# Melhor Software de Scanner de Vulnerabilidades

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Os scanners de vulnerabilidades monitoram continuamente aplicações e redes contra um banco de dados atualizado de vulnerabilidades conhecidas, identificando potenciais explorações, produzindo relatórios analíticos sobre o estado de segurança de aplicações e redes, e fornecendo recomendações para remediar problemas conhecidos.

### Capacidades Principais do Software de Scanner de Vulnerabilidades

Para se qualificar para inclusão na categoria de Scanner de Vulnerabilidades, um produto deve:

- Manter um banco de dados de vulnerabilidades conhecidas
- Escanear continuamente aplicações em busca de vulnerabilidades
- Produzir relatórios analisando vulnerabilidades conhecidas e novas explorações

### Casos de Uso Comuns para Software de Scanner de Vulnerabilidades

As equipes de segurança e TI usam scanners de vulnerabilidades para identificar e abordar proativamente fraquezas antes que possam ser exploradas. Os casos de uso comuns incluem:

- Executar varreduras agendadas e sob demanda de aplicações e infraestrutura de rede para CVEs conhecidos
- Gerar relatórios de vulnerabilidades priorizados para guiar os esforços de remediação
- Testar a postura de segurança de aplicações e redes como parte de programas contínuos de conformidade e gestão de riscos

### Como o Software de Scanner de Vulnerabilidades Difere de Outras Ferramentas

Alguns scanners de vulnerabilidades operam de forma semelhante às ferramentas de [teste de segurança de aplicações dinâmicas (DAST)](https://www.g2.com/categories/dynamic-application-security-testing-dast), mas a principal distinção é que os scanners de vulnerabilidades testam aplicações e redes contra bancos de dados de vulnerabilidades conhecidas em vez de imitar ataques do mundo real ou realizar testes de penetração. As ferramentas DAST simulam o comportamento de atacantes para descobrir vulnerabilidades em tempo de execução, enquanto os scanners focam na identificação e relatório de fraquezas conhecidas.

### Insights da G2 sobre Software de Scanner de Vulnerabilidades

Com base nas tendências da categoria na G2, a varredura contínua e o relatório abrangente de vulnerabilidades se destacam como capacidades notáveis. A identificação mais rápida de exposições críticas e a melhoria na prontidão para conformidade se destacam como os principais benefícios da adoção.





## Category Overview

**Total Products under this Category:** 219


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 7,100+ Avaliações Autênticas
- 219+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.


## Best Software de Scanner de Vulnerabilidades At A Glance

- **Líder:** [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)
- **Melhor Desempenho:** [BugDazz API Scanner](https://www.g2.com/pt/products/bugdazz-api-scanner/reviews)
- **Mais Fácil de Usar:** [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)
- **Mais Tendência:** [Aikido Security](https://www.g2.com/pt/products/aikido-security/reviews)
- **Melhor Software Gratuito:** [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)


---

**Sponsored**

### Intruder

Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece conselhos de remediação acionáveis de forma contínua, personalizando o resultado de múltiplos scanners líderes da indústria usando o conselho especializado de nossa equipe de segurança interna.



[Experimente Grátis](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1423&amp;secure%5Bdisplayable_resource_id%5D=1423&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1423&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=1423&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fvulnerability-scanner&amp;secure%5Btoken%5D=ea379919e9f8502f7684ab1bb1203807e9667427f5b159b31558a242569cb8a8&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews)
  Wiz transforma a segurança na nuvem para os clientes – incluindo mais de 50% da Fortune 100 – ao permitir um novo modelo operacional. Com a Wiz, as organizações podem democratizar a segurança ao longo do ciclo de desenvolvimento, capacitando-as a construir de forma rápida e segura. Sua Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM em uma única plataforma. Wiz impulsiona a visibilidade, a priorização de riscos e a agilidade nos negócios. Proteger seus ambientes de nuvem requer uma plataforma unificada e nativa da nuvem. Wiz se conecta a todos os ambientes de nuvem, escaneia todas as camadas e cobre todos os aspectos da sua segurança na nuvem - incluindo elementos que normalmente exigem a instalação de agentes. Sua abordagem abrangente tem todas essas soluções de segurança na nuvem integradas. Centenas de organizações em todo o mundo, incluindo 50% da Fortune 100, identificam e removem rapidamente riscos críticos em ambientes de nuvem. Seus clientes incluem Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, entre outros. Wiz é apoiada por Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visite https://www.wiz.io para mais informações.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.8/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.0/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Wiz](https://www.g2.com/pt/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Website da Empresa:** https://www.wiz.io/
- **Ano de Fundação:** 2020
- **Localização da Sede:** New York, US
- **Twitter:** @wiz_io (22,550 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Engenheiro de Segurança
  - **Top Industries:** Serviços Financeiros, Tecnologia da Informação e Serviços
  - **Company Size:** 54% Empresa, 39% Médio Porte


#### Pros & Cons

**Pros:**

- Recursos (113 reviews)
- Segurança (107 reviews)
- Facilidade de Uso (104 reviews)
- Visibilidade (87 reviews)
- Configuração Fácil (68 reviews)

**Cons:**

- Melhoria Necessária (35 reviews)
- Limitações de Recursos (34 reviews)
- Curva de Aprendizado (34 reviews)
- Melhorias Necessárias (29 reviews)
- Complexidade (27 reviews)

  ### 2. [Tenable Nessus](https://www.g2.com/pt/products/tenable-nessus/reviews)
  Construídos para profissionais de segurança, pelos profissionais de segurança, os produtos Nessus da Tenable são o padrão de fato da indústria para avaliação de vulnerabilidades. O Nessus realiza avaliações pontuais para ajudar os profissionais de segurança a identificar e corrigir rapidamente vulnerabilidades, incluindo falhas de software, patches ausentes, malware e configurações incorretas - em uma variedade de sistemas operacionais, dispositivos e aplicações. Com recursos como políticas e modelos pré-construídos, relatórios personalizáveis, funcionalidade de &quot;soneca&quot; em grupo e atualizações em tempo real, o Nessus é projetado para tornar a avaliação de vulnerabilidades simples, fácil e intuitiva. O resultado: menos tempo e esforço para avaliar, priorizar e remediar problemas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 287

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.9/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.0/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.4/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Website da Empresa:** https://www.tenable.com/
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Segurança, Engenheiro de Redes
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 40% Médio Porte, 34% Empresa


#### Pros & Cons

**Pros:**

- Identificação de Vulnerabilidades (21 reviews)
- Detecção de Vulnerabilidades (19 reviews)
- Digitalização Automática (18 reviews)
- Facilidade de Uso (17 reviews)
- Recursos (15 reviews)

**Cons:**

- Varredura Lenta (8 reviews)
- Caro (6 reviews)
- Recursos Limitados (6 reviews)
- Complexidade (5 reviews)
- Falsos Positivos (5 reviews)

  ### 3. [Orca Security](https://www.g2.com/pt/products/orca-security/reviews)
  A Plataforma de Segurança em Nuvem Orca identifica, prioriza e remedia riscos e questões de conformidade em cargas de trabalho, configurações e identidades em todo o seu patrimônio na nuvem, abrangendo AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud e Oracle Cloud. Orca oferece a solução de segurança em nuvem mais abrangente da indústria em uma única plataforma — eliminando a necessidade de implantar e manter múltiplas soluções pontuais. Orca é sem agentes, e conecta-se ao seu ambiente em minutos usando a tecnologia patenteada SideScanning™ da Orca que fornece visibilidade profunda e ampla no seu ambiente de nuvem, sem exigir agentes. Além disso, Orca pode integrar-se com agentes de terceiros para visibilidade em tempo de execução e proteção para cargas de trabalho críticas. Orca está na vanguarda do uso de IA Generativa para investigações simplificadas e remediação acelerada – reduzindo os níveis de habilidade necessários e economizando tempo e esforço das equipes de segurança em nuvem, DevOps e desenvolvimento, enquanto melhora significativamente os resultados de segurança. Como uma Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP), Orca consolida muitas soluções pontuais em uma plataforma, incluindo: CSPM, CWPP, CIEM, Gerenciamento de Vulnerabilidades, Segurança de Contêineres e Kubernetes, DSPM, Segurança de API, CDR, Conformidade Multi-nuvem, Segurança Shift Left e AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 237

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.8/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.2/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Orca Security](https://www.g2.com/pt/sellers/orca-security)
- **Website da Empresa:** https://orca.security
- **Ano de Fundação:** 2019
- **Localização da Sede:** Portland, Oregon
- **Twitter:** @orcasec (4,832 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/35573984/ (495 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Segurança, CISO
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 48% Médio Porte, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (37 reviews)
- Recursos (33 reviews)
- Segurança (29 reviews)
- Interface do Usuário (22 reviews)
- Visibilidade (22 reviews)

