisticados entre domínios que soluções pontuais não detectam — permitindo que as equipes respondam mais rapidamente e parem violações em andamento. Para reduzir o risco antes que os ataques ocorram, o Falcon Cloud Security também oferece gerenciamento de postura sem agente que reduz proativamente a superfície de ataque na nuvem. Ao contrário das soluções típicas, a Crowdstrike enriquece as detecções de risco na nuvem com inteligência de adversário e contexto baseado em gráfico, permitindo que as equipes de segurança priorizem exposições exploráveis e previnam violações antes que aconteçam. Os clientes que usam o Falcon Cloud Security consistentemente veem resultados mensuráveis: 89% mais rápido na detecção e resposta na nuvem Redução de 100x em falsos positivos ao priorizar riscos exploráveis e críticos para o negócio Redução de 83% em licenças de segurança na nuvem devido à eliminação de ferramentas redundantes


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 84
**How Do G2 Users Rate CrowdStrike Falcon Cloud Security?**

- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 9.2/10)

**Who Is the Company Behind CrowdStrike Falcon Cloud Security?**

- **Vendedor:** [CrowdStrike](https://www.g2.com/pt/sellers/crowdstrike)
- **Website da Empresa:** https://www.crowdstrike.com
- **Ano de Fundação:** 2011
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,443 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 46% Empresa, 42% Médio Porte


#### What Are CrowdStrike Falcon Cloud Security's Pros and Cons?

**Pros:**

- Segurança (49 reviews)
- Segurança na Nuvem (37 reviews)
- Eficiência de Detecção (34 reviews)
- Detecção de Vulnerabilidades (31 reviews)
- Facilidade de Uso (29 reviews)

**Cons:**

- Caro (17 reviews)
- Melhorias Necessárias (14 reviews)
- Melhoria Necessária (13 reviews)
- Complexidade de Recursos (8 reviews)
- Curva de Aprendizado (8 reviews)

### 12. [SentinelOne Singularity Endpoint](https://www.g2.com/pt/products/sentinelone-singularity-endpoint/reviews)
  A SentinelOne (NYSE:S) está na vanguarda da cibersegurança autônoma para prevenir, detectar e responder a ataques cibernéticos mais rapidamente e com maior precisão do que nunca. A Plataforma Singularity protege e capacita as principais empresas globais com visibilidade em tempo real, correlação entre plataformas e resposta impulsionada por IA em endpoints, cargas de trabalho em nuvem e contêineres, dispositivos conectados à rede (IoT) e superfícies de ataque centradas em identidade. Para saber mais, visite www.sentinelone.com ou siga-nos em @SentinelOne, no LinkedIn ou Facebook. Mais de 9.250 clientes, incluindo 4 das Fortune 10, centenas das Global 2000, governos proeminentes, provedores de saúde e instituições educacionais, confiam na SentinelOne para levar suas defesas ao futuro, ganhando mais capacidade com menos complexidade. A SentinelOne é Líder no Quadrante Mágico do Gartner para Plataformas de Proteção de Endpoint e é uma plataforma de referência em todos os perfis de clientes, conforme destacado no relatório de Capacidades Críticas do Gartner. A SentinelOne continua a provar suas capacidades líderes na indústria na Avaliação ATT&amp;CK® da MITRE Engenuity, com 100% de detecção de proteção, 88% menos ruído e zero atrasos nas avaliações de 2024 da MITRE ATT&amp;CK Engenuity, demonstrando nosso compromisso em manter nossos clientes à frente das ameaças de todos os vetores.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195
**How Do G2 Users Rate SentinelOne Singularity Endpoint?**

- **the product tem sido um bom parceiro comercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.5/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 8.7/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 7.6/10 (Category avg: 8.4/10)

**Who Is the Company Behind SentinelOne Singularity Endpoint?**

- **Vendedor:** [SentinelOne](https://www.g2.com/pt/sellers/sentinelone)
- **Website da Empresa:** https://www.sentinelone.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 45% Médio Porte, 36% Empresa


#### What Are SentinelOne Singularity Endpoint's Pros and Cons?

**Pros:**

- Facilidade de Uso (16 reviews)
- Recursos (11 reviews)
- Detecção de Ameaças (11 reviews)
- Suporte ao Cliente (10 reviews)
- Segurança (7 reviews)

**Cons:**

- Curva de Aprendizado (4 reviews)
- Não é amigável para o usuário (4 reviews)
- Desempenho lento (4 reviews)
- Complexidade (3 reviews)
- Configuração Difícil (3 reviews)

### 13. [SentinelOne Singularity Cloud Security](https://www.g2.com/pt/products/sentinelone-singularity-cloud-security/reviews)
  A Singularity Cloud Security é a plataforma de proteção de aplicativos nativa da nuvem (CNAPP) abrangente da SentinelOne. Ela combina o melhor dos insights sem agente com proteção contra ameaças impulsionada por IA, para proteger sua infraestrutura multi-nuvem, serviços e contêineres desde o tempo de construção até o tempo de execução. O CNAPP da SentinelOne aplica uma mentalidade de atacante para ajudar os profissionais de segurança a melhor priorizar suas tarefas de remediação com Caminhos de Exploração Verificados™ respaldados por evidências. A proteção em tempo de execução eficiente e escalável, comprovada ao longo de 5 anos e confiada por muitas das principais empresas de nuvem do mundo, aproveita motores de IA autônomos locais para detectar e frustrar ameaças em tempo de execução em tempo real. Os dados do CNAPP e a telemetria de carga de trabalho são registrados no lago de segurança unificado da SentinelOne, para fácil acesso e investigação.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113
**How Do G2 Users Rate SentinelOne Singularity Cloud Security?**

- **the product tem sido um bom parceiro comercial?:** 9.9/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.8/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.8/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 9.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind SentinelOne Singularity Cloud Security?**

- **Vendedor:** [SentinelOne](https://www.g2.com/pt/sellers/sentinelone)
- **Website da Empresa:** https://www.sentinelone.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 60% Médio Porte, 31% Empresa


#### What Are SentinelOne Singularity Cloud Security's Pros and Cons?

**Pros:**

- Segurança (27 reviews)
- Facilidade de Uso (20 reviews)
- Detecção de Vulnerabilidades (19 reviews)
- Gestão de Nuvem (16 reviews)
- Segurança na Nuvem (15 reviews)

