# Melhor Software de Gestão de Vulnerabilidades Baseada em Risco

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   O software de gerenciamento de vulnerabilidades baseado em risco é usado para identificar e priorizar vulnerabilidades com base em fatores de risco personalizáveis. Essas ferramentas são mais avançadas do que as soluções tradicionais de gerenciamento de vulnerabilidades, pois auxiliam na priorização de problemas e execução de soluções com base nos resultados de algoritmos de aprendizado de máquina.

As empresas usam soluções de gerenciamento de vulnerabilidades baseadas em risco para analisar os sistemas de TI, serviços em nuvem e/ou aplicativos de toda a organização e identificar prioridades. Em vez de identificar manualmente as vulnerabilidades e corrigi-las na ordem de descoberta, uma organização pode automatizar esse processo para corrigir vulnerabilidades que afetam componentes críticos de negócios primeiro. A partir daí, eles podem resolver problemas conforme o sistema ordenou por impacto e tempo de remediação. As empresas podem personalizar essas prioridades conforme acharem adequado, ponderando os fatores de risco de maneira diferente.

As soluções de gerenciamento de vulnerabilidades baseadas em risco são usadas principalmente por profissionais de TI e equipes de segurança. Essas equipes integrarão informações de sistemas e aplicativos, delinearão prioridades e analisarão ativos. A automação dentro dessas ferramentas economiza tempo significativo; além disso, abordar vulnerabilidades críticas primeiro pode reduzir significativamente a probabilidade de incidentes de segurança, falhas e perda de dados.

Há alguma sobreposição entre soluções de gerenciamento de vulnerabilidades baseadas em risco e [software de análise de risco de segurança](https://www.g2.com/categories/security-risk-analysis), mas existem algumas diferenças principais. As ferramentas de análise de risco de segurança oferecem capacidades semelhantes na identificação de vulnerabilidades e outros riscos de segurança. Mas as ferramentas de análise de risco de segurança, além de alguns produtos fora do padrão, não utilizarão aprendizado de máquina e automação para auxiliar na priorização e execução da remediação de vulnerabilidