Introducing G2.ai, the future of software buying.Try now

Melhor Software de Scanner de Vulnerabilidades

Lauren Worth
LW
Pesquisado e escrito por Lauren Worth

Os scanners de vulnerabilidade são ferramentas que monitoram constantemente aplicações e redes para identificar vulnerabilidades de segurança. Eles funcionam mantendo um banco de dados atualizado de vulnerabilidades conhecidas e realizam varreduras para identificar possíveis explorações. Os scanners de vulnerabilidade são usados por empresas para testar aplicações e redes contra vulnerabilidades conhecidas e identificar novas vulnerabilidades. Os scanners normalmente produzem relatórios analíticos detalhando o estado de segurança de uma aplicação ou rede e fornecem recomendações para remediar problemas conhecidos. Alguns scanners de vulnerabilidade funcionam de maneira semelhante às ferramentas de teste de segurança de aplicações dinâmicas (DAST), mas escaneiam ferramentas em vez de simular ataques ou realizar testes de penetração.

Para se qualificar para inclusão na categoria de Scanner de Vulnerabilidade, um produto deve:

Manter um banco de dados de vulnerabilidades conhecidas Escanear continuamente aplicações em busca de vulnerabilidades Produzir relatórios analisando vulnerabilidades conhecidas e novas explorações
Mostrar mais
Mostrar menos

Destaque Software de Scanner de Vulnerabilidades Em Um Relance

Plano Gratuito Disponível:
Aikido Security
Patrocinado
Líder:
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Get Trending Scanner de Vulnerabilidades Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
212 Listagens disponíveis em Scanner de Vulnerabilidades
(752)4.7 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Scanner de Vulnerabilidades
Ver os principais Serviços de Consultoria para Wiz
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Wiz transforma a segurança na nuvem para os clientes – incluindo mais de 50% da Fortune 100 – ao permitir um novo modelo operacional. Com a Wiz, as organizações podem democratizar a segurança ao long

    Usuários
    • CISO
    • Engenheiro de Segurança
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 54% Empresa
    • 39% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Wiz
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    134
    Recursos
    126
    Segurança
    121
    Visibilidade
    94
    Configuração Fácil
    87
    Contras
    Limitações de Recursos
    40
    Melhoria Necessária
    39
    Curva de Aprendizado
    38
    Recursos Faltantes
    36
    Melhorias Necessárias
    34
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Wiz recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.8
    Taxa de detecção
    Média: 8.9
    9.0
    Varreduras automatizadas
    Média: 8.9
    8.8
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Wiz
    Website da Empresa
    Ano de Fundação
    2020
    Localização da Sede
    New York, US
    Twitter
    @wiz_io
    19,299 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,109 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Wiz transforma a segurança na nuvem para os clientes – incluindo mais de 50% da Fortune 100 – ao permitir um novo modelo operacional. Com a Wiz, as organizações podem democratizar a segurança ao long

Usuários
  • CISO
  • Engenheiro de Segurança
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 54% Empresa
  • 39% Médio Porte
Prós e Contras de Wiz
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
134
Recursos
126
Segurança
121
Visibilidade
94
Configuração Fácil
87
Contras
Limitações de Recursos
40
Melhoria Necessária
39
Curva de Aprendizado
38
Recursos Faltantes
36
Melhorias Necessárias
34
Wiz recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.8
Taxa de detecção
Média: 8.9
9.0
Varreduras automatizadas
Média: 8.9
8.8
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Vendedor
Wiz
Website da Empresa
Ano de Fundação
2020
Localização da Sede
New York, US
Twitter
@wiz_io
19,299 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,109 funcionários no LinkedIn®
(298)4.5 de 5
Otimizado para resposta rápida
7th Mais Fácil de Usar em software Scanner de Vulnerabilidades
Ver os principais Serviços de Consultoria para Tenable Nessus
Salvar em Minhas Listas
Preço de Entrada:$3,390.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Construídos para profissionais de segurança, pelos profissionais de segurança, os produtos Nessus da Tenable são o padrão de fato da indústria para avaliação de vulnerabilidades. O Nessus realiza ava

    Usuários
    • Engenheiro de Segurança
    • Engenheiro de Redes
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 39% Médio Porte
    • 33% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Tenable Nessus
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Identificação de Vulnerabilidades
    19
    Digitalização Automática
    16
    Facilidade de Uso
    14
    Detecção de Vulnerabilidades
    14
    Recursos
    13
    Contras
    Varredura Lenta
    8
    Recursos Limitados
    6
    Falsos Positivos
    5
    Complexidade
    4
    Desempenho lento
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tenable Nessus recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.9
    Taxa de detecção
    Média: 8.9
    9.1
    Varreduras automatizadas
    Média: 8.9
    8.4
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Tenable
    Website da Empresa
    Localização da Sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,400 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,267 funcionários no LinkedIn®
    Propriedade
    NASDAQ: TENB
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Construídos para profissionais de segurança, pelos profissionais de segurança, os produtos Nessus da Tenable são o padrão de fato da indústria para avaliação de vulnerabilidades. O Nessus realiza ava