**Cons:**

- Complexidade (5 reviews)
- Alertas Ineficazes (5 reviews)
- Configuração Complexa (4 reviews)
- Configuração Difícil (4 reviews)
- Interface de usuário ruim (4 reviews)

### 14. [CyberSmart](https://www.g2.com/pt/products/cybersmart/reviews)
  A CyberSmart é a principal plataforma de cibersegurança do Reino Unido para pequenas e médias empresas e as organizações que as apoiam. Como o maior fornecedor de certificação Cyber Essentials do Reino Unido e Embaixador Nacional da rede de Centros de Resiliência Cibernética, a CyberSmart desempenha um papel central no aumento da maturidade cibernética em toda a economia do Reino Unido. Trabalhamos em estreita colaboração com empresas, provedores de serviços gerenciados e iniciativas apoiadas pelo governo para oferecer cibersegurança prática e escalável que se alinha com as pressões comerciais do mundo real. Um líder de mercado reconhecido na entrega de Cyber Essentials e Cyber Essentials Plus em escala, a CyberSmart ajuda as organizações a alcançar a certificação confiável rapidamente e a manter a conformidade contínua muito depois de a auditoria ser concluída. À medida que os requisitos regulatórios, o escrutínio da cadeia de suprimentos e as expectativas de seguros continuam a aumentar, as empresas precisam de mais do que uma avaliação pontual - elas precisam de garantia contínua. A plataforma CyberSmart reúne pessoas, processos e tecnologia em uma solução integrada. Combina monitoramento de dispositivos sempre ativo, gerenciamento de vulnerabilidades, gerenciamento automatizado de patches, treinamento de conscientização em segurança, certificação, gerenciamento de privacidade e acesso simplificado a seguros cibernéticos. Ao unificar proteção e conformidade em uma única plataforma, a CyberSmart reduz a proliferação de ferramentas, simplifica as operações de segurança e fornece visibilidade clara e priorizada dos riscos. A CyberSmart também apoia organizações maiores e programas de garantia da cadeia de suprimentos, permitindo a certificação em escala em todos os níveis de fornecedores, proporcionando visibilidade de risco de fornecedores em nível executivo e aproveitando uma rede de mais de 1.000 parceiros MSP para impulsionar a adoção sem interromper as relações comerciais. Confiada por mais de 7.000 empresas e parceiros em todo o mundo, a CyberSmart oferece Confiança Cibernética Completa - ajudando as organizações a se manterem seguras, demonstrarem conformidade e construírem resiliência mensurável ao longo do tempo.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 50
**How Do G2 Users Rate CyberSmart?**

- **the product tem sido um bom parceiro comercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.8/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind CyberSmart?**

- **Vendedor:** [CyberSmart](https://www.g2.com/pt/sellers/cybersmart)
- **Ano de Fundação:** 2016
- **Localização da Sede:** London, GB
- **Twitter:** @CyberSmartUK (1,932 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/be-cybersmart (74 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 63% Pequena Empresa, 21% Médio Porte


#### What Are CyberSmart's Pros and Cons?

**Pros:**

- Facilidade de Uso (34 reviews)
- Suporte ao Cliente (20 reviews)
- Útil (16 reviews)
- Facilidade de Implementação (14 reviews)
- Configurar Facilidade (12 reviews)

**Cons:**

- Problemas Técnicos (8 reviews)
- Falsos Positivos (7 reviews)
- Caro (6 reviews)
- Questões de Preços (6 reviews)
- Melhoria Necessária (5 reviews)

### 15. [Snyk](https://www.g2.com/pt/products/snyk/reviews)
  Snyk (pronunciado como &quot;sneak&quot;) é uma plataforma de segurança para desenvolvedores que protege código personalizado, dependências de código aberto, contêineres e infraestrutura em nuvem, tudo a partir de uma única plataforma. As soluções de segurança para desenvolvedores da Snyk permitem que aplicações modernas sejam construídas de forma segura, capacitando os desenvolvedores a assumir e construir a segurança para toda a aplicação, desde o código e código aberto até contêineres e infraestrutura em nuvem. Proteja enquanto você codifica no seu IDE: encontre problemas rapidamente usando o scanner, corrija problemas facilmente com conselhos de remediação, verifique o código atualizado. Integre seus repositórios de código-fonte para proteger aplicações: integre um repositório para encontrar problemas, priorize com contexto, corrija e faça o merge. Proteja seus contêineres enquanto você constrói, ao longo do SDLC: comece a corrigir contêineres assim que escrever um Dockerfile, monitore continuamente as imagens de contêiner ao longo de seu ciclo de vida e priorize com contexto. Proteja pipelines de construção e implantação: integre nativamente com sua ferramenta CI/CD, configure suas regras, encontre e corrija problemas em sua aplicação e monitore suas aplicações. Proteja seus aplicativos rapidamente com a varredura de vulnerabilidades e correções automatizadas da Snyk.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 132
**How Do G2 Users Rate Snyk?**

- **the product tem sido um bom parceiro comercial?:** 8.8/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.5/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.1/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Snyk?**

- **Vendedor:** [Snyk](https://www.g2.com/pt/sellers/snyk)
- **Localização da Sede:** Boston, Massachusetts
- **Twitter:** @snyksec (21,054 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/10043614/ (1,207 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de Software
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 45% Médio Porte, 35% Pequena Empresa


#### What Are Snyk's Pros and Cons?

**Pros:**

- Detecção de Vulnerabilidades (3 reviews)
- Identificação de Vulnerabilidades (3 reviews)
- Integrações fáceis (2 reviews)
- Recursos (2 reviews)
- Integrações (2 reviews)

**Cons:**

- Falsos Positivos (2 reviews)
- Design de Interface Ruim (2 reviews)
- Problemas de digitalização (2 reviews)
- Bugs de Software (2 reviews)
- Gestão de Código (1 reviews)

### 16. [Edgescan](https://www.g2.com/pt/products/edgescan/reviews)
  O que é Edgescan? Edgescan é uma empresa de cibersegurança que ajuda organizações a identificar, validar e priorizar proativamente vulnerabilidades em suas aplicações, APIs e paisagem digital. A empresa se especializa em avaliação contínua de vulnerabilidades, testes de penetração automatizados, Gestão de Superfície de Ataque e Testes de Penetração como Serviço (PTaaS). Edgescan combina automação avançada com especialistas em segurança certificados, incluindo profissionais com credenciais como CREST e OSCP, para fornecer testes de segurança altamente precisos e acionáveis. Esta abordagem híbrida permite que as organizações avancem além dos testes de penetração tradicionais pontuais e operem um programa contínuo de cibersegurança proativa. A plataforma Edgescan é projetada principalmente para segurança de aplicações web e APIs, permitindo que as organizações avaliem continuamente sua superfície de ataque e identifiquem vulnerabilidades ao longo do ciclo de desenvolvimento, mas também oferece cobertura &quot;full stack&quot; para detectar CVEs na camada de host. Com uma taxa de retenção de clientes superior a 90%, a Edgescan construiu parcerias de longo prazo ao entregar melhorias mensuráveis na eficiência de segurança, visibilidade de riscos e gestão de vulnerabilidades. Principais Características e Capacidades da Edgescan Testes de Penetração Automatizados Edgescan usa automação inteligente para avaliar continuamente aplicações, APIs, hosts e ambientes em nuvem em busca de vulnerabilidades. Isso permite testes de segurança frequentes e escaláveis em arquiteturas modernas e distribuídas. Testes Validados por Humanos As descobertas são revisadas e validadas manualmente por especialistas em segurança certificados para eliminar falsos positivos e fornecer uma visão mais profunda da explorabilidade no mundo real. Cada resultado é preciso, contextual e acionável. Testes de Penetração como Serviço (PTaaS) O modelo PTaaS da Edgescan vai além dos testes automatizados, permitindo que testadores especialistas se concentrem em vulnerabilidades que requerem análise humana, incluindo: • Falhas de lógica de negócios • Fraquezas de autenticação e autorização • Exposições dependentes de contexto • Cadeias de ataque complexas e caminhos de escalonamento de privilégios Análise Cibernética e Validação Assistida por IA A análise impulsionada por IA melhora a detecção, verifica a explorabilidade e aumenta a precisão. Isso reduz o ruído e dá às equipes de segurança uma imagem mais clara das ameaças genuínas. Inteligência de Ameaças Integrada Edgescan correlaciona vulnerabilidades com inteligência de ameaças do mundo real, incluindo exploits conhecidos e atividades de ransomware, para ajudar as organizações a priorizar as exposições mais perigosas primeiro. Priorização Baseada em Risco As descobertas são priorizadas com base na explorabilidade, severidade, contexto de ameaça e impacto nos negócios, garantindo que as equipes se concentrem nas questões que mais importam. Valor Principal: O que a Edgescan Resolve para os Clientes Edgescan permite que as organizações mudem de uma gestão reativa de vulnerabilidades para um modelo de segurança contínuo e proativo. Scanners tradicionais e testes de penetração periódicos frequentemente produzem grandes volumes de descobertas não validadas. Isso cria ruído e força as equipes de segurança a gastar horas determinando quais questões são reais e críticas. Edgescan resolve isso combinando: Automação para testes contínuos Expertise humana para validação e análise complexa Análise cibernética e IA para precisão e priorização Principais Benefícios Ganhos significativos de eficiência: reduzindo milhares de horas gastas em validação manual. Maior precisão, graças a descobertas validadas por especialistas e redução de falsos positivos. Priorização clara, usando inteligência de ameaças e insights de ransomware para destacar as exposições de maior risco. Melhoria contínua de segurança, permitindo detecção rápida, remediação mais rápida e gestão escalável de vulnerabilidades. Ao unificar automação, expertise humana, IA e inteligência de ameaças, a Edgescan capacita as organizações a manter um programa contínuo de cibersegurança que fortalece a postura geral de segurança enquanto reduz drasticamente o fardo operacional.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate Edgescan?**

- **the product tem sido um bom parceiro comercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.3/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.6/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind Edgescan?**

- **Vendedor:** [Edgescan](https://www.g2.com/pt/sellers/edgescan)
- **Website da Empresa:** https://www.edgescan.com
- **Ano de Fundação:** 2017
- **Localização da Sede:** Dublin, Dublin
- **Twitter:** @edgescan (2,263 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2928425/ (90 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 32% Empresa, 32% Médio Porte


#### What Are Edgescan's Pros and Cons?

**Pros:**

- Facilidade de Uso (25 reviews)
- Detecção de Vulnerabilidades (24 reviews)
- Suporte ao Cliente (19 reviews)
- Identificação de Vulnerabilidades (19 reviews)
- Recursos (18 reviews)

**Cons:**

- Interface de Usuário Complexa (5 reviews)
- Personalização Limitada (5 reviews)
- Design de Interface Ruim (5 reviews)
- Desempenho lento (5 reviews)
- Melhoria de UX (5 reviews)

### 17. [Pentera](https://www.g2.com/pt/products/pentera/reviews)
  A Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que qualquer organização teste com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e prestadores de serviços ao redor do mundo usam a Pentera para guiar a remediação e fechar lacunas de segurança antes que sejam exploradas. Seus clientes incluem Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. A Pentera é apoiada por investidores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visite https://pentera.io para mais informações.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Pentera?**

- **the product tem sido um bom parceiro comercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.4/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.1/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 7.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Pentera?**

- **Vendedor:** [Pentera](https://www.g2.com/pt/sellers/pentera)
- **Website da Empresa:** https://pentera.io/
- **Ano de Fundação:** 2015
- **Localização da Sede:** Boston, MA
- **Twitter:** @penterasec (3,320 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Bancário, Tecnologia da Informação e Serviços
  - **Company Size:** 51% Empresa, 40% Médio Porte


#### What Are Pentera's Pros and Cons?

**Pros:**

- Facilidade de Uso (9 reviews)
- Identificação de Vulnerabilidades (8 reviews)
- Automação (7 reviews)
- Suporte ao Cliente (7 reviews)
- Segurança (6 reviews)

**Cons:**

- Relatório Inadequado (3 reviews)
- Controle de Acesso (2 reviews)
- Falsos Positivos (2 reviews)
- Relatório Limitado (2 reviews)
- Recursos Faltantes (2 reviews)