**Cons:**

- Melhoria Necessária (15 reviews)
- Limitações de Recursos (12 reviews)
- Recursos Limitados (10 reviews)
- Recursos Faltantes (10 reviews)
- Alertas Ineficazes (9 reviews)

  ### 4. [Aikido Security](https://www.g2.com/pt/products/aikido-security/reviews)
  Aikido Security é a plataforma de segurança voltada para desenvolvedores que unifica código, nuvem, proteção e teste de ataques em um conjunto de produtos de classe mundial. Construída por desenvolvedores para desenvolvedores, a Aikido ajuda equipes de qualquer tamanho a lançar software seguro mais rapidamente, automatizar a proteção e simular ataques do mundo real com precisão impulsionada por IA. A IA proprietária da plataforma reduz o ruído em 95%, oferece correções com um clique e economiza mais de 10 horas por semana para os desenvolvedores. A Aikido Intel descobre proativamente vulnerabilidades em pacotes de código aberto antes da divulgação, ajudando a proteger mais de 50.000 organizações em todo o mundo, incluindo Revolut, Niantic, Visma, Montblanc e GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 139

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.0/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 8.9/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.1/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Aikido Security](https://www.g2.com/pt/sellers/aikido-security)
- **Website da Empresa:** https://aikido.dev
- **Ano de Fundação:** 2022
- **Localização da Sede:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,307 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Diretor de Tecnologia, Fundador
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 71% Pequena Empresa, 17% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (78 reviews)
- Segurança (55 reviews)
- Recursos (52 reviews)
- Integrações fáceis (47 reviews)
- Configuração Fácil (47 reviews)

**Cons:**

- Recursos Faltantes (19 reviews)
- Caro (17 reviews)
- Recursos Limitados (16 reviews)
- Questões de Preços (15 reviews)
- Faltando Recursos (14 reviews)

  ### 5. [Intruder](https://www.g2.com/pt/products/intruder/reviews)
  Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece conselhos de remediação acionáveis de forma contínua, personalizando o resultado de múltiplos scanners líderes da indústria usando o conselho especializado de nossa equipe de segurança interna.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.3/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.5/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 9.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Intruder](https://www.g2.com/pt/sellers/intruder)
- **Website da Empresa:** https://www.intruder.io
- **Ano de Fundação:** 2015
- **Localização da Sede:** London
- **Twitter:** @intruder_io (980 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/6443623/ (84 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Diretor de Tecnologia, Diretor
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 57% Pequena Empresa, 36% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (41 reviews)
- Detecção de Vulnerabilidades (30 reviews)
- Suporte ao Cliente (26 reviews)
- Interface do Usuário (24 reviews)
- Identificação de Vulnerabilidades (24 reviews)

**Cons:**

- Caro (10 reviews)
- Varredura Lenta (8 reviews)
- Questões de Licenciamento (7 reviews)
- Falsos Positivos (6 reviews)
- Recursos Limitados (6 reviews)

  ### 6. [Sysdig Secure](https://www.g2.com/pt/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure é a plataforma de proteção de aplicações nativas da nuvem em tempo real (CNAPP) confiada por organizações de todos os tamanhos ao redor do mundo. Criada pelos desenvolvedores do Falco e Wireshark, a Sysdig oferece de forma única visibilidade impulsionada por tempo de execução e IA agente para parar ataques na nuvem instantaneamente, não após o dano ser feito. Com a Sysdig, você pode: - Parar ameaças em 2 segundos e responder em minutos - Reduzir o ruído de vulnerabilidades em 95% com priorização em tempo de execução - Detectar riscos reais instantaneamente em cargas de trabalho, identidades e configurações incorretas - Fechar lacunas de permissões em menos de 2 minutos Sysdig Secure consolida CSPM, CWPP, CIEM, gerenciamento de vulnerabilidades e detecção de ameaças em uma única plataforma aberta e em tempo real. Ao contrário de outros CNAPPs, a Sysdig conecta sinais através de tempo de execução, identidade e postura para eliminar pontos cegos, reduzir a proliferação de ferramentas e acelerar a inovação sem compromissos. Sem adivinhações. Sem caixas pretas. Apenas segurança na nuvem, do jeito certo. Saiba mais em https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.5/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.5/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 9.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Sysdig](https://www.g2.com/pt/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Website da Empresa:** https://www.sysdig.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** San Francisco, California
- **Twitter:** @Sysdig (10,256 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3592486/ (640 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Segurança
  - **Top Industries:** Serviços Financeiros, Tecnologia da Informação e Serviços
  - **Company Size:** 46% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (33 reviews)
- Detecção de Vulnerabilidades (32 reviews)
- Detecção de Ameaças (31 reviews)
- Eficiência de Detecção (30 reviews)
- Recursos (23 reviews)

**Cons:**

- Limitações de Recursos (10 reviews)
- Complexidade (9 reviews)
- Recursos Faltantes (8 reviews)
- Aprendizado Difícil (7 reviews)
- Complexidade de Recursos (7 reviews)

  ### 7. [Astra Pentest](https://www.g2.com/pt/products/astra-pentest/reviews)
  A Astra é uma empresa líder em testes de penetração que oferece PTaaS e capacidades contínuas de gestão de exposição a ameaças. Nossas soluções abrangentes de cibersegurança combinam automação e expertise manual para realizar mais de 15.000 testes e verificações de conformidade, garantindo segurança completa, independentemente da ameaça e do local do ataque. Com uma visão de 360° da postura de segurança de uma organização, insights proativos contínuos, relatórios em tempo real e estratégias defensivas baseadas em IA, nosso objetivo é ajudar CTOs a &quot;shift left&quot; em escala com testes de penetração contínuos. O motor de scanner ofensivo, integrações perfeitas com a pilha tecnológica e suporte especializado ajudam a tornar os testes de penetração simples, eficazes e sem complicações para mais de 1000 empresas em todo o mundo. Além disso, nossos casos de teste de IA específicos para a indústria, o Astranaut Bot de classe mundial e relatórios personalizáveis são projetados para tornar sua experiência mais suave enquanto economizam milhões de dólares de forma proativa.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.7/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 8.9/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.7/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [ASTRA IT, Inc.](https://www.g2.com/pt/sellers/astra-it-inc)
- **Website da Empresa:** https://www.getastra.com/
- **Ano de Fundação:** 2018
- **Localização da Sede:** New Delhi, IN
- **Twitter:** @getastra (691 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/getastra/ (120 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Diretor de Tecnologia, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 65% Pequena Empresa, 30% Médio Porte


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (65 reviews)
- Detecção de Vulnerabilidades (52 reviews)
- Facilidade de Uso (51 reviews)
- Eficiência de Testes de Intrusão (42 reviews)
- Identificação de Vulnerabilidades (38 reviews)

**Cons:**

- Suporte ao Cliente Ruim (12 reviews)
- Design de Interface Ruim (10 reviews)
- Desempenho lento (8 reviews)
- Melhoria de UX (7 reviews)
- Falsos Positivos (6 reviews)

  ### 8. [Burp Suite](https://www.g2.com/pt/products/burp-suite/reviews)
  O Burp Suite é um ecossistema completo para testes de segurança de aplicações web e APIs, combinando dois produtos: Burp Suite DAST - uma solução DAST de precisão, líder de mercado, que automatiza testes em tempo de execução, e Burp Suite Professional - o kit de ferramentas padrão da indústria para testes de penetração manuais. Desenvolvido pela PortSwigger, mais de 85.000 profissionais de segurança confiam no Burp Suite para encontrar, verificar e entender vulnerabilidades em aplicações web modernas e complexas. O Burp Suite DAST é a solução de teste dinâmico de segurança de aplicações (DAST) empresarial da PortSwigger, desenvolvida especificamente para a varredura contínua e automatizada de aplicações web e APIs. Ao contrário de muitas soluções DAST, que fazem parte de uma oferta AST mais ampla, o Burp Suite DAST não é uma ferramenta acoplada - em vez disso, é construído com precisão a partir de mais de 20 anos de experiência em testes dinâmicos. O Burp Suite DAST revela os problemas de tempo de execução que as ferramentas de análise estática não detectam, como falhas de autenticação, desvio de configuração e vulnerabilidades encadeadas. Construído sobre o mesmo motor de varredura proprietário que alimenta o Burp Suite Professional, ele oferece resultados precisos e com baixo ruído que as equipes de segurança confiam. As principais capacidades do Burp Suite DAST incluem: Varredura contínua e automatizada de aplicações web e APIs, integração com pipelines CI/CD e ferramentas de gerenciamento de vulnerabilidades, implantação flexível em ambientes de nuvem e locais, lógica de varredura e configurações compartilhadas entre testes automatizados e manuais, detecção precisa e com baixo ruído informada pela Pesquisa PortSwigger. O Burp Suite Professional complementa o DAST com uma capacidade profunda de teste manual. É o kit de ferramentas padrão da indústria para testadores de penetração, consultores e engenheiros de AppSec que precisam de total percepção e flexibilidade ao validar ou explorar vulnerabilidades. As descobertas feitas pelo DAST podem ser investigadas e verificadas no Burp Suite Professional, garantindo que cada resultado seja preciso, contextual e acionável. Juntos, o Burp Suite DAST e o Burp Suite Professional criam um ecossistema unificado que oferece automação em amplitude e profundidade manual onde é necessário. O Burp Suite é construído para equipes de AppSec que precisam de cobertura escalável e confiável em ambientes web e de API, permitindo uma transição perfeita entre testes automatizados e manuais.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.7/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 8.6/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [PortSwigger](https://www.g2.com/pt/sellers/portswigger)
- **Website da Empresa:** https://www.portswigger.net
- **Ano de Fundação:** 2008
- **Localização da Sede:** Knutsford, GB
- **Twitter:** @Burp_Suite (137,275 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/portswigger-web-security/ (321 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Segurança Cibernética
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 41% Médio Porte, 31% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (12 reviews)
- Interface do Usuário (8 reviews)
- Serviços de Teste (7 reviews)
- Recursos (5 reviews)
- Limpar Interface (4 reviews)