Usuários
  • Engenheiro de Segurança
  • Engenheiro de Redes
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 39% Médio Porte
  • 33% Empresa
Prós e Contras de Tenable Nessus
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Identificação de Vulnerabilidades
19
Digitalização Automática
16
Facilidade de Uso
14
Detecção de Vulnerabilidades
14
Recursos
13
Contras
Varredura Lenta
8
Recursos Limitados
6
Falsos Positivos
5
Complexidade
4
Desempenho lento
4
Tenable Nessus recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.9
Taxa de detecção
Média: 8.9
9.1
Varreduras automatizadas
Média: 8.9
8.4
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Vendedor
Tenable
Website da Empresa
Localização da Sede
Columbia, MD
Twitter
@TenableSecurity
87,400 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,267 funcionários no LinkedIn®
Propriedade
NASDAQ: TENB

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(223)4.6 de 5
Otimizado para resposta rápida
3rd Mais Fácil de Usar em software Scanner de Vulnerabilidades
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Plataforma de Segurança em Nuvem Orca identifica, prioriza e remedia riscos e questões de conformidade em cargas de trabalho, configurações e identidades em todo o seu patrimônio na nuvem, abrangend

    Usuários
    • Engenheiro de Segurança
    • CISO
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 51% Médio Porte
    • 38% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Orca Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    44
    Recursos
    38
    Segurança
    37
    Segurança na Nuvem
    28
    Visibilidade
    28
    Contras
    Melhoria Necessária
    19
    Limitações de Recursos
    17
    Recursos Faltantes
    13
    Melhorias Necessárias
    12
    Recursos Limitados
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Orca Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.8
    Taxa de detecção
    Média: 8.9
    9.2
    Varreduras automatizadas
    Média: 8.9
    8.8
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2019
    Localização da Sede
    Portland, Oregon
    Twitter
    @orcasec
    4,850 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    474 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Plataforma de Segurança em Nuvem Orca identifica, prioriza e remedia riscos e questões de conformidade em cargas de trabalho, configurações e identidades em todo o seu patrimônio na nuvem, abrangend

Usuários
  • Engenheiro de Segurança
  • CISO
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 51% Médio Porte
  • 38% Empresa
Prós e Contras de Orca Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
44
Recursos
38
Segurança
37
Segurança na Nuvem
28
Visibilidade
28
Contras
Melhoria Necessária
19
Limitações de Recursos
17
Recursos Faltantes
13
Melhorias Necessárias
12
Recursos Limitados
12
Orca Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.8
Taxa de detecção
Média: 8.9
9.2
Varreduras automatizadas
Média: 8.9
8.8
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2019
Localização da Sede
Portland, Oregon
Twitter
@orcasec
4,850 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
474 funcionários no LinkedIn®
(111)4.8 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Scanner de Vulnerabilidades
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Sysdig Secure é a plataforma de proteção de aplicações nativas da nuvem em tempo real (CNAPP) confiada por organizações de todos os tamanhos ao redor do mundo. Criada pelos desenvolvedores do Falco e

    Usuários
    • Engenheiro de Segurança
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 46% Empresa
    • 40% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Sysdig Secure
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    37
    Detecção de Vulnerabilidades
    37
    Detecção de Ameaças
    31
    Eficiência de Detecção
    30
    Visibilidade
    27
    Contras
    Limitações de Recursos
    13
    Recursos Faltantes
    10
    Complexidade
    9
    Curva de Aprendizado
    8
    Aprendizado Difícil
    7
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Sysdig Secure recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.5
    Taxa de detecção
    Média: 8.9
    9.5
    Varreduras automatizadas
    Média: 8.9
    9.5
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Sysdig
    Website da Empresa
    Ano de Fundação
    2013
    Localização da Sede
    San Francisco, California
    Twitter
    @Sysdig
    10,229 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    660 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Sysdig Secure é a plataforma de proteção de aplicações nativas da nuvem em tempo real (CNAPP) confiada por organizações de todos os tamanhos ao redor do mundo. Criada pelos desenvolvedores do Falco e

Usuários
  • Engenheiro de Segurança
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 46% Empresa
  • 40% Médio Porte
Prós e Contras de Sysdig Secure
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
37
Detecção de Vulnerabilidades
37
Detecção de Ameaças
31
Eficiência de Detecção
30
Visibilidade
27
Contras
Limitações de Recursos
13
Recursos Faltantes
10
Complexidade
9
Curva de Aprendizado
8
Aprendizado Difícil
7
Sysdig Secure recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.5
Taxa de detecção
Média: 8.9
9.5
Varreduras automatizadas
Média: 8.9
9.5
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Vendedor
Sysdig
Website da Empresa
Ano de Fundação
2013
Localização da Sede
San Francisco, California
Twitter
@Sysdig
10,229 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
660 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O HackerOne Bounty reduz significativamente sua exposição a ameaças ao aproveitar a maior comunidade global de hackers éticos. Esta solução dinâmica oferece supervisão preventiva e contínua do seu amb