### 18. [Tenable Security Center](https://www.g2.com/pt/products/tenable-security-center/reviews)
  O Tenable Security Center (anteriormente Tenable.sc) é a solução de gerenciamento de vulnerabilidades baseada em risco (RBVM) mais abrangente da indústria, permitindo que você: • Veja todas as suas vulnerabilidades e avalie continuamente todos os ativos no momento em que eles se conectam à rede -- incluindo dispositivos transitórios que não estão regularmente conectados • Preveja o que importa ao entender as vulnerabilidades no contexto do risco de negócios, bem como a criticidade dos ativos afetados • Aja sobre cada vulnerabilidade de alta prioridade para gerenciar efetivamente o risco e meça KPIs para comunicar efetivamente a eficácia As ferramentas legadas de gerenciamento de vulnerabilidades não foram projetadas para lidar com a superfície de ataque moderna e o crescente número de ameaças que vêm com elas. Em vez disso, estão limitadas a uma visão teórica do risco, levando as equipes de segurança a desperdiçar a maior parte de seu tempo perseguindo os problemas errados enquanto perdem muitas das vulnerabilidades mais críticas que representam o maior risco para o negócio. Ao adotar uma abordagem baseada em risco para o gerenciamento de vulnerabilidades, o Tenable.sc permite que as equipes de segurança se concentrem nas vulnerabilidades e ativos que mais importam, para que possam abordar o verdadeiro risco de negócios da organização em vez de desperdiçar seu tempo valioso em vulnerabilidades que têm baixa probabilidade de serem exploradas. A Tenable oferece a solução de gerenciamento de vulnerabilidades baseada em risco mais abrangente disponível para ajudar você a priorizar seus esforços de remediação, para que possa tomar ações decisivas para reduzir a maior quantidade de risco de negócios com o menor esforço possível.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Tenable Security Center?**

- **the product tem sido um bom parceiro comercial?:** 8.8/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.8/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.1/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Security Center?**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,339 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Segurança de Redes e Computadores, Bancário
  - **Company Size:** 59% Empresa, 24% Médio Porte


#### What Are Tenable Security Center's Pros and Cons?

**Pros:**

- Recursos (2 reviews)
- Gestão de Conformidade (1 reviews)
- Suporte ao Cliente (1 reviews)
- Cibersegurança (1 reviews)
- Design de Painel (1 reviews)

**Cons:**

- Complexidade (1 reviews)
- Consultas Complexas (1 reviews)
- Configuração Complexa (1 reviews)
- Configuração Difícil (1 reviews)
- Problemas de Integração (1 reviews)

### 19. [Amazon Inspector](https://www.g2.com/pt/products/amazon-inspector/reviews)
  O Amazon Inspector é um serviço automatizado de gerenciamento de vulnerabilidades que escaneia continuamente cargas de trabalho da AWS — incluindo instâncias do Amazon EC2, imagens de contêiner no Amazon ECR, funções do AWS Lambda e repositórios de código — em busca de vulnerabilidades de software e exposição de rede não intencional. Ao integrar-se perfeitamente com ambientes AWS, ele fornece detecção em tempo real e priorização de problemas de segurança, permitindo que as organizações melhorem sua postura de segurança de forma eficiente. Principais Recursos e Funcionalidades: - Descoberta Automatizada e Escaneamento Contínuo: Identifica e avalia automaticamente os recursos da AWS em busca de vulnerabilidades e exposições de rede, garantindo cobertura abrangente sem intervenção manual. - Pontuação de Risco Contextualizada: Gera pontuações de risco correlacionando dados de vulnerabilidades com fatores ambientais, como acessibilidade de rede e explorabilidade, auxiliando na priorização dos esforços de remediação. - Integração com Serviços AWS: Integra-se perfeitamente com o AWS Security Hub e o Amazon EventBridge, facilitando fluxos de trabalho automatizados e gerenciamento centralizado de descobertas de segurança. - Suporte para Múltiplos Tipos de Recursos: Estende o gerenciamento de vulnerabilidades para vários serviços AWS, incluindo instâncias EC2, imagens de contêiner, funções Lambda e repositórios de código, proporcionando uma avaliação de segurança unificada em todo o ambiente de nuvem. - Escaneamento sem Agente para Instâncias EC2: Oferece monitoramento contínuo de instâncias EC2 para vulnerabilidades de software sem a necessidade de instalar agentes adicionais, simplificando a implantação e manutenção. Valor Principal e Problema Resolvido: O Amazon Inspector aborda a necessidade crítica de gerenciamento contínuo e automatizado de vulnerabilidades dentro de ambientes AWS. Ao fornecer detecção em tempo real e priorização de problemas de segurança, ele permite que as organizações identifiquem e remediem proativamente vulnerabilidades, reduzindo o risco de violações de segurança e garantindo conformidade com padrões da indústria. Sua integração com serviços AWS existentes e suporte para vários tipos de recursos simplificam as operações de segurança, permitindo que as equipes se concentrem em iniciativas estratégicas enquanto mantêm uma postura de segurança robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Amazon Inspector?**

- **the product tem sido um bom parceiro comercial?:** 9.3/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.2/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.2/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 7.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Amazon Inspector?**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/pt/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Ano de Fundação:** 2006
- **Localização da Sede:** Seattle, WA
- **Twitter:** @awscloud (2,227,557 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: AMZN

**Who Uses This Product?**
  - **Top Industries:** Software de Computador
  - **Company Size:** 42% Pequena Empresa, 35% Médio Porte


#### What Are Amazon Inspector's Pros and Cons?

**Pros:**

- Proteção de Segurança (3 reviews)
- Suporte ao Cliente (2 reviews)
- Gestão de Centralização (1 reviews)
- Colaboração (1 reviews)
- Segurança (1 reviews)

**Cons:**

- Complexidade (1 reviews)
- Questões de Complexidade (1 reviews)
- Curva de Aprendizado (1 reviews)
- Recursos Limitados (1 reviews)
- Não é amigável para o usuário (1 reviews)

### 20. [Qualys WAS](https://www.g2.com/pt/products/qualys-was/reviews)
  Qualys WAS é a plataforma da Qualys para a varredura de aplicações web de ponta a ponta.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Qualys WAS?**

- **the product tem sido um bom parceiro comercial?:** 9.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.1/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.6/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Qualys WAS?**

- **Vendedor:** [Qualys](https://www.g2.com/pt/sellers/qualys)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Foster City, CA
- **Twitter:** @qualys (34,231 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 45% Médio Porte, 35% Empresa