**Cons:**

- Caro (5 reviews)
- Desempenho lento (5 reviews)
- Alta Curva de Aprendizado (2 reviews)
- Curva de Aprendizado (2 reviews)
- Personalização Limitada (2 reviews)

  ### 9. [Tenable Vulnerability Management](https://www.g2.com/pt/products/tenable-vulnerability-management/reviews)
  A Gestão de Vulnerabilidades da Tenable oferece uma abordagem baseada em risco para identificar, priorizar e remediar vulnerabilidades em toda a sua superfície de ataque. Impulsionada pela tecnologia Nessus e análises orientadas por IA, ela vai além das pontuações CVSS para avaliar a explorabilidade, a criticidade dos ativos e o impacto nos negócios—para que você possa se concentrar no que é mais importante. Com visibilidade contínua, varredura automatizada e insights de risco em tempo real, as equipes de segurança podem rapidamente expor e fechar vulnerabilidades críticas antes que sejam exploradas. A identificação avançada de ativos garante um rastreamento preciso em ambientes dinâmicos, enquanto painéis intuitivos, relatórios abrangentes e integrações perfeitas com terceiros ajudam a simplificar os fluxos de trabalho. Como uma solução baseada em nuvem, a Gestão de Vulnerabilidades da Tenable escala com sua organização, capacitando as equipes de segurança a maximizar a eficiência, reduzir riscos e melhorar a resiliência contra ameaças em evolução.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.0/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.3/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.7/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Website da Empresa:** https://www.tenable.com/
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 55% Empresa, 34% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (12 reviews)
- Eficiência de Digitalização (10 reviews)
- Identificação de Vulnerabilidades (10 reviews)
- Digitalização Automática (7 reviews)
- Recursos (7 reviews)

**Cons:**

- Caro (6 reviews)
- Questões de Preços (6 reviews)
- Complexidade (5 reviews)
- Relatório Inadequado (5 reviews)
- Relatório Limitado (5 reviews)

  ### 10. [HackerOne Platform](https://www.g2.com/pt/products/hackerone-hackerone-platform/reviews)
  HackerOne é um líder global em Gestão Contínua de Exposição a Ameaças (CTEM). A Plataforma HackerOne une soluções de IA agentica com a engenhosidade da maior comunidade mundial de pesquisadores de segurança para descobrir, validar, priorizar e remediar continuamente exposições em sistemas de código, nuvem e IA. Através de soluções como recompensas por bugs, divulgação de vulnerabilidades, pentesting agentico, red teaming de IA e segurança de código, a HackerOne oferece uma redução mensurável e contínua do risco cibernético para empresas. Líderes da indústria, incluindo Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, Ministério da Defesa do Reino Unido e o Departamento de Defesa dos EUA, confiam na HackerOne para proteger seus ecossistemas digitais. A HackerOne foi reconhecida no relatório Emerging Tech Impact Radar: AI Cybersecurity Ecosystem da Gartner por sua liderança em Testes de Segurança de IA e foi nomeada como um dos Locais de Trabalho Mais Amados para Jovens Profissionais (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 7.5/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 6.7/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 7.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [HackerOne](https://www.g2.com/pt/sellers/hackerone)
- **Website da Empresa:** https://hackerone.com
- **Ano de Fundação:** 2012
- **Localização da Sede:** San Francisco, California
- **Twitter:** @Hacker0x01 (335,346 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,444 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 42% Médio Porte, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (19 reviews)
- Útil (12 reviews)
- Colaboração (11 reviews)
- Proteção de Segurança (11 reviews)
- Suporte ao Cliente (10 reviews)

**Cons:**

- Questões de Complexidade (5 reviews)
- Caro (5 reviews)
- Gestão do Tempo (5 reviews)
- Suporte ao Cliente Ruim (4 reviews)
- Design de Interface Ruim (4 reviews)

  ### 11. [SentinelOne Singularity Endpoint](https://www.g2.com/pt/products/sentinelone-singularity-endpoint/reviews)
  A SentinelOne (NYSE:S) está na vanguarda da cibersegurança autônoma para prevenir, detectar e responder a ataques cibernéticos mais rapidamente e com maior precisão do que nunca. A Plataforma Singularity protege e capacita as principais empresas globais com visibilidade em tempo real, correlação entre plataformas e resposta impulsionada por IA em endpoints, cargas de trabalho em nuvem e contêineres, dispositivos conectados à rede (IoT) e superfícies de ataque centradas em identidade. Para saber mais, visite www.sentinelone.com ou siga-nos em @SentinelOne, no LinkedIn ou Facebook. Mais de 9.250 clientes, incluindo 4 das Fortune 10, centenas das Global 2000, governos proeminentes, provedores de saúde e instituições educacionais, confiam na SentinelOne para levar suas defesas ao futuro, ganhando mais capacidade com menos complexidade. A SentinelOne é Líder no Quadrante Mágico do Gartner para Plataformas de Proteção de Endpoint e é uma plataforma de referência em todos os perfis de clientes, conforme destacado no relatório de Capacidades Críticas do Gartner. A SentinelOne continua a provar suas capacidades líderes na indústria na Avaliação ATT&amp;CK® da MITRE Engenuity, com 100% de detecção de proteção, 88% menos ruído e zero atrasos nas avaliações de 2024 da MITRE ATT&amp;CK Engenuity, demonstrando nosso compromisso em manter nossos clientes à frente das ameaças de todos os vetores.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 193

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.5/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 8.7/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 7.6/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [SentinelOne](https://www.g2.com/pt/sellers/sentinelone)
- **Website da Empresa:** https://www.sentinelone.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 45% Médio Porte, 37% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (16 reviews)
- Recursos (11 reviews)
- Detecção de Ameaças (11 reviews)
- Suporte ao Cliente (10 reviews)
- Segurança (7 reviews)

**Cons:**

- Curva de Aprendizado (4 reviews)
- Não é amigável para o usuário (4 reviews)
- Desempenho lento (4 reviews)
- Complexidade (3 reviews)
- Configuração Difícil (3 reviews)

  ### 12. [SentinelOne Singularity Cloud Security](https://www.g2.com/pt/products/sentinelone-singularity-cloud-security/reviews)
  A Singularity Cloud Security é a plataforma de proteção de aplicativos nativa da nuvem (CNAPP) abrangente da SentinelOne. Ela combina o melhor dos insights sem agente com proteção contra ameaças impulsionada por IA, para proteger sua infraestrutura multi-nuvem, serviços e contêineres desde o tempo de construção até o tempo de execução. O CNAPP da SentinelOne aplica uma mentalidade de atacante para ajudar os profissionais de segurança a melhor priorizar suas tarefas de remediação com Caminhos de Exploração Verificados™ respaldados por evidências. A proteção em tempo de execução eficiente e escalável, comprovada ao longo de 5 anos e confiada por muitas das principais empresas de nuvem do mundo, aproveita motores de IA autônomos locais para detectar e frustrar ameaças em tempo de execução em tempo real. Os dados do CNAPP e a telemetria de carga de trabalho são registrados no lago de segurança unificado da SentinelOne, para fácil acesso e investigação.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.9/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.8/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.8/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 9.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [SentinelOne](https://www.g2.com/pt/sellers/sentinelone)
- **Website da Empresa:** https://www.sentinelone.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 60% Médio Porte, 31% Empresa