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 43% Médio Porte
    • 41% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de HackerOne Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    20
    Útil
    12
    Colaboração
    11
    Suporte ao Cliente
    11
    Proteção de Segurança
    11
    Contras
    Questões de Complexidade
    5
    Caro
    5
    Gestão do Tempo
    5
    Suporte ao Cliente Ruim
    4
    Design de Interface Ruim
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • HackerOne Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    7.5
    Taxa de detecção
    Média: 8.9
    6.7
    Varreduras automatizadas
    Média: 8.9
    7.9
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    HackerOne
    Ano de Fundação
    2012
    Localização da Sede
    San Francisco, California
    Twitter
    @Hacker0x01
    330,099 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6,213 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O HackerOne Bounty reduz significativamente sua exposição a ameaças ao aproveitar a maior comunidade global de hackers éticos. Esta solução dinâmica oferece supervisão preventiva e contínua do seu amb

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 43% Médio Porte
  • 41% Empresa
Prós e Contras de HackerOne Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
20
Útil
12
Colaboração
11
Suporte ao Cliente
11
Proteção de Segurança
11
Contras
Questões de Complexidade
5
Caro
5
Gestão do Tempo
5
Suporte ao Cliente Ruim
4
Design de Interface Ruim
4
HackerOne Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
7.5
Taxa de detecção
Média: 8.9
6.7
Varreduras automatizadas
Média: 8.9
7.9
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Vendedor
HackerOne
Ano de Fundação
2012
Localização da Sede
San Francisco, California
Twitter
@Hacker0x01
330,099 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6,213 funcionários no LinkedIn®
(200)4.8 de 5
Otimizado para resposta rápida
4th Mais Fácil de Usar em software Scanner de Vulnerabilidades
Salvar em Minhas Listas
Preço de Entrada:A partir de $149.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece cons

    Usuários
    • Diretor de Tecnologia
    • Diretor
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 59% Pequena Empresa
    • 35% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Intruder
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    36
    Detecção de Vulnerabilidades
    27
    Suporte ao Cliente
    26
    Interface do Usuário
    23
    Identificação de Vulnerabilidades
    23
    Contras
    Caro
    10
    Questões de Licenciamento
    7
    Recursos Limitados
    6
    Questões de Preços
    6
    Varredura Lenta
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Intruder recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.3
    Taxa de detecção
    Média: 8.9
    9.5
    Varreduras automatizadas
    Média: 8.9
    9.4
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Intruder
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    London
    Twitter
    @intruder_io
    980 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    76 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece cons

Usuários
  • Diretor de Tecnologia
  • Diretor
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 59% Pequena Empresa
  • 35% Médio Porte
Prós e Contras de Intruder
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
36
Detecção de Vulnerabilidades
27
Suporte ao Cliente
26
Interface do Usuário
23
Identificação de Vulnerabilidades
23
Contras
Caro
10
Questões de Licenciamento
7
Recursos Limitados
6
Questões de Preços
6
Varredura Lenta
5
Intruder recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.3
Taxa de detecção
Média: 8.9
9.5
Varreduras automatizadas
Média: 8.9
9.4
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Vendedor
Intruder
Website da Empresa
Ano de Fundação
2015
Localização da Sede
London
Twitter
@intruder_io
980 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
76 funcionários no LinkedIn®
(121)4.5 de 5
Otimizado para resposta rápida
Ver os principais Serviços de Consultoria para Tenable Vulnerability Management
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Tenable Vulnerability Management é a plataforma de gerenciamento de vulnerabilidades baseada em risco (RBVM) mais abrangente da indústria, permitindo que você: • Veja todos os ativos e vulnerabilid

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Serviços Financeiros
    Segmento de Mercado
    • 55% Empresa
    • 33% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Tenable Vulnerability Management
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    12
    Eficiência de Digitalização
    12
    Identificação de Vulnerabilidades
    11
    Digitalização Automática
    9
    Recursos
    8
    Contras
    Caro
    6
    Questões de Preços
    6
    Complexidade
    5
    Relatório Inadequado
    5
    Relatório Limitado
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tenable Vulnerability Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.0
    Taxa de detecção
    Média: 8.9
    9.3
    Varreduras automatizadas
    Média: 8.9
    8.7
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Tenable
    Website da Empresa
    Localização da Sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,400 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,267 funcionários no LinkedIn®
    Propriedade
    NASDAQ: TENB
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Tenable Vulnerability Management é a plataforma de gerenciamento de vulnerabilidades baseada em risco (RBVM) mais abrangente da indústria, permitindo que você: • Veja todos os ativos e vulnerabilid

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Serviços Financeiros
Segmento de Mercado
  • 55% Empresa
  • 33% Médio Porte
Prós e Contras de Tenable Vulnerability Management
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
12
Eficiência de Digitalização
12
Identificação de Vulnerabilidades
11
Digitalização Automática
9
Recursos
8
Contras
Caro
6
Questões de Preços
6
Complexidade
5
Relatório Inadequado
5
Relatório Limitado
5
Tenable Vulnerability Management recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.0
Taxa de detecção
Média: 8.9
9.3
Varreduras automatizadas
Média: 8.9
8.7
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Vendedor
Tenable
Website da Empresa
Localização da Sede
Columbia, MD
Twitter
@TenableSecurity
87,400 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,267 funcionários no LinkedIn®
Propriedade
NASDAQ: TENB
(104)4.6 de 5
Otimizado para resposta rápida
5th Mais Fácil de Usar em software Scanner de Vulnerabilidades
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Aikido Security é a plataforma de segurança voltada para desenvolvedores que unifica código, nuvem, proteção e teste de ataques em um conjunto de produtos de classe mundial. Construída por desenvolved