### 21. [Bitsight](https://www.g2.com/pt/products/bitsight/reviews)
  Bitsight é o líder global em inteligência de risco cibernético, ajudando equipes a tomar decisões informadas sobre riscos com os dados e análises de segurança externa mais extensos da indústria. Com 3.500 clientes e 65.000 organizações ativas em sua plataforma, a Bitsight oferece visibilidade em tempo real sobre o risco cibernético e a exposição a ameaças—permitindo que as equipes identifiquem rapidamente vulnerabilidades, detectem ameaças, priorizem ações e mitiguem riscos em toda a sua superfície de ataque estendida. A Bitsight descobre proativamente lacunas de segurança em infraestruturas, ambientes de nuvem, identidades digitais e ecossistemas de terceiros e quartas partes. Desde operações de segurança e equipes de governança até salas de reuniões executivas, a Bitsight fornece a espinha dorsal de inteligência unificada necessária para gerenciar com confiança o risco cibernético e abordar exposições antes que impactem o desempenho.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 76
**How Do G2 Users Rate Bitsight?**

- **the product tem sido um bom parceiro comercial?:** 9.3/10 (Category avg: 9.2/10)

**Who Is the Company Behind Bitsight?**

- **Vendedor:** [Bitsight](https://www.g2.com/pt/sellers/bitsight)
- **Website da Empresa:** https://www.bitsight.com/
- **Ano de Fundação:** 2011
- **Localização da Sede:** Boston, MA
- **Twitter:** @BitSight (4,502 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 71% Empresa, 24% Médio Porte


#### What Are Bitsight's Pros and Cons?

**Pros:**

- Segurança (15 reviews)
- Gestão de Riscos (14 reviews)
- Facilidade de Uso (13 reviews)
- Recursos (11 reviews)
- Suporte ao Cliente (9 reviews)

**Cons:**

- Recursos Faltantes (6 reviews)
- Falta de Clareza (5 reviews)
- Notificações Ruins (4 reviews)
- Desempenho lento (4 reviews)
- Problemas de Atraso (3 reviews)

### 22. [Qualys VM](https://www.g2.com/pt/products/qualys-vm/reviews)
  Qualys Vulnerability Management (VM) é um serviço baseado em nuvem que fornece às organizações visibilidade imediata e global sobre potenciais vulnerabilidades em seus sistemas de TI. Ao detectar e avaliar continuamente ameaças, o Qualys VM ajuda a prevenir violações de segurança e garante conformidade com políticas internas e regulamentações externas. Sua arquitetura nativa em nuvem elimina a necessidade de hardware local, facilitando a implantação rápida e a escalabilidade. Principais Características e Funcionalidades: - Descoberta Abrangente de Ativos: Identifica e inventaria automaticamente todos os ativos de TI em ambientes locais, na nuvem e híbridos. - Avaliação Contínua de Vulnerabilidades: Realiza varreduras contínuas para detectar vulnerabilidades com alta precisão, minimizando falsos positivos. - Priorização com Inteligência de Ameaças: Utiliza inteligência de ameaças em tempo real para priorizar vulnerabilidades com base no risco, focando os esforços de remediação nos problemas mais críticos. - Remediação Integrada: Oferece etapas de remediação acionáveis e integra-se com fluxos de trabalho de gerenciamento de patches para agilizar o processo de gerenciamento de vulnerabilidades. - Escalabilidade e Flexibilidade: Suporta uma ampla gama de sistemas operacionais e integra-se com várias plataformas de nuvem, incluindo AWS, Azure, GCP e OCI, garantindo cobertura abrangente. Valor Principal e Problema Resolvido: O Qualys VM aborda o desafio de gerenciar e mitigar vulnerabilidades em ambientes de TI complexos. Ao fornecer avaliações contínuas e automatizadas de vulnerabilidades e priorizar ameaças com base em inteligência em tempo real, ele permite que as organizações protejam proativamente seus sistemas contra potenciais ataques. A natureza baseada em nuvem do Qualys VM reduz a necessidade de implantação substancial de recursos, oferecendo uma solução econômica para manter posturas de segurança robustas.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate Qualys VM?**

- **the product tem sido um bom parceiro comercial?:** 8.5/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.2/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 8.5/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.1/10 (Category avg: 8.4/10)

**Who Is the Company Behind Qualys VM?**

- **Vendedor:** [Qualys](https://www.g2.com/pt/sellers/qualys)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Foster City, CA
- **Twitter:** @qualys (34,231 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 57% Empresa, 35% Médio Porte


#### What Are Qualys VM's Pros and Cons?

**Pros:**

- Facilidade de Uso (2 reviews)
- Identificação de Vulnerabilidades (2 reviews)
- Digitalização Automática (1 reviews)
- Usabilidade do Painel (1 reviews)
- Recursos (1 reviews)

**Cons:**

- Restrições de Acesso (1 reviews)
- Caro (1 reviews)
- Filtragem Ineficiente (1 reviews)
- Personalização Limitada (1 reviews)
- Suporte ao Cliente Ruim (1 reviews)

### 23. [Hybrid Cloud Security](https://www.g2.com/pt/products/trend-micro-hybrid-cloud-security/reviews)
  No complexo cenário digital de hoje, proteger seu ambiente de nuvem é fundamental. A gestão e a segurança da sua configuração híbrida e multi-nuvem apresentam desafios crescentes. A Segurança em Nuvem da Trend oferece visibilidade essencial, permitindo que você e suas equipes protejam todos os aspectos da sua transformação e eliminem silos de segurança disruptivos. Automatize políticas de segurança, implantações, monitoramento e auditorias de conformidade de forma integrada a partir de um único console, garantindo a proteção automática de todas as cargas de trabalho contra ameaças conhecidas e desconhecidas. Com a Proteção de Aplicações Nativas da Nuvem e capacidades robustas de plataforma, a Trend capacita você a abordar proativamente vulnerabilidades e defender-se contra ameaças. Obtenha visibilidade centralizada, descoberta contínua de ativos e avaliações de risco contextualizadas, equipando sua equipe com tudo o que é necessário para se antecipar aos potenciais riscos de segurança na nuvem.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181
**How Do G2 Users Rate Hybrid Cloud Security?**

- **the product tem sido um bom parceiro comercial?:** 9.1/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.9/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.0/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Hybrid Cloud Security?**

- **Vendedor:** [Trend Micro](https://www.g2.com/pt/sellers/trend-micro)
- **Ano de Fundação:** 1988
- **Localização da Sede:** Tokyo
- **Página do LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 funcionários no LinkedIn®)
- **Propriedade:** OTCMKTS:TMICY
- **Receita Total (USD mm):** $1,515

**Who Uses This Product?**
  - **Who Uses This:** Associado de Segurança Cibernética, Engenheiro de Segurança Cibernética
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 43% Médio Porte, 34% Empresa


#### What Are Hybrid Cloud Security's Pros and Cons?

**Pros:**

- Segurança (9 reviews)
- Proteção de Segurança (7 reviews)
- Conformidade (6 reviews)
- Segurança na Nuvem (4 reviews)
- Segurança Abrangente (4 reviews)

**Cons:**

- Complexidade (6 reviews)
- Configuração Complexa (4 reviews)
- Complexidade de Recursos (4 reviews)
- Curva de Aprendizado (4 reviews)
- Aprendizado Difícil (3 reviews)

### 24. [Red Hat Ansible Automation Platform](https://www.g2.com/pt/products/red-hat-ansible-automation-platform/reviews)
  A Red Hat® Ansible® Automation Platform é a principal oferta de produto de automação empresarial da Red Hat, incluindo todas as ferramentas necessárias para construir, implantar e gerenciar automação de ponta a ponta em escala. A Ansible Automation Platform possibilita que usuários de toda a organização compartilhem, avaliem e gerenciem conteúdo de automação por meio de uma implementação técnica simples, poderosa e sem agentes. Os gerentes de TI podem fornecer diretrizes sobre como a automação é aplicada a equipes individuais. Enquanto isso, os criadores de automação mantêm a liberdade de escrever tarefas que utilizam o conhecimento existente, sem a sobrecarga operacional de se conformar a ferramentas e estruturas complexas. É uma base mais segura e estável para implantar soluções de automação de ponta a ponta, desde a nuvem híbrida até a borda. A Ansible Automation Platform utiliza um modelo de desenvolvimento de código aberto do projeto Ansible para criar uma experiência adaptada à automação empresarial. Este modelo de desenvolvimento aberto conecta os engenheiros por trás da Ansible Automation Platform a mais de uma dúzia de projetos Ansible de código aberto na comunidade. À medida que os membros trabalham juntos para identificar e elevar as melhores ideias, a Red Hat os apoia contribuindo com o código e criando produtos a partir de projetos upstream. A Ansible Automation Platform simplifica o empacotamento e a distribuição, ao mesmo tempo que fornece interoperabilidade testada e confiável entre todos os componentes. Combinada com um ciclo de suporte de 18 meses, a Ansible Automation Platform elimina a complexidade, a incerteza e as suposições do uso de ferramentas de código aberto upstream. Com uma assinatura da Red Hat, você obtém conteúdo de automação certificado e validado do nosso robusto ecossistema de parceiros; segurança, relatórios e análises adicionais; e suporte técnico ao ciclo de vida da Red Hat e dos parceiros de tecnologia da Red Hat para escalar a automação em toda a sua organização. E você terá conhecimento especializado adquirido com nosso sucesso com milhares de clientes.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 368
**How Do G2 Users Rate Red Hat Ansible Automation Platform?**

- **the product tem sido um bom parceiro comercial?:** 8.8/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 7.9/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 8.8/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 9.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Red Hat Ansible Automation Platform?**

- **Vendedor:** [Red Hat](https://www.g2.com/pt/sellers/red-hat)
- **Ano de Fundação:** 1993
- **Localização da Sede:** Raleigh, NC
- **Twitter:** @RedHat (300,265 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3545/ (19,305 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Engenheiro de DevOps, Engenheiro de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 48% Empresa, 36% Médio Porte


#### What Are Red Hat Ansible Automation Platform's Pros and Cons?

**Pros:**

- Automação (56 reviews)
- Eficiência da Automação (47 reviews)
- Facilidade de Uso (41 reviews)
- Integrações fáceis (37 reviews)
- Automação de Tarefas (37 reviews)

**Cons:**

- Curva de Aprendizado (16 reviews)
- Dificuldade de Aprendizagem (16 reviews)
- Complexidade (15 reviews)
- Configuração Complexa (12 reviews)
- Problemas de Automação (10 reviews)

### 25. [Indusface WAS](https://www.g2.com/pt/products/indusface-was/reviews)
  Indusface WAS (Web Application Scanner) fornece uma solução abrangente de teste de segurança de aplicações dinâmicas gerenciada (DAST). É uma solução baseada em nuvem, sem toque e não intrusiva, que oferece monitoramento diário para aplicações web, verificando vulnerabilidades de sistemas e aplicações, e malware. Indusface WAS, com suas varreduras automatizadas e testes manuais realizados por especialistas em segurança certificados, garante que nenhuma das vulnerabilidades do OWASP Top10, lógica de negócios e malware passe despercebida. Com garantia de zero falso-positivo e relatórios abrangentes com orientação para remediação, a varredura de aplicativos web da Indusface garante que os desenvolvedores corrijam rapidamente as vulnerabilidades de forma contínua.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 63
**How Do G2 Users Rate Indusface WAS?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.2/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.3/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Indusface WAS?**

- **Vendedor:** [Indusface](https://www.g2.com/pt/sellers/indusface)
- **Ano de Fundação:** 2012
- **Localização da Sede:** Vadodara
- **Twitter:** @Indusface (3,478 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/indusface/ (174 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 52% Pequena Empresa, 37% Médio Porte


#### What Are Indusface WAS's Pros and Cons?

**Pros:**

- Detecção de Vulnerabilidades (19 reviews)
- Identificação de Vulnerabilidades (16 reviews)
- Suporte ao Cliente (6 reviews)
- Eficiência de Digitalização (6 reviews)
- Segurança (6 reviews)

**Cons:**

- Caro (2 reviews)
- Interface Confusa (1 reviews)
- Faltando Recursos (1 reviews)
- Escopo Limitado (1 reviews)
- Design de Interface Ruim (1 reviews)


    ## What Is Software de Scanner de Vulnerabilidades?
  [Software DevSecOps](https://www.g2.com/pt/categories/devsecops)
  ## What Software Categories Are Similar to Software de Scanner de Vulnerabilidades?
    - [Software de Segurança para Sites](https://www.g2.com/pt/categories/website-security)
    - [Ferramentas de Teste de Penetração](https://www.g2.com/pt/categories/penetration-testing-tools)
    - [Software de Teste Dinâmico de Segurança de Aplicações (DAST)](https://www.g2.com/pt/categories/dynamic-application-security-testing-dast)
    - [Ferramentas de Análise de Composição de Software](https://www.g2.com/pt/categories/software-composition-analysis)
    - [Software de Gestão de Vulnerabilidades Baseada em Risco](https://www.g2.com/pt/categories/risk-based-vulnerability-management)
    - [Software de Gerenciamento de Postura de Segurança em Nuvem (CSPM)](https://www.g2.com/pt/categories/cloud-security-posture-management-cspm)
    - [Software de Gerenciamento de Superfície de Ataque](https://www.g2.com/pt/categories/attack-surface-management)

  
---

## How Do You Choose the Right Software de Scanner de Vulnerabilidades?

### O que você deve saber sobre software de scanner de vulnerabilidades

### O que é um Software de Scanner de Vulnerabilidades?

Scanners de vulnerabilidades são usados para examinar aplicações, redes e ambientes em busca de falhas de segurança e configurações incorretas. Essas ferramentas executam uma variedade de testes de segurança dinâmicos para identificar ameaças de segurança ao longo da superfície de ataque de uma aplicação ou rede. As varreduras podem ser usadas para qualquer coisa, desde um teste de penetração de aplicação até uma varredura de conformidade. Dependendo dos objetivos específicos que um usuário tem, ele pode personalizar o scanner de vulnerabilidades para testar problemas ou requisitos específicos.

As empresas podem configurar esses testes para seu ambiente único. Empresas que lidam com muitos dados pessoais ou financeiros podem escanear para garantir que cada transação ou armazenamento de dados esteja criptografado do público. Elas também podem testar suas aplicações web contra ameaças específicas como injeção de SQL ou ataques de cross-site scripting (XSS). A natureza altamente personalizável dos scanners de vulnerabilidades fornece aos usuários soluções sob medida para o exame de segurança de aplicações e redes.

Muitas dessas ferramentas oferecem varredura e teste contínuos para proteção e monitoramento ininterruptos. O que quer que os administradores definam como prioridade será testado periodicamente e informará os funcionários sobre problemas ou incidentes. O monitoramento contínuo torna muito mais fácil descobrir vulnerabilidades antes que se tornem um problema e reduz drasticamente o tempo que uma vulnerabilidade leva para ser remediada.

Principais Benefícios do Software de Scanner de Vulnerabilidades

- Escanear redes e aplicações em busca de falhas de segurança
- Diagnosticar, rastrear e remediar vulnerabilidades
- Identificar e resolver configurações incorretas
- Realizar testes de segurança ad hoc

### Por que Usar um Software de Scanner de Vulnerabilidades?

Aplicações e redes só são benéficas para um negócio se operarem de forma suave e segura. Scanners de vulnerabilidades são uma ferramenta útil para visualizar sistemas internos e aplicações da perspectiva do atacante. Essas ferramentas permitem testes dinâmicos enquanto as aplicações operam. Isso ajuda as equipes de segurança a darem um passo além dos patches e da análise de código para avaliar a postura de segurança enquanto a aplicação, rede ou instância realmente está em execução.

**Segurança de aplicações—** Aplicações em nuvem, web e desktop todas requerem segurança, mas operam de forma diferente. Enquanto muitos scanners de vulnerabilidades suportam testes para todos os tipos de aplicações, os scanners de vulnerabilidades frequentemente suportam alguns tipos de aplicações, mas não outros. Ainda assim, todos examinarão a própria aplicação, bem como os caminhos que um usuário precisa para acessá-la. Por exemplo, se um scanner de vulnerabilidades for usado em uma aplicação web, a ferramenta levará em conta os vários vetores de ataque que um hacker pode usar. Isso inclui a navegação do site, acesso regional, privilégios e outros fatores decididos pelo usuário. A partir daí, o scanner gerará relatórios sobre vulnerabilidades específicas, problemas de conformidade e outras falhas operacionais.

**Redes —** Embora aplicações de software sejam frequentemente os casos de uso mais óbvios para scanners de vulnerabilidades, scanners de vulnerabilidades de rede também são bastante comuns. Essas ferramentas levam em conta a própria rede, bem como computadores, servidores, dispositivos móveis e qualquer outro ativo que acesse uma rede. Isso ajuda as empresas a identificar dispositivos vulneráveis e comportamentos anormais dentro de uma rede para identificar e remediar problemas, bem como melhorar a postura de segurança de sua rede. Muitos até fornecem ferramentas visuais para mapear redes e seus ativos associados para simplificar o gerenciamento e a priorização de vulnerabilidades que requerem remediação.

**Ambientes em nuvem —** Não confundir com soluções baseadas em nuvem entregues em um modelo SaaS, scanners de vulnerabilidades em nuvem examinam serviços em nuvem, ambientes de computação em nuvem e conexões integradas. Como os scanners de vulnerabilidades de rede, os ambientes em nuvem requerem um exame em alguns níveis. Os ativos em nuvem vêm em muitas formas, incluindo dispositivos, domínios e instâncias; mas todos devem ser contabilizados e escaneados. Em um ambiente de computação em nuvem devidamente seguro, integrações e conexões de API, ativos e ambientes devem ser todos mapeados, as configurações devem ser monitoradas e os requisitos devem ser aplicados.

### Quais são os Recursos Comuns do Software de Scanner de Vulnerabilidades?

Scanners de vulnerabilidades podem fornecer uma ampla gama de recursos, mas aqui estão alguns dos mais comuns encontrados no mercado.

**Mapeamento de rede —** Recursos de mapeamento de rede fornecem uma representação visual dos ativos de rede, incluindo endpoints, servidores e dispositivos móveis para demonstrar intuitivamente os componentes de toda a rede.

**Inspeção web —** Recursos de inspeção web são usados para avaliar a segurança de uma aplicação web no contexto de sua disponibilidade. Isso inclui navegação no site, taxonomias, scripts e outras operações baseadas na web que podem impactar as habilidades de um hacker.