#### Pros & Cons

**Pros:**

- Segurança (27 reviews)
- Facilidade de Uso (20 reviews)
- Detecção de Vulnerabilidades (19 reviews)
- Gestão de Nuvem (16 reviews)
- Segurança na Nuvem (15 reviews)

**Cons:**

- Complexidade (5 reviews)
- Alertas Ineficazes (5 reviews)
- Configuração Complexa (4 reviews)
- Configuração Difícil (4 reviews)
- Interface de usuário ruim (4 reviews)

  ### 13. [CyberSmart](https://www.g2.com/pt/products/cybersmart/reviews)
  A CyberSmart é a principal plataforma de cibersegurança do Reino Unido para pequenas e médias empresas e as organizações que as apoiam. Como o maior fornecedor de certificação Cyber Essentials do Reino Unido e Embaixador Nacional da rede de Centros de Resiliência Cibernética, a CyberSmart desempenha um papel central no aumento da maturidade cibernética em toda a economia do Reino Unido. Trabalhamos em estreita colaboração com empresas, provedores de serviços gerenciados e iniciativas apoiadas pelo governo para oferecer cibersegurança prática e escalável que se alinha com as pressões comerciais do mundo real. Um líder de mercado reconhecido na entrega de Cyber Essentials e Cyber Essentials Plus em escala, a CyberSmart ajuda as organizações a alcançar a certificação confiável rapidamente e a manter a conformidade contínua muito depois de a auditoria ser concluída. À medida que os requisitos regulatórios, o escrutínio da cadeia de suprimentos e as expectativas de seguros continuam a aumentar, as empresas precisam de mais do que uma avaliação pontual - elas precisam de garantia contínua. A plataforma CyberSmart reúne pessoas, processos e tecnologia em uma solução integrada. Combina monitoramento de dispositivos sempre ativo, gerenciamento de vulnerabilidades, gerenciamento automatizado de patches, treinamento de conscientização em segurança, certificação, gerenciamento de privacidade e acesso simplificado a seguros cibernéticos. Ao unificar proteção e conformidade em uma única plataforma, a CyberSmart reduz a proliferação de ferramentas, simplifica as operações de segurança e fornece visibilidade clara e priorizada dos riscos. A CyberSmart também apoia organizações maiores e programas de garantia da cadeia de suprimentos, permitindo a certificação em escala em todos os níveis de fornecedores, proporcionando visibilidade de risco de fornecedores em nível executivo e aproveitando uma rede de mais de 1.000 parceiros MSP para impulsionar a adoção sem interromper as relações comerciais. Confiada por mais de 7.000 empresas e parceiros em todo o mundo, a CyberSmart oferece Confiança Cibernética Completa - ajudando as organizações a se manterem seguras, demonstrarem conformidade e construírem resiliência mensurável ao longo do tempo.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.8/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [CyberSmart](https://www.g2.com/pt/sellers/cybersmart)
- **Ano de Fundação:** 2016
- **Localização da Sede:** London, GB
- **Twitter:** @CyberSmartUK (1,934 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/be-cybersmart (82 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 65% Pequena Empresa, 20% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (34 reviews)
- Suporte ao Cliente (20 reviews)
- Útil (16 reviews)
- Facilidade de Implementação (14 reviews)
- Configurar Facilidade (12 reviews)

**Cons:**

- Problemas Técnicos (8 reviews)
- Falsos Positivos (7 reviews)
- Caro (6 reviews)
- Questões de Preços (6 reviews)
- Melhoria Necessária (5 reviews)

  ### 14. [CrowdStrike Falcon Cloud Security](https://www.g2.com/pt/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security é o único CNAPP a parar violações na nuvem. Construído para os ambientes híbridos e multi-nuvem de hoje, o Falcon Cloud Security protege toda a superfície de ataque na nuvem - do código à execução - combinando visibilidade contínua sem agente com detecção e resposta em tempo real. Durante a execução, o Falcon Cloud Security oferece proteção de carga de trabalho na nuvem de melhor qualidade e detecção e resposta em tempo real na nuvem (CDR) para parar ameaças ativas em ambientes híbridos. Integrado à plataforma CrowdStrike Falcon, ele correlaciona sinais entre endpoint, identidade e nuvem para detectar ataques sofisticados entre domínios que soluções pontuais não detectam — permitindo que as equipes respondam mais rapidamente e parem violações em andamento. Para reduzir o risco antes que os ataques ocorram, o Falcon Cloud Security também oferece gerenciamento de postura sem agente que reduz proativamente a superfície de ataque na nuvem. Ao contrário das soluções típicas, a Crowdstrike enriquece as detecções de risco na nuvem com inteligência de adversário e contexto baseado em gráfico, permitindo que as equipes de segurança priorizem exposições exploráveis e previnam violações antes que aconteçam. Os clientes que usam o Falcon Cloud Security consistentemente veem resultados mensuráveis: 89% mais rápido na detecção e resposta na nuvem Redução de 100x em falsos positivos ao priorizar riscos exploráveis e críticos para o negócio Redução de 83% em licenças de segurança na nuvem devido à eliminação de ferramentas redundantes


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 9.2/10)


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/pt/sellers/crowdstrike)
- **Website da Empresa:** https://www.crowdstrike.com
- **Ano de Fundação:** 2011
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 45% Empresa, 43% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (49 reviews)
- Segurança na Nuvem (37 reviews)
- Eficiência de Detecção (34 reviews)
- Detecção de Vulnerabilidades (31 reviews)
- Facilidade de Uso (29 reviews)

**Cons:**

- Caro (17 reviews)
- Melhorias Necessárias (14 reviews)
- Melhoria Necessária (13 reviews)
- Complexidade de Recursos (8 reviews)
- Curva de Aprendizado (8 reviews)

  ### 15. [Edgescan](https://www.g2.com/pt/products/edgescan/reviews)
  O que é Edgescan? Edgescan é uma empresa de cibersegurança que ajuda organizações a identificar, validar e priorizar proativamente vulnerabilidades em suas aplicações, APIs e paisagem digital. A empresa se especializa em avaliação contínua de vulnerabilidades, testes de penetração automatizados, Gestão de Superfície de Ataque e Testes de Penetração como Serviço (PTaaS). Edgescan combina automação avançada com especialistas em segurança certificados, incluindo profissionais com credenciais como CREST e OSCP, para fornecer testes de segurança altamente precisos e acionáveis. Esta abordagem híbrida permite que as organizações avancem além dos testes de penetração tradicionais pontuais e operem um programa contínuo de cibersegurança proativa. A plataforma Edgescan é projetada principalmente para segurança de aplicações web e APIs, permitindo que as organizações avaliem continuamente sua superfície de ataque e identifiquem vulnerabilidades ao longo do ciclo de desenvolvimento, mas também oferece cobertura &quot;full stack&quot; para detectar CVEs na camada de host. Com uma taxa de retenção de clientes superior a 90%, a Edgescan construiu parcerias de longo prazo ao entregar melhorias mensuráveis na eficiência de segurança, visibilidade de riscos e gestão de vulnerabilidades. Principais Características e Capacidades da Edgescan Testes de Penetração Automatizados Edgescan usa automação inteligente para avaliar continuamente aplicações, APIs, hosts e ambientes em nuvem em busca de vulnerabilidades. Isso permite testes de segurança frequentes e escaláveis em arquiteturas modernas e distribuídas. Testes Validados por Humanos As descobertas são revisadas e validadas manualmente por especialistas em segurança certificados para eliminar falsos positivos e fornecer uma visão mais profunda da explorabilidade no mundo real. Cada resultado é preciso, contextual e acionável. Testes de Penetração como Serviço (PTaaS) O modelo PTaaS da Edgescan vai além dos testes automatizados, permitindo que testadores especialistas se concentrem em vulnerabilidades que requerem análise humana, incluindo: • Falhas de lógica de negócios • Fraquezas de autenticação e autorização • Exposições dependentes de contexto • Cadeias de ataque complexas e caminhos de escalonamento de privilégios Análise Cibernética e Validação Assistida por IA A análise impulsionada por IA melhora a detecção, verifica a explorabilidade e aumenta a precisão. Isso reduz o ruído e dá às equipes de segurança uma imagem mais clara das ameaças genuínas. Inteligência de Ameaças Integrada Edgescan correlaciona vulnerabilidades com inteligência de ameaças do mundo real, incluindo exploits conhecidos e atividades de ransomware, para ajudar as organizações a priorizar as exposições mais perigosas primeiro. Priorização Baseada em Risco As descobertas são priorizadas com base na explorabilidade, severidade, contexto de ameaça e impacto nos negócios, garantindo que as equipes se concentrem nas questões que mais importam. Valor Principal: O que a Edgescan Resolve para os Clientes Edgescan permite que as organizações mudem de uma gestão reativa de vulnerabilidades para um modelo de segurança contínuo e proativo. Scanners tradicionais e testes de penetração periódicos frequentemente produzem grandes volumes de descobertas não validadas. Isso cria ruído e força as equipes de segurança a gastar horas determinando quais questões são reais e críticas. Edgescan resolve isso combinando: Automação para testes contínuos Expertise humana para validação e análise complexa Análise cibernética e IA para precisão e priorização Principais Benefícios Ganhos significativos de eficiência: reduzindo milhares de horas gastas em validação manual. Maior precisão, graças a descobertas validadas por especialistas e redução de falsos positivos. Priorização clara, usando inteligência de ameaças e insights de ransomware para destacar as exposições de maior risco. Melhoria contínua de segurança, permitindo detecção rápida, remediação mais rápida e gestão escalável de vulnerabilidades. Ao unificar automação, expertise humana, IA e inteligência de ameaças, a Edgescan capacita as organizações a manter um programa contínuo de cibersegurança que fortalece a postura geral de segurança enquanto reduz drasticamente o fardo operacional.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.3/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.6/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Edgescan](https://www.g2.com/pt/sellers/edgescan)
- **Website da Empresa:** https://www.edgescan.com
- **Ano de Fundação:** 2017
- **Localização da Sede:** Dublin, Dublin
- **Twitter:** @edgescan (2,265 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2928425/ (88 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 32% Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (25 reviews)
- Detecção de Vulnerabilidades (24 reviews)
- Suporte ao Cliente (19 reviews)
- Identificação de Vulnerabilidades (19 reviews)
- Recursos (18 reviews)