    Usuários
    • Diretor de Tecnologia
    • Fundador
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 75% Pequena Empresa
    • 21% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Aikido Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    52
    Segurança
    45
    Recursos
    39
    Integrações fáceis
    37
    Configuração Fácil
    35
    Contras
    Recursos Faltantes
    13
    Recursos Limitados
    11
    Faltando Recursos
    10
    Questões de Preços
    10
    Caro
    9
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Aikido Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.4
    Taxa de detecção
    Média: 8.9
    8.9
    Varreduras automatizadas
    Média: 8.9
    7.9
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2022
    Localização da Sede
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    3,959 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    118 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Aikido Security é a plataforma de segurança voltada para desenvolvedores que unifica código, nuvem, proteção e teste de ataques em um conjunto de produtos de classe mundial. Construída por desenvolved

Usuários
  • Diretor de Tecnologia
  • Fundador
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 75% Pequena Empresa
  • 21% Médio Porte
Prós e Contras de Aikido Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
52
Segurança
45
Recursos
39
Integrações fáceis
37
Configuração Fácil
35
Contras
Recursos Faltantes
13
Recursos Limitados
11
Faltando Recursos
10
Questões de Preços
10
Caro
9
Aikido Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.4
Taxa de detecção
Média: 8.9
8.9
Varreduras automatizadas
Média: 8.9
7.9
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2022
Localização da Sede
Ghent, Belgium
Twitter
@AikidoSecurity
3,959 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
118 funcionários no LinkedIn®
(162)4.6 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Scanner de Vulnerabilidades
Salvar em Minhas Listas
10% de Desconto: $5400
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Astra é uma empresa líder em testes de penetração que oferece PTaaS e capacidades contínuas de gestão de exposição a ameaças. Nossas soluções abrangentes de cibersegurança combinam automação e exper

    Usuários
    • Diretor de Tecnologia
    • CEO
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 65% Pequena Empresa
    • 30% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Astra Pentest
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    58
    Facilidade de Uso
    46
    Detecção de Vulnerabilidades
    46
    Eficiência de Testes de Intrusão
    43
    Interface do Usuário
    34
    Contras
    Suporte ao Cliente Ruim
    10
    Design de Interface Ruim
    8
    Problemas no Painel de Controle
    6
    Falsos Positivos
    6
    Desempenho lento
    6
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Astra Pentest recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.7
    Taxa de detecção
    Média: 8.9
    8.8
    Varreduras automatizadas
    Média: 8.9
    8.7
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    New Delhi, IN
    Twitter
    @getastra
    695 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    113 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Astra é uma empresa líder em testes de penetração que oferece PTaaS e capacidades contínuas de gestão de exposição a ameaças. Nossas soluções abrangentes de cibersegurança combinam automação e exper

Usuários
  • Diretor de Tecnologia
  • CEO
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 65% Pequena Empresa
  • 30% Médio Porte
Prós e Contras de Astra Pentest
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
58
Facilidade de Uso
46
Detecção de Vulnerabilidades
46
Eficiência de Testes de Intrusão
43
Interface do Usuário
34
Contras
Suporte ao Cliente Ruim
10
Design de Interface Ruim
8
Problemas no Painel de Controle
6
Falsos Positivos
6
Desempenho lento
6
Astra Pentest recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.7
Taxa de detecção
Média: 8.9
8.8
Varreduras automatizadas
Média: 8.9
8.7
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2018
Localização da Sede
New Delhi, IN
Twitter
@getastra
695 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
113 funcionários no LinkedIn®
(193)4.7 de 5
Otimizado para resposta rápida
Ver os principais Serviços de Consultoria para SentinelOne Singularity Endpoint
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A SentinelOne (NYSE:S) está na vanguarda da cibersegurança autônoma para prevenir, detectar e responder a ataques cibernéticos mais rapidamente e com maior precisão do que nunca. A Plataforma Singular

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 45% Médio Porte
    • 36% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SentinelOne Singularity Endpoint
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    17
    Recursos
    15
    Detecção de Ameaças
    13
    Segurança
    11
    Facilidade de Implantação
    9
    Contras
    Problemas de Compatibilidade
    4
    Falta de Clareza
    4
    Recursos Faltantes
    4
    Problemas de Agente
    3
    Alerta Problemas
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SentinelOne Singularity Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.5
    Taxa de detecção
    Média: 8.9
    8.7
    Varreduras automatizadas
    Média: 8.9
    7.6
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SentinelOne
    Website da Empresa
    Ano de Fundação
    2013
    Localização da Sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,846 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,094 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A SentinelOne (NYSE:S) está na vanguarda da cibersegurança autônoma para prevenir, detectar e responder a ataques cibernéticos mais rapidamente e com maior precisão do que nunca. A Plataforma Singular