[**Rastreamento de defeitos**](https://www.g2.com/categories/vulnerability-scanner/f/issue-tracking) **—** Funcionalidade de rastreamento de defeitos e problemas ajuda os usuários a descobrir e documentar vulnerabilidades e rastreá-las até sua origem durante o processo de resolução.

**Varredura interativa —** Recursos de varredura interativa ou teste de segurança de aplicação interativa permitem que um usuário esteja diretamente envolvido no processo de varredura, assista aos testes em tempo real e realize testes ad hoc.

[**Varredura de perímetro**](https://www.g2.com/categories/vulnerability-scanner/f/perimeter-scanning) **—** A varredura de perímetro analisará ativos conectados a uma rede ou ambiente em nuvem em busca de vulnerabilidades.

[**Teste de caixa preta**](https://www.g2.com/categories/vulnerability-scanner/f/black-box-testing) **—** O escaneamento de caixa preta refere-se a testes conduzidos da perspectiva do hacker. O escaneamento de caixa preta examina aplicações funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.

**Monitoramento contínuo —** O monitoramento contínuo permite que os usuários configurem e esqueçam. Eles permitem que os scanners funcionem o tempo todo enquanto alertam os usuários sobre novas vulnerabilidades.

[**Monitoramento de conformidade**](https://www.g2.com/categories/vulnerability-scanner/f/compliance-testing) **—** Recursos de monitoramento relacionados à conformidade são usados para monitorar a qualidade dos dados e enviar alertas com base em violações ou uso indevido.

**Descoberta de ativos —** Recursos de descoberta de ativos revelam aplicações em uso e tendências associadas ao tráfego de ativos, acesso e uso.

**Registro e relatórios —** A documentação de logs e relatórios fornece relatórios necessários para gerenciar operações. Fornece registro adequado para solucionar problemas e dar suporte a auditorias.

**Inteligência de ameaças —** Recursos de inteligência de ameaças integram ou armazenam informações relacionadas a ameaças comuns e como resolvê-las uma vez que ocorram incidentes.

**Análise de risco —** Recursos de pontuação de risco e análise de risco identificam, pontuam e priorizam riscos de segurança, vulnerabilidades e impactos de conformidade de ataques e violações.

**Extensibilidade —** Recursos de extensibilidade e integração fornecem a capacidade de estender a plataforma ou produto para incluir recursos e funcionalidades adicionais.

Muitas ferramentas de scanner de vulnerabilidades também oferecerão os seguintes recursos:&amp;nbsp;

- [Capacidades de monitoramento de configuração](https://www.g2.com/categories/vulnerability-scanner/f/configuration-monitoring)
- [Capacidades de varredura automatizada](https://www.g2.com/categories/vulnerability-scanner/f/automated-scans)
- [Capacidades de teste manual de aplicação](https://www.g2.com/categories/vulnerability-scanner/f/manual-application-testing)
- [Capacidades de análise de código estático](https://www.g2.com/categories/vulnerability-scanner/f/static-code-analysis)

### Problemas Potenciais com o Software de Scanner de Vulnerabilidades

**Falsos positivos —** Falsos positivos são um dos problemas mais comuns com ferramentas de segurança. Eles indicam que uma ferramenta não está funcionando de forma eficiente e introduzem muito trabalho desnecessário. Os usuários devem examinar os números relacionados a produtos específicos e sua precisão antes de comprar uma solução.

**Integrações —** Integrações podem fazer uma aplicação ou produto fazer praticamente qualquer coisa, mas apenas se a integração for suportada. Se uma solução específica deve ser integrada ou uma fonte de dados específica é altamente relevante, certifique-se de que é compatível com o scanner de vulnerabilidades antes de tomar essa decisão.

**Escalabilidade —** Escalabilidade é sempre importante, especialmente para equipes em crescimento. Soluções baseadas em nuvem e SaaS são tradicionalmente as mais escaláveis, mas ferramentas de desktop e de código aberto também podem ser. Escalabilidade será importante para equipes que consideram o uso colaborativo, uso simultâneo e varredura de múltiplas aplicações e ambientes.

### Software e Serviços Relacionados ao Software de Scanner de Vulnerabilidades

Essas famílias de tecnologia estão ou intimamente relacionadas aos scanners de vulnerabilidades ou há uma sobreposição frequente entre produtos.

[**Software de gerenciamento de vulnerabilidades baseado em risco**](https://www.g2.com/categories/risk-based-vulnerability-management) **—** O software de gerenciamento de vulnerabilidades baseado em risco é usado para analisar a postura de segurança com base em uma ampla gama de fatores de risco. A partir daí, as empresas priorizam vulnerabilidades com base em sua pontuação de risco. Essas ferramentas frequentemente têm alguns recursos sobrepostos, mas são mais voltadas para priorizar riscos em grandes organizações do que identificar vulnerabilidades em aplicações ou ambientes individuais.

[**Software de teste de segurança de aplicação dinâmica (DAST)**](https://www.g2.com/categories/dynamic-application-security-testing-dast) **—** O software DAST está muito intimamente relacionado aos scanners de vulnerabilidades e às vezes são usados de forma intercambiável. O fator diferenciador aqui, no entanto, é a capacidade de escanear redes, serviços em nuvem e ativos de TI além de aplicações. Embora eles escaneiem em busca de vulnerabilidades, eles não permitirão que os usuários mapeiem redes, visualizem ambientes ou examinem vulnerabilidades além do escopo da aplicação.

[**Software de teste de segurança de aplicação estática (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** O software SAST não é tão semelhante aos scanners de vulnerabilidades, ao contrário das ferramentas DAST. As ferramentas SAST permitem o exame do código-fonte e componentes de aplicação não operacionais. Elas também não podem simular ataques ou realizar testes de segurança funcionais. Ainda assim, podem ser úteis para rastreamento de defeitos e bugs se a vulnerabilidade estiver enraizada no código-fonte de uma aplicação.

[**Software de teste de penetração**](https://www.g2.com/categories/penetration-testing) **—** O software de teste de penetração é um aspecto do escaneamento de vulnerabilidades, mas um teste de penetração não fornecerá uma ampla variedade de testes de segurança. Eles são úteis para testar tipos comuns de ataques, mas não serão muito eficazes em identificar e remediar a causa raiz de uma vulnerabilidade.



    