**Cons:**

- Interface de Usuário Complexa (5 reviews)
- Personalização Limitada (5 reviews)
- Design de Interface Ruim (5 reviews)
- Desempenho lento (5 reviews)
- Melhoria de UX (5 reviews)

  ### 16. [Tenable Security Center](https://www.g2.com/pt/products/tenable-security-center/reviews)
  O Tenable Security Center (anteriormente Tenable.sc) é a solução de gerenciamento de vulnerabilidades baseada em risco (RBVM) mais abrangente da indústria, permitindo que você: • Veja todas as suas vulnerabilidades e avalie continuamente todos os ativos no momento em que eles se conectam à rede -- incluindo dispositivos transitórios que não estão regularmente conectados • Preveja o que importa ao entender as vulnerabilidades no contexto do risco de negócios, bem como a criticidade dos ativos afetados • Aja sobre cada vulnerabilidade de alta prioridade para gerenciar efetivamente o risco e meça KPIs para comunicar efetivamente a eficácia As ferramentas legadas de gerenciamento de vulnerabilidades não foram projetadas para lidar com a superfície de ataque moderna e o crescente número de ameaças que vêm com elas. Em vez disso, estão limitadas a uma visão teórica do risco, levando as equipes de segurança a desperdiçar a maior parte de seu tempo perseguindo os problemas errados enquanto perdem muitas das vulnerabilidades mais críticas que representam o maior risco para o negócio. Ao adotar uma abordagem baseada em risco para o gerenciamento de vulnerabilidades, o Tenable.sc permite que as equipes de segurança se concentrem nas vulnerabilidades e ativos que mais importam, para que possam abordar o verdadeiro risco de negócios da organização em vez de desperdiçar seu tempo valioso em vulnerabilidades que têm baixa probabilidade de serem exploradas. A Tenable oferece a solução de gerenciamento de vulnerabilidades baseada em risco mais abrangente disponível para ajudar você a priorizar seus esforços de remediação, para que possa tomar ações decisivas para reduzir a maior quantidade de risco de negócios com o menor esforço possível.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.8/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.1/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores, Bancário
  - **Company Size:** 59% Empresa, 24% Médio Porte


#### Pros & Cons

**Pros:**

- Recursos (2 reviews)
- Gestão de Conformidade (1 reviews)
- Suporte ao Cliente (1 reviews)
- Cibersegurança (1 reviews)
- Design de Painel (1 reviews)

**Cons:**

- Complexidade (1 reviews)
- Consultas Complexas (1 reviews)
- Configuração Complexa (1 reviews)
- Configuração Difícil (1 reviews)
- Problemas de Integração (1 reviews)

  ### 17. [Amazon Inspector](https://www.g2.com/pt/products/amazon-inspector/reviews)
  O Amazon Inspector é um serviço automatizado de gerenciamento de vulnerabilidades que escaneia continuamente cargas de trabalho da AWS — incluindo instâncias do Amazon EC2, imagens de contêiner no Amazon ECR, funções do AWS Lambda e repositórios de código — em busca de vulnerabilidades de software e exposição de rede não intencional. Ao integrar-se perfeitamente com ambientes AWS, ele fornece detecção em tempo real e priorização de problemas de segurança, permitindo que as organizações melhorem sua postura de segurança de forma eficiente. Principais Recursos e Funcionalidades: - Descoberta Automatizada e Escaneamento Contínuo: Identifica e avalia automaticamente os recursos da AWS em busca de vulnerabilidades e exposições de rede, garantindo cobertura abrangente sem intervenção manual. - Pontuação de Risco Contextualizada: Gera pontuações de risco correlacionando dados de vulnerabilidades com fatores ambientais, como acessibilidade de rede e explorabilidade, auxiliando na priorização dos esforços de remediação. - Integração com Serviços AWS: Integra-se perfeitamente com o AWS Security Hub e o Amazon EventBridge, facilitando fluxos de trabalho automatizados e gerenciamento centralizado de descobertas de segurança. - Suporte para Múltiplos Tipos de Recursos: Estende o gerenciamento de vulnerabilidades para vários serviços AWS, incluindo instâncias EC2, imagens de contêiner, funções Lambda e repositórios de código, proporcionando uma avaliação de segurança unificada em todo o ambiente de nuvem. - Escaneamento sem Agente para Instâncias EC2: Oferece monitoramento contínuo de instâncias EC2 para vulnerabilidades de software sem a necessidade de instalar agentes adicionais, simplificando a implantação e manutenção. Valor Principal e Problema Resolvido: O Amazon Inspector aborda a necessidade crítica de gerenciamento contínuo e automatizado de vulnerabilidades dentro de ambientes AWS. Ao fornecer detecção em tempo real e priorização de problemas de segurança, ele permite que as organizações identifiquem e remediem proativamente vulnerabilidades, reduzindo o risco de violações de segurança e garantindo conformidade com padrões da indústria. Sua integração com serviços AWS existentes e suporte para vários tipos de recursos simplificam as operações de segurança, permitindo que as equipes se concentrem em iniciativas estratégicas enquanto mantêm uma postura de segurança robusta.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.2/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.2/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 7.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/pt/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Ano de Fundação:** 2006
- **Localização da Sede:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador
  - **Company Size:** 42% Pequena Empresa, 35% Médio Porte


#### Pros & Cons

**Pros:**

- Proteção de Segurança (3 reviews)
- Suporte ao Cliente (2 reviews)
- Gestão de Centralização (1 reviews)
- Colaboração (1 reviews)
- Segurança (1 reviews)

**Cons:**

- Complexidade (1 reviews)
- Questões de Complexidade (1 reviews)
- Curva de Aprendizado (1 reviews)
- Recursos Limitados (1 reviews)
- Não é amigável para o usuário (1 reviews)

  ### 18. [Pentera](https://www.g2.com/pt/products/pentera/reviews)
  A Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que qualquer organização teste com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e prestadores de serviços ao redor do mundo usam a Pentera para guiar a remediação e fechar lacunas de segurança antes que sejam exploradas. Seus clientes incluem Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. A Pentera é apoiada por investidores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visite https://pentera.io para mais informações.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.4/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.1/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 7.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Pentera](https://www.g2.com/pt/sellers/pentera)
- **Website da Empresa:** https://pentera.io/
- **Ano de Fundação:** 2015
- **Localização da Sede:** Boston, MA
- **Twitter:** @penterasec (3,324 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancário, Tecnologia da Informação e Serviços
  - **Company Size:** 51% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (9 reviews)
- Identificação de Vulnerabilidades (8 reviews)
- Automação (7 reviews)
- Suporte ao Cliente (7 reviews)
- Segurança (6 reviews)

**Cons:**

- Relatório Inadequado (3 reviews)
- Controle de Acesso (2 reviews)
- Falsos Positivos (2 reviews)
- Relatório Limitado (2 reviews)
- Recursos Faltantes (2 reviews)

  ### 19. [Qualys WAS](https://www.g2.com/pt/products/qualys-was/reviews)
  Qualys WAS é a plataforma da Qualys para a varredura de aplicações web de ponta a ponta.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.1/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.6/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Qualys](https://www.g2.com/pt/sellers/qualys)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Foster City, CA
- **Twitter:** @qualys (34,180 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 45% Médio Porte, 35% Empresa