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 45% Médio Porte
  • 36% Empresa
Prós e Contras de SentinelOne Singularity Endpoint
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
17
Recursos
15
Detecção de Ameaças
13
Segurança
11
Facilidade de Implantação
9
Contras
Problemas de Compatibilidade
4
Falta de Clareza
4
Recursos Faltantes
4
Problemas de Agente
3
Alerta Problemas
3
SentinelOne Singularity Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.5
Taxa de detecção
Média: 8.9
8.7
Varreduras automatizadas
Média: 8.9
7.6
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Vendedor
SentinelOne
Website da Empresa
Ano de Fundação
2013
Localização da Sede
Mountain View, CA
Twitter
@SentinelOne
56,846 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,094 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Amazon Inspector é um serviço automatizado de avaliação de segurança que ajuda a melhorar a segurança e a conformidade de aplicações implantadas na AWS. Ele avalia automaticamente as aplicações em bus

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    Segmento de Mercado
    • 44% Pequena Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Amazon Inspector
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção de Segurança
    3
    Suporte ao Cliente
    2
    Gestão de Centralização
    1
    Colaboração
    1
    Segurança
    1
    Contras
    Complexidade
    1
    Questões de Complexidade
    1
    Curva de Aprendizado
    1
    Recursos Limitados
    1
    Não é amigável para o usuário
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Amazon Inspector recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.9
    Taxa de detecção
    Média: 8.9
    8.9
    Varreduras automatizadas
    Média: 8.9
    7.8
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,218,302 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    143,584 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Amazon Inspector é um serviço automatizado de avaliação de segurança que ajuda a melhorar a segurança e a conformidade de aplicações implantadas na AWS. Ele avalia automaticamente as aplicações em bus

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
Segmento de Mercado
  • 44% Pequena Empresa
  • 32% Médio Porte
Prós e Contras de Amazon Inspector
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção de Segurança
3
Suporte ao Cliente
2
Gestão de Centralização
1
Colaboração
1
Segurança
1
Contras
Complexidade
1
Questões de Complexidade
1
Curva de Aprendizado
1
Recursos Limitados
1
Não é amigável para o usuário
1
Amazon Inspector recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.9
Taxa de detecção
Média: 8.9
8.9
Varreduras automatizadas
Média: 8.9
7.8
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,218,302 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
143,584 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN
(124)4.8 de 5
Ver os principais Serviços de Consultoria para Burp Suite
Salvar em Minhas Listas
Preço de Entrada:$475.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Burp Suite é um ecossistema completo para testes de segurança de aplicações web e APIs, combinando dois produtos: Burp Suite DAST - uma solução DAST de precisão, líder de mercado, que automatiza tes

    Usuários
    • Analista de Segurança Cibernética
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 41% Médio Porte
    • 31% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Burp Suite
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    10
    Interface do Usuário
    7
    Serviços de Teste
    6
    Recursos
    5
    Integrações fáceis
    4
    Contras
    Desempenho lento
    4
    Caro
    3
    Design de Interface Ruim
    2
    Insetos
    1
    Falsos Positivos
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Burp Suite recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.7
    Taxa de detecção
    Média: 8.9
    8.6
    Varreduras automatizadas
    Média: 8.9
    8.0
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    PortSwigger
    Website da Empresa
    Ano de Fundação
    2008
    Localização da Sede
    Knutsford, GB
    Twitter
    @Burp_Suite
    134,091 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    262 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Burp Suite é um ecossistema completo para testes de segurança de aplicações web e APIs, combinando dois produtos: Burp Suite DAST - uma solução DAST de precisão, líder de mercado, que automatiza tes

Usuários
  • Analista de Segurança Cibernética
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 41% Médio Porte
  • 31% Pequena Empresa
Prós e Contras de Burp Suite
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
10
Interface do Usuário
7
Serviços de Teste
6
Recursos
5
Integrações fáceis
4
Contras
Desempenho lento
4
Caro
3
Design de Interface Ruim
2
Insetos
1
Falsos Positivos
1
Burp Suite recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.7
Taxa de detecção
Média: 8.9
8.6
Varreduras automatizadas
Média: 8.9
8.0
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Vendedor
PortSwigger
Website da Empresa
Ano de Fundação
2008
Localização da Sede
Knutsford, GB
Twitter
@Burp_Suite
134,091 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
262 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Defender Vulnerability Management oferece visibilidade de ativos, avaliações inteligentes e ferramentas de remediação integradas para Windows, macOS, Linux, Android, iOS e dispositivos de rede. Apro

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 44% Pequena Empresa
    • 34% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Defender Vulnerability Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.3
    Taxa de detecção
    Média: 8.9
    7.2
    Varreduras automatizadas
    Média: 8.9
    7.2
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,086,922 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    220,934 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Defender Vulnerability Management oferece visibilidade de ativos, avaliações inteligentes e ferramentas de remediação integradas para Windows, macOS, Linux, Android, iOS e dispositivos de rede. Apro

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 44% Pequena Empresa
  • 34% Empresa
Microsoft Defender Vulnerability Management recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.3
Taxa de detecção
Média: 8.9
7.2
Varreduras automatizadas
Média: 8.9
7.2
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,086,922 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
220,934 funcionários no LinkedIn®
Propriedade
MSFT
(110)4.9 de 5
8th Mais Fácil de Usar em software Scanner de Vulnerabilidades
Ver os principais Serviços de Consultoria para SentinelOne Singularity Cloud Security
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Singularity Cloud Security é a plataforma de proteção de aplicativos nativa da nuvem (CNAPP) abrangente da SentinelOne. Ela combina o melhor dos insights sem agente com proteção contra ameaças impul

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Serviços Financeiros
    Segmento de Mercado
    • 60% Médio Porte
    • 31% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SentinelOne Singularity Cloud Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    28
    Detecção de Vulnerabilidades
    21
    Facilidade de Uso
    19
    Gestão de Nuvem
    17
    Segurança Abrangente
    16
    Contras
    Complexidade
    3
    Alertas Ineficazes
    3
    Curva de Aprendizado
    3
    Design de Interface Ruim
    3
    Interface de usuário ruim
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SentinelOne Singularity Cloud Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.8
    Taxa de detecção
    Média: 8.9
    9.8
    Varreduras automatizadas
    Média: 8.9
    9.9
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SentinelOne
    Website da Empresa
    Ano de Fundação
    2013
    Localização da Sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,846 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,094 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Singularity Cloud Security é a plataforma de proteção de aplicativos nativa da nuvem (CNAPP) abrangente da SentinelOne. Ela combina o melhor dos insights sem agente com proteção contra ameaças impul

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Serviços Financeiros
Segmento de Mercado
  • 60% Médio Porte
  • 31% Empresa
Prós e Contras de SentinelOne Singularity Cloud Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
28
Detecção de Vulnerabilidades
21
Facilidade de Uso
19
Gestão de Nuvem
17
Segurança Abrangente
16
Contras
Complexidade
3
Alertas Ineficazes
3
Curva de Aprendizado
3
Design de Interface Ruim
3
Interface de usuário ruim
3
SentinelOne Singularity Cloud Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.8
Taxa de detecção
Média: 8.9
9.8
Varreduras automatizadas
Média: 8.9
9.9
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Vendedor
SentinelOne
Website da Empresa
Ano de Fundação
2013
Localização da Sede
Mountain View, CA
Twitter
@SentinelOne
56,846 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,094 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    No complexo cenário digital de hoje, proteger seu ambiente de nuvem é fundamental. A gestão e a segurança da sua configuração híbrida e multi-nuvem apresentam desafios crescentes. A Segurança em Nuvem

    Usuários
    • Associado de Segurança Cibernética
    • Engenheiro de Segurança Cibernética
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 43% Médio Porte
    • 34% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Hybrid Cloud Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    10
    Proteção de Segurança
    7
    Conformidade
    6
    Segurança Abrangente
    5
    Integração em Nuvem
    4
    Contras
    Complexidade
    6
    Configuração Complexa
    4
    Complexidade de Recursos
    4
    Curva de Aprendizado
    4
    Aprendizado Difícil
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Hybrid Cloud Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.9
    Taxa de detecção
    Média: 8.9
    9.0
    Varreduras automatizadas
    Média: 8.9
    8.5
    Monitoramento de configuração
    Média: 8.4
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Trend Micro
    Ano de Fundação
    1988
    Localização da Sede
    Tokyo
    Twitter
    @trendmicro
    111,981 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    7,862 funcionários no LinkedIn®
    Propriedade
    OTCMKTS:TMICY
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

No complexo cenário digital de hoje, proteger seu ambiente de nuvem é fundamental. A gestão e a segurança da sua configuração híbrida e multi-nuvem apresentam desafios crescentes. A Segurança em Nuvem

Usuários
  • Associado de Segurança Cibernética
  • Engenheiro de Segurança Cibernética
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 43% Médio Porte
  • 34% Empresa
Prós e Contras de Hybrid Cloud Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
10
Proteção de Segurança
7
Conformidade
6
Segurança Abrangente
5
Integração em Nuvem
4
Contras
Complexidade
6
Configuração Complexa
4
Complexidade de Recursos
4
Curva de Aprendizado
4
Aprendizado Difícil
3
Hybrid Cloud Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.9
Taxa de detecção
Média: 8.9
9.0
Varreduras automatizadas
Média: 8.9
8.5
Monitoramento de configuração
Média: 8.4
Detalhes do Vendedor
Vendedor
Trend Micro
Ano de Fundação
1988
Localização da Sede
Tokyo
Twitter
@trendmicro
111,981 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
7,862 funcionários no LinkedIn®
Propriedade
OTCMKTS:TMICY

Saiba Mais Sobre Software de Scanner de Vulnerabilidades

O que é um Software de Scanner de Vulnerabilidades?

Scanners de vulnerabilidades são usados para examinar aplicações, redes e ambientes em busca de falhas de segurança e configurações incorretas. Essas ferramentas executam uma variedade de testes de segurança dinâmicos para identificar ameaças de segurança ao longo da superfície de ataque de uma aplicação ou rede. As varreduras podem ser usadas para qualquer coisa, desde um teste de penetração de aplicação até uma varredura de conformidade. Dependendo dos objetivos específicos que um usuário tem, ele pode personalizar o scanner de vulnerabilidades para testar problemas ou requisitos específicos.

As empresas podem configurar esses testes para seu ambiente único. Empresas que lidam com muitos dados pessoais ou financeiros podem escanear para garantir que cada transação ou armazenamento de dados esteja criptografado do público. Elas também podem testar suas aplicações web contra ameaças específicas como injeção de SQL ou ataques de cross-site scripting (XSS). A natureza altamente personalizável dos scanners de vulnerabilidades fornece aos usuários soluções sob medida para o exame de segurança de aplicações e redes.

Muitas dessas ferramentas oferecem varredura e teste contínuos para proteção e monitoramento ininterruptos. O que quer que os administradores definam como prioridade será testado periodicamente e informará os funcionários sobre problemas ou incidentes. O monitoramento contínuo torna muito mais fácil descobrir vulnerabilidades antes que se tornem um problema e reduz drasticamente o tempo que uma vulnerabilidade leva para ser remediada.

Principais Benefícios do Software de Scanner de Vulnerabilidades

  • Escanear redes e aplicações em busca de falhas de segurança
  • Diagnosticar, rastrear e remediar vulnerabilidades
  • Identificar e resolver configurações incorretas
  • Realizar testes de segurança ad hoc

Por que Usar um Software de Scanner de Vulnerabilidades?

Aplicações e redes só são benéficas para um negócio se operarem de forma suave e segura. Scanners de vulnerabilidades são uma ferramenta útil para visualizar sistemas internos e aplicações da perspectiva do atacante. Essas ferramentas permitem testes dinâmicos enquanto as aplicações operam. Isso ajuda as equipes de segurança a darem um passo além dos patches e da análise de código para avaliar a postura de segurança enquanto a aplicação, rede ou instância realmente está em execução.

Segurança de aplicações— Aplicações em nuvem, web e desktop todas requerem segurança, mas operam de forma diferente. Enquanto muitos scanners de vulnerabilidades suportam testes para todos os tipos de aplicações, os scanners de vulnerabilidades frequentemente suportam alguns tipos de aplicações, mas não outros. Ainda assim, todos examinarão a própria aplicação, bem como os caminhos que um usuário precisa para acessá-la. Por exemplo, se um scanner de vulnerabilidades for usado em uma aplicação web, a ferramenta levará em conta os vários vetores de ataque que um hacker pode usar. Isso inclui a navegação do site, acesso regional, privilégios e outros fatores decididos pelo usuário. A partir daí, o scanner gerará relatórios sobre vulnerabilidades específicas, problemas de conformidade e outras falhas operacionais.

Redes — Embora aplicações de software sejam frequentemente os casos de uso mais óbvios para scanners de vulnerabilidades, scanners de vulnerabilidades de rede também são bastante comuns. Essas ferramentas levam em conta a própria rede, bem como computadores, servidores, dispositivos móveis e qualquer outro ativo que acesse uma rede. Isso ajuda as empresas a identificar dispositivos vulneráveis e comportamentos anormais dentro de uma rede para identificar e remediar problemas, bem como melhorar a postura de segurança de sua rede. Muitos até fornecem ferramentas visuais para mapear redes e seus ativos associados para simplificar o gerenciamento e a priorização de vulnerabilidades que requerem remediação.

Ambientes em nuvem — Não confundir com soluções baseadas em nuvem entregues em um modelo SaaS, scanners de vulnerabilidades em nuvem examinam serviços em nuvem, ambientes de computação em nuvem e conexões integradas. Como os scanners de vulnerabilidades de rede, os ambientes em nuvem requerem um exame em alguns níveis. Os ativos em nuvem vêm em muitas formas, incluindo dispositivos, domínios e instâncias; mas todos devem ser contabilizados e escaneados. Em um ambiente de computação em nuvem devidamente seguro, integrações e conexões de API, ativos e ambientes devem ser todos mapeados, as configurações devem ser monitoradas e os requisitos devem ser aplicados.

Quais são os Recursos Comuns do Software de Scanner de Vulnerabilidades?

Scanners de vulnerabilidades podem fornecer uma ampla gama de recursos, mas aqui estão alguns dos mais comuns encontrados no mercado.

Mapeamento de rede — Recursos de mapeamento de rede fornecem uma representação visual dos ativos de rede, incluindo endpoints, servidores e dispositivos móveis para demonstrar intuitivamente os componentes de toda a rede.

Inspeção web — Recursos de inspeção web são usados para avaliar a segurança de uma aplicação web no contexto de sua disponibilidade. Isso inclui navegação no site, taxonomias, scripts e outras operações baseadas na web que podem impactar as habilidades de um hacker.