  ### 20. [Hybrid Cloud Security](https://www.g2.com/pt/products/trend-micro-hybrid-cloud-security/reviews)
  No complexo cenário digital de hoje, proteger seu ambiente de nuvem é fundamental. A gestão e a segurança da sua configuração híbrida e multi-nuvem apresentam desafios crescentes. A Segurança em Nuvem da Trend oferece visibilidade essencial, permitindo que você e suas equipes protejam todos os aspectos da sua transformação e eliminem silos de segurança disruptivos. Automatize políticas de segurança, implantações, monitoramento e auditorias de conformidade de forma integrada a partir de um único console, garantindo a proteção automática de todas as cargas de trabalho contra ameaças conhecidas e desconhecidas. Com a Proteção de Aplicações Nativas da Nuvem e capacidades robustas de plataforma, a Trend capacita você a abordar proativamente vulnerabilidades e defender-se contra ameaças. Obtenha visibilidade centralizada, descoberta contínua de ativos e avaliações de risco contextualizadas, equipando sua equipe com tudo o que é necessário para se antecipar aos potenciais riscos de segurança na nuvem.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.9/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.0/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Trend Micro](https://www.g2.com/pt/sellers/trend-micro)
- **Ano de Fundação:** 1988
- **Localização da Sede:** Tokyo
- **Página do LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 funcionários no LinkedIn®)
- **Propriedade:** OTCMKTS:TMICY
- **Receita Total (USD mm):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Associado de Segurança Cibernética, Engenheiro de Segurança Cibernética
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 43% Médio Porte, 34% Empresa


#### Pros & Cons

**Pros:**

- Segurança (9 reviews)
- Proteção de Segurança (7 reviews)
- Conformidade (6 reviews)
- Segurança na Nuvem (4 reviews)
- Segurança Abrangente (4 reviews)

**Cons:**

- Complexidade (6 reviews)
- Configuração Complexa (4 reviews)
- Complexidade de Recursos (4 reviews)
- Curva de Aprendizado (4 reviews)
- Aprendizado Difícil (3 reviews)

  ### 21. [Bitsight](https://www.g2.com/pt/products/bitsight/reviews)
  Bitsight é o líder global em inteligência de risco cibernético, ajudando equipes a tomar decisões informadas sobre riscos com os dados e análises de segurança externa mais extensos da indústria. Com 3.500 clientes e 65.000 organizações ativas em sua plataforma, a Bitsight oferece visibilidade em tempo real sobre o risco cibernético e a exposição a ameaças—permitindo que as equipes identifiquem rapidamente vulnerabilidades, detectem ameaças, priorizem ações e mitiguem riscos em toda a sua superfície de ataque estendida. A Bitsight descobre proativamente lacunas de segurança em infraestruturas, ambientes de nuvem, identidades digitais e ecossistemas de terceiros e quartas partes. Desde operações de segurança e equipes de governança até salas de reuniões executivas, a Bitsight fornece a espinha dorsal de inteligência unificada necessária para gerenciar com confiança o risco cibernético e abordar exposições antes que impactem o desempenho.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.2/10)


**Seller Details:**

- **Vendedor:** [Bitsight](https://www.g2.com/pt/sellers/bitsight)
- **Website da Empresa:** https://www.bitsight.com/
- **Ano de Fundação:** 2011
- **Localização da Sede:** Boston, MA
- **Twitter:** @BitSight (4,497 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 72% Empresa, 23% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (15 reviews)
- Gestão de Riscos (14 reviews)
- Facilidade de Uso (13 reviews)
- Recursos (11 reviews)
- Suporte ao Cliente (9 reviews)

**Cons:**

- Recursos Faltantes (6 reviews)
- Falta de Clareza (5 reviews)
- Notificações Ruins (4 reviews)
- Desempenho lento (4 reviews)
- Problemas de Atraso (3 reviews)

  ### 22. [Red Hat Ansible Automation Platform](https://www.g2.com/pt/products/red-hat-ansible-automation-platform/reviews)
  A Red Hat® Ansible® Automation Platform é a principal oferta de produto de automação empresarial da Red Hat, incluindo todas as ferramentas necessárias para construir, implantar e gerenciar automação de ponta a ponta em escala. A Ansible Automation Platform possibilita que usuários de toda a organização compartilhem, avaliem e gerenciem conteúdo de automação por meio de uma implementação técnica simples, poderosa e sem agentes. Os gerentes de TI podem fornecer diretrizes sobre como a automação é aplicada a equipes individuais. Enquanto isso, os criadores de automação mantêm a liberdade de escrever tarefas que utilizam o conhecimento existente, sem a sobrecarga operacional de se conformar a ferramentas e estruturas complexas. É uma base mais segura e estável para implantar soluções de automação de ponta a ponta, desde a nuvem híbrida até a borda. A Ansible Automation Platform utiliza um modelo de desenvolvimento de código aberto do projeto Ansible para criar uma experiência adaptada à automação empresarial. Este modelo de desenvolvimento aberto conecta os engenheiros por trás da Ansible Automation Platform a mais de uma dúzia de projetos Ansible de código aberto na comunidade. À medida que os membros trabalham juntos para identificar e elevar as melhores ideias, a Red Hat os apoia contribuindo com o código e criando produtos a partir de projetos upstream. A Ansible Automation Platform simplifica o empacotamento e a distribuição, ao mesmo tempo que fornece interoperabilidade testada e confiável entre todos os componentes. Combinada com um ciclo de suporte de 18 meses, a Ansible Automation Platform elimina a complexidade, a incerteza e as suposições do uso de ferramentas de código aberto upstream. Com uma assinatura da Red Hat, você obtém conteúdo de automação certificado e validado do nosso robusto ecossistema de parceiros; segurança, relatórios e análises adicionais; e suporte técnico ao ciclo de vida da Red Hat e dos parceiros de tecnologia da Red Hat para escalar a automação em toda a sua organização. E você terá conhecimento especializado adquirido com nosso sucesso com milhares de clientes.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 369

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 7.9/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 8.8/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 9.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Red Hat](https://www.g2.com/pt/sellers/red-hat)
- **Ano de Fundação:** 1993
- **Localização da Sede:** Raleigh, NC
- **Twitter:** @RedHat (299,757 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3545/ (19,305 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de DevOps, Engenheiro de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 48% Empresa, 36% Médio Porte


#### Pros & Cons

**Pros:**

- Automação (56 reviews)
- Eficiência da Automação (47 reviews)
- Facilidade de Uso (41 reviews)
- Integrações fáceis (37 reviews)
- Automação de Tarefas (37 reviews)

**Cons:**

- Curva de Aprendizado (16 reviews)
- Dificuldade de Aprendizagem (16 reviews)
- Complexidade (15 reviews)
- Configuração Complexa (12 reviews)
- Problemas de Automação (10 reviews)

  ### 23. [Indusface WAS](https://www.g2.com/pt/products/indusface-was/reviews)
  Indusface WAS (Web Application Scanner) fornece uma solução abrangente de teste de segurança de aplicações dinâmicas gerenciada (DAST). É uma solução baseada em nuvem, sem toque e não intrusiva, que oferece monitoramento diário para aplicações web, verificando vulnerabilidades de sistemas e aplicações, e malware. Indusface WAS, com suas varreduras automatizadas e testes manuais realizados por especialistas em segurança certificados, garante que nenhuma das vulnerabilidades do OWASP Top10, lógica de negócios e malware passe despercebida. Com garantia de zero falso-positivo e relatórios abrangentes com orientação para remediação, a varredura de aplicativos web da Indusface garante que os desenvolvedores corrijam rapidamente as vulnerabilidades de forma contínua.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 63

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 9.2/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.3/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Indusface](https://www.g2.com/pt/sellers/indusface)
- **Ano de Fundação:** 2012
- **Localização da Sede:** Vadodara
- **Twitter:** @Indusface (3,477 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/indusface/ (174 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 52% Pequena Empresa, 37% Médio Porte


#### Pros & Cons

**Pros:**

- Detecção de Vulnerabilidades (19 reviews)
- Identificação de Vulnerabilidades (16 reviews)
- Suporte ao Cliente (6 reviews)
- Eficiência de Digitalização (6 reviews)
- Segurança (6 reviews)

**Cons:**

- Caro (2 reviews)
- Interface Confusa (1 reviews)
- Faltando Recursos (1 reviews)
- Escopo Limitado (1 reviews)
- Design de Interface Ruim (1 reviews)

  ### 24. [Snyk](https://www.g2.com/pt/products/snyk/reviews)
  Snyk (pronunciado como &quot;sneak&quot;) é uma plataforma de segurança para desenvolvedores que protege código personalizado, dependências de código aberto, contêineres e infraestrutura em nuvem, tudo a partir de uma única plataforma. As soluções de segurança para desenvolvedores da Snyk permitem que aplicações modernas sejam construídas de forma segura, capacitando os desenvolvedores a assumir e construir a segurança para toda a aplicação, desde o código e código aberto até contêineres e infraestrutura em nuvem. Proteja enquanto você codifica no seu IDE: encontre problemas rapidamente usando o scanner, corrija problemas facilmente com conselhos de remediação, verifique o código atualizado. Integre seus repositórios de código-fonte para proteger aplicações: integre um repositório para encontrar problemas, priorize com contexto, corrija e faça o merge. Proteja seus contêineres enquanto você constrói, ao longo do SDLC: comece a corrigir contêineres assim que escrever um Dockerfile, monitore continuamente as imagens de contêiner ao longo de seu ciclo de vida e priorize com contexto. Proteja pipelines de construção e implantação: integre nativamente com sua ferramenta CI/CD, configure suas regras, encontre e corrija problemas em sua aplicação e monitore suas aplicações. Proteja seus aplicativos rapidamente com a varredura de vulnerabilidades e correções automatizadas da Snyk.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 131

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 8.5/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 9.1/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 8.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [Snyk](https://www.g2.com/pt/sellers/snyk)
- **Localização da Sede:** Boston, Massachusetts
- **Twitter:** @snyksec (20,978 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/10043614/ (1,207 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 44% Médio Porte, 35% Pequena Empresa


#### Pros & Cons

**Pros:**

- Detecção de Vulnerabilidades (3 reviews)
- Identificação de Vulnerabilidades (3 reviews)
- Integrações fáceis (2 reviews)
- Recursos (2 reviews)
- Integrações (2 reviews)

**Cons:**

- Falsos Positivos (2 reviews)
- Design de Interface Ruim (2 reviews)
- Problemas de digitalização (2 reviews)
- Bugs de Software (2 reviews)
- Gestão de Código (1 reviews)

  ### 25. [MetaDefender](https://www.g2.com/pt/products/metadefender/reviews)
  A Plataforma MetaDefender é uma solução avançada de prevenção de ameaças que permite que as organizações integrem segurança de arquivos em camadas múltiplas em aplicativos e arquiteturas de segurança existentes, especialmente para proteger vetores de ataque comuns como uploads de arquivos maliciosos, transferências de arquivos não confiáveis e risco de cadeia de suprimentos baseado em arquivos. É projetada para ambientes que necessitam de proteção mais forte contra malware altamente evasivo, ataques de dia zero e APTs, incluindo casos de uso de TI e OT/infraestrutura crítica. A MetaDefender integra-se facilmente às suas soluções de TI existentes e pode ser implantada no local (incluindo ambientes isolados), na nuvem/IaaS ou como SaaS. Oferecemos opções de implementação flexíveis para dispositivos habilitados para ICAP, aplicativos em contêiner, AWS, Azure, fluxos de trabalho NAS/Storage e API Rest. Visão Geral: Varredura de malware com múltiplos motores: Escaneie rapidamente arquivos com mais de 30 motores antivírus e detecte mais de 99% dos malwares conhecidos. CDR Profundo (Desarmamento e Reconstrução de Conteúdo): Sanitize e reconstrua recursivamente mais de 200 tipos de arquivos para neutralizar ameaças embutidas enquanto mantém a usabilidade dos arquivos, com extensas opções de reconstrução e conversão de arquivos. DLP Proativo: Remova, redija ou insira marca d&#39;água em dados sensíveis em arquivos antes que o conteúdo entre ou saia da organização; também suporta classificação de documentos com inteligência artificial. Avaliação de Vulnerabilidade Baseada em Arquivos: Identifique vulnerabilidades em instaladores, binários e aplicativos antes de serem instalados/executados e reduza a exposição a falhas de software conhecidas. Detecção orientada por inteligência de ameaças: Identifique domínios e IPs maliciosos embutidos em documentos e suporte bloqueio quase em tempo real usando inteligência de ameaças curada. Análise adaptativa de ameaças (sandboxing): Detone e analise arquivos suspeitos em um ambiente controlado e melhore a detecção de ataques de dia zero. Visibilidade da cadeia de suprimentos de software e SBOM: Gere SBOMs e identifique vulnerabilidades em código-fonte e contêineres. Motor de Reputação: Use reputação de hash de arquivo (bom conhecido/mau conhecido/desconhecido) e análise avançada para remediar falsos positivos mais rapidamente. Visibilidade, relatórios e controle de políticas: Obtenha visibilidade operacional, use relatórios automatizados para remediação e configure regras de fluxo de trabalho/análise com base no usuário, prioridade de negócios, fonte do arquivo e tipo de arquivo. Treinamento Gratuito - Academia OPSWAT: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.2/10)
- **Taxa de detecção:** 10.0/10 (Category avg: 8.9/10)
- **Varreduras automatizadas:** 10.0/10 (Category avg: 9.0/10)
- **Monitoramento de configuração:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendedor:** [OPSWAT](https://www.g2.com/pt/sellers/opswat)
- **Website da Empresa:** https://www.opswat.com
- **Ano de Fundação:** 2002
- **Localização da Sede:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Médio Porte, 43% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (12 reviews)
- Segurança (11 reviews)
- Proteção (10 reviews)
- Eficiência de Digitalização (10 reviews)
- Digitalizando (9 reviews)

**Cons:**

- Configuração Complexa (3 reviews)
- Configuração Difícil (3 reviews)
- Bloqueio excessivo (3 reviews)
- Bloqueio excessivo (3 reviews)
- Gestão de Políticas (3 reviews)



## Parent Category

[Software DevSecOps](https://www.g2.com/pt/categories/devsecops)



## Related Categories

- [Ferramentas de Teste de Penetração](https://www.g2.com/pt/categories/penetration-testing-tools)
- [Software de Teste Dinâmico de Segurança de Aplicações (DAST)](https://www.g2.com/pt/categories/dynamic-application-security-testing-dast)
- [Software de Gestão de Vulnerabilidades Baseada em Risco](https://www.g2.com/pt/categories/risk-based-vulnerability-management)



---

## Buyer Guide

### O que você deve saber sobre software de scanner de vulnerabilidades

### O que é um Software de Scanner de Vulnerabilidades?

Scanners de vulnerabilidades são usados para examinar aplicações, redes e ambientes em busca de falhas de segurança e configurações incorretas. Essas ferramentas executam uma variedade de testes de segurança dinâmicos para identificar ameaças de segurança ao longo da superfície de ataque de uma aplicação ou rede. As varreduras podem ser usadas para qualquer coisa, desde um teste de penetração de aplicação até uma varredura de conformidade. Dependendo dos objetivos específicos que um usuário tem, ele pode personalizar o scanner de vulnerabilidades para testar problemas ou requisitos específicos.

As empresas podem configurar esses testes para seu ambiente único. Empresas que lidam com muitos dados pessoais ou financeiros podem escanear para garantir que cada transação ou armazenamento de dados esteja criptografado do público. Elas também podem testar suas aplicações web contra ameaças específicas como injeção de SQL ou ataques de cross-site scripting (XSS). A natureza altamente personalizável dos scanners de vulnerabilidades fornece aos usuários soluções sob medida para o exame de segurança de aplicações e redes.

Muitas dessas ferramentas oferecem varredura e teste contínuos para proteção e monitoramento ininterruptos. O que quer que os administradores definam como prioridade será testado periodicamente e informará os funcionários sobre problemas ou incidentes. O monitoramento contínuo torna muito mais fácil descobrir vulnerabilidades antes que se tornem um problema e reduz drasticamente o tempo que uma vulnerabilidade leva para ser remediada.

Principais Benefícios do Software de Scanner de Vulnerabilidades

- Escanear redes e aplicações em busca de falhas de segurança
- Diagnosticar, rastrear e remediar vulnerabilidades
- Identificar e resolver configurações incorretas
- Realizar testes de segurança ad hoc

### Por que Usar um Software de Scanner de Vulnerabilidades?

Aplicações e redes só são benéficas para um negócio se operarem de forma suave e segura. Scanners de vulnerabilidades são uma ferramenta útil para visualizar sistemas internos e aplicações da perspectiva do atacante. Essas ferramentas permitem testes dinâmicos enquanto as aplicações operam. Isso ajuda as equipes de segurança a darem um passo além dos patches e da análise de código para avaliar a postura de segurança enquanto a aplicação, rede ou instância realmente está em execução.