Rastreamento de defeitosFuncionalidade de rastreamento de defeitos e problemas ajuda os usuários a descobrir e documentar vulnerabilidades e rastreá-las até sua origem durante o processo de resolução.

Varredura interativa — Recursos de varredura interativa ou teste de segurança de aplicação interativa permitem que um usuário esteja diretamente envolvido no processo de varredura, assista aos testes em tempo real e realize testes ad hoc.

Varredura de perímetroA varredura de perímetro analisará ativos conectados a uma rede ou ambiente em nuvem em busca de vulnerabilidades.

Teste de caixa pretaO escaneamento de caixa preta refere-se a testes conduzidos da perspectiva do hacker. O escaneamento de caixa preta examina aplicações funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.

Monitoramento contínuo — O monitoramento contínuo permite que os usuários configurem e esqueçam. Eles permitem que os scanners funcionem o tempo todo enquanto alertam os usuários sobre novas vulnerabilidades.

Monitoramento de conformidadeRecursos de monitoramento relacionados à conformidade são usados para monitorar a qualidade dos dados e enviar alertas com base em violações ou uso indevido.

Descoberta de ativos — Recursos de descoberta de ativos revelam aplicações em uso e tendências associadas ao tráfego de ativos, acesso e uso.

Registro e relatórios — A documentação de logs e relatórios fornece relatórios necessários para gerenciar operações. Fornece registro adequado para solucionar problemas e dar suporte a auditorias.

Inteligência de ameaças — Recursos de inteligência de ameaças integram ou armazenam informações relacionadas a ameaças comuns e como resolvê-las uma vez que ocorram incidentes.

Análise de risco — Recursos de pontuação de risco e análise de risco identificam, pontuam e priorizam riscos de segurança, vulnerabilidades e impactos de conformidade de ataques e violações.

Extensibilidade — Recursos de extensibilidade e integração fornecem a capacidade de estender a plataforma ou produto para incluir recursos e funcionalidades adicionais.

Muitas ferramentas de scanner de vulnerabilidades também oferecerão os seguintes recursos: 

Problemas Potenciais com o Software de Scanner de Vulnerabilidades

Falsos positivos — Falsos positivos são um dos problemas mais comuns com ferramentas de segurança. Eles indicam que uma ferramenta não está funcionando de forma eficiente e introduzem muito trabalho desnecessário. Os usuários devem examinar os números relacionados a produtos específicos e sua precisão antes de comprar uma solução.

Integrações — Integrações podem fazer uma aplicação ou produto fazer praticamente qualquer coisa, mas apenas se a integração for suportada. Se uma solução específica deve ser integrada ou uma fonte de dados específica é altamente relevante, certifique-se de que é compatível com o scanner de vulnerabilidades antes de tomar essa decisão.

Escalabilidade — Escalabilidade é sempre importante, especialmente para equipes em crescimento. Soluções baseadas em nuvem e SaaS são tradicionalmente as mais escaláveis, mas ferramentas de desktop e de código aberto também podem ser. Escalabilidade será importante para equipes que consideram o uso colaborativo, uso simultâneo e varredura de múltiplas aplicações e ambientes.

Software e Serviços Relacionados ao Software de Scanner de Vulnerabilidades

Essas famílias de tecnologia estão ou intimamente relacionadas aos scanners de vulnerabilidades ou há uma sobreposição frequente entre produtos.

Software de gerenciamento de vulnerabilidades baseado em riscoO software de gerenciamento de vulnerabilidades baseado em risco é usado para analisar a postura de segurança com base em uma ampla gama de fatores de risco. A partir daí, as empresas priorizam vulnerabilidades com base em sua pontuação de risco. Essas ferramentas frequentemente têm alguns recursos sobrepostos, mas são mais voltadas para priorizar riscos em grandes organizações do que identificar vulnerabilidades em aplicações ou ambientes individuais.

Software de teste de segurança de aplicação dinâmica (DAST)O software DAST está muito intimamente relacionado aos scanners de vulnerabilidades e às vezes são usados de forma intercambiável. O fator diferenciador aqui, no entanto, é a capacidade de escanear redes, serviços em nuvem e ativos de TI além de aplicações. Embora eles escaneiem em busca de vulnerabilidades, eles não permitirão que os usuários mapeiem redes, visualizem ambientes ou examinem vulnerabilidades além do escopo da aplicação.

Software de teste de segurança de aplicação estática (SAST)O software SAST não é tão semelhante aos scanners de vulnerabilidades, ao contrário das ferramentas DAST. As ferramentas SAST permitem o exame do código-fonte e componentes de aplicação não operacionais. Elas também não podem simular ataques ou realizar testes de segurança funcionais. Ainda assim, podem ser úteis para rastreamento de defeitos e bugs se a vulnerabilidade estiver enraizada no código-fonte de uma aplicação.

Software de teste de penetraçãoO software de teste de penetração é um aspecto do escaneamento de vulnerabilidades, mas um teste de penetração não fornecerá uma ampla variedade de testes de segurança. Eles são úteis para testar tipos comuns de ataques, mas não serão muito eficazes em identificar e remediar a causa raiz de uma vulnerabilidade.