**Segurança de aplicações—** Aplicações em nuvem, web e desktop todas requerem segurança, mas operam de forma diferente. Enquanto muitos scanners de vulnerabilidades suportam testes para todos os tipos de aplicações, os scanners de vulnerabilidades frequentemente suportam alguns tipos de aplicações, mas não outros. Ainda assim, todos examinarão a própria aplicação, bem como os caminhos que um usuário precisa para acessá-la. Por exemplo, se um scanner de vulnerabilidades for usado em uma aplicação web, a ferramenta levará em conta os vários vetores de ataque que um hacker pode usar. Isso inclui a navegação do site, acesso regional, privilégios e outros fatores decididos pelo usuário. A partir daí, o scanner gerará relatórios sobre vulnerabilidades específicas, problemas de conformidade e outras falhas operacionais.

**Redes —** Embora aplicações de software sejam frequentemente os casos de uso mais óbvios para scanners de vulnerabilidades, scanners de vulnerabilidades de rede também são bastante comuns. Essas ferramentas levam em conta a própria rede, bem como computadores, servidores, dispositivos móveis e qualquer outro ativo que acesse uma rede. Isso ajuda as empresas a identificar dispositivos vulneráveis e comportamentos anormais dentro de uma rede para identificar e remediar problemas, bem como melhorar a postura de segurança de sua rede. Muitos até fornecem ferramentas visuais para mapear redes e seus ativos associados para simplificar o gerenciamento e a priorização de vulnerabilidades que requerem remediação.

**Ambientes em nuvem —** Não confundir com soluções baseadas em nuvem entregues em um modelo SaaS, scanners de vulnerabilidades em nuvem examinam serviços em nuvem, ambientes de computação em nuvem e conexões integradas. Como os scanners de vulnerabilidades de rede, os ambientes em nuvem requerem um exame em alguns níveis. Os ativos em nuvem vêm em muitas formas, incluindo dispositivos, domínios e instâncias; mas todos devem ser contabilizados e escaneados. Em um ambiente de computação em nuvem devidamente seguro, integrações e conexões de API, ativos e ambientes devem ser todos mapeados, as configurações devem ser monitoradas e os requisitos devem ser aplicados.

### Quais são os Recursos Comuns do Software de Scanner de Vulnerabilidades?

Scanners de vulnerabilidades podem fornecer uma ampla gama de recursos, mas aqui estão alguns dos mais comuns encontrados no mercado.

**Mapeamento de rede —** Recursos de mapeamento de rede fornecem uma representação visual dos ativos de rede, incluindo endpoints, servidores e dispositivos móveis para demonstrar intuitivamente os componentes de toda a rede.

**Inspeção web —** Recursos de inspeção web são usados para avaliar a segurança de uma aplicação web no contexto de sua disponibilidade. Isso inclui navegação no site, taxonomias, scripts e outras operações baseadas na web que podem impactar as habilidades de um hacker.

[**Rastreamento de defeitos**](https://www.g2.com/categories/vulnerability-scanner/f/issue-tracking) **—** Funcionalidade de rastreamento de defeitos e problemas ajuda os usuários a descobrir e documentar vulnerabilidades e rastreá-las até sua origem durante o processo de resolução.

**Varredura interativa —** Recursos de varredura interativa ou teste de segurança de aplicação interativa permitem que um usuário esteja diretamente envolvido no processo de varredura, assista aos testes em tempo real e realize testes ad hoc.

[**Varredura de perímetro**](https://www.g2.com/categories/vulnerability-scanner/f/perimeter-scanning) **—** A varredura de perímetro analisará ativos conectados a uma rede ou ambiente em nuvem em busca de vulnerabilidades.

[**Teste de caixa preta**](https://www.g2.com/categories/vulnerability-scanner/f/black-box-testing) **—** O escaneamento de caixa preta refere-se a testes conduzidos da perspectiva do hacker. O escaneamento de caixa preta examina aplicações funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.

**Monitoramento contínuo —** O monitoramento contínuo permite que os usuários configurem e esqueçam. Eles permitem que os scanners funcionem o tempo todo enquanto alertam os usuários sobre novas vulnerabilidades.

[**Monitoramento de conformidade**](https://www.g2.com/categories/vulnerability-scanner/f/compliance-testing) **—** Recursos de monitoramento relacionados à conformidade são usados para monitorar a qualidade dos dados e enviar alertas com base em violações ou uso indevido.

**Descoberta de ativos —** Recursos de descoberta de ativos revelam aplicações em uso e tendências associadas ao tráfego de ativos, acesso e uso.

**Registro e relatórios —** A documentação de logs e relatórios fornece relatórios necessários para gerenciar operações. Fornece registro adequado para solucionar problemas e dar suporte a auditorias.

**Inteligência de ameaças —** Recursos de inteligência de ameaças integram ou armazenam informações relacionadas a ameaças comuns e como resolvê-las uma vez que ocorram incidentes.

**Análise de risco —** Recursos de pontuação de risco e análise de risco identificam, pontuam e priorizam riscos de segurança, vulnerabilidades e impactos de conformidade de ataques e violações.

**Extensibilidade —** Recursos de extensibilidade e integração fornecem a capacidade de estender a plataforma ou produto para incluir recursos e funcionalidades adicionais.

Muitas ferramentas de scanner de vulnerabilidades também oferecerão os seguintes recursos:&amp;nbsp;

- [Capacidades de monitoramento de configuração](https://www.g2.com/categories/vulnerability-scanner/f/configuration-monitoring)
- [Capacidades de varredura automatizada](https://www.g2.com/categories/vulnerability-scanner/f/automated-scans)
- [Capacidades de teste manual de aplicação](https://www.g2.com/categories/vulnerability-scanner/f/manual-application-testing)
- [Capacidades de análise de código estático](https://www.g2.com/categories/vulnerability-scanner/f/static-code-analysis)

### Problemas Potenciais com o Software de Scanner de Vulnerabilidades

**Falsos positivos —** Falsos positivos são um dos problemas mais comuns com ferramentas de segurança. Eles indicam que uma ferramenta não está funcionando de forma eficiente e introduzem muito trabalho desnecessário. Os usuários devem examinar os números relacionados a produtos específicos e sua precisão antes de comprar uma solução.

**Integrações —** Integrações podem fazer uma aplicação ou produto fazer praticamente qualquer coisa, mas apenas se a integração for suportada. Se uma solução específica deve ser integrada ou uma fonte de dados específica é altamente relevante, certifique-se de que é compatível com o scanner de vulnerabilidades antes de tomar essa decisão.

**Escalabilidade —** Escalabilidade é sempre importante, especialmente para equipes em crescimento. Soluções baseadas em nuvem e SaaS são tradicionalmente as mais escaláveis, mas ferramentas de desktop e de código aberto também podem ser. Escalabilidade será importante para equipes que consideram o uso colaborativo, uso simultâneo e varredura de múltiplas aplicações e ambientes.

### Software e Serviços Relacionados ao Software de Scanner de Vulnerabilidades

Essas famílias de tecnologia estão ou intimamente relacionadas aos scanners de vulnerabilidades ou há uma sobreposição frequente entre produtos.

[**Software de gerenciamento de vulnerabilidades baseado em risco**](https://www.g2.com/categories/risk-based-vulnerability-management) **—** O software de gerenciamento de vulnerabilidades baseado em risco é usado para analisar a postura de segurança com base em uma ampla gama de fatores de risco. A partir daí, as empresas priorizam vulnerabilidades com base em sua pontuação de risco. Essas ferramentas frequentemente têm alguns recursos sobrepostos, mas são mais voltadas para priorizar riscos em grandes organizações do que identificar vulnerabilidades em aplicações ou ambientes individuais.

[**Software de teste de segurança de aplicação dinâmica (DAST)**](https://www.g2.com/categories/dynamic-application-security-testing-dast) **—** O software DAST está muito intimamente relacionado aos scanners de vulnerabilidades e às vezes são usados de forma intercambiável. O fator diferenciador aqui, no entanto, é a capacidade de escanear redes, serviços em nuvem e ativos de TI além de aplicações. Embora eles escaneiem em busca de vulnerabilidades, eles não permitirão que os usuários mapeiem redes, visualizem ambientes ou examinem vulnerabilidades além do escopo da aplicação.

[**Software de teste de segurança de aplicação estática (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** O software SAST não é tão semelhante aos scanners de vulnerabilidades, ao contrário das ferramentas DAST. As ferramentas SAST permitem o exame do código-fonte e componentes de aplicação não operacionais. Elas também não podem simular ataques ou realizar testes de segurança funcionais. Ainda assim, podem ser úteis para rastreamento de defeitos e bugs se a vulnerabilidade estiver enraizada no código-fonte de uma aplicação.

[**Software de teste de penetração**](https://www.g2.com/categories/penetration-testing) **—** O software de teste de penetração é um aspecto do escaneamento de vulnerabilidades, mas um teste de penetração não fornecerá uma ampla variedade de testes de segurança. Eles são úteis para testar tipos comuns de ataques, mas não serão muito eficazes em identificar e remediar a causa raiz de uma vulnerabilidade.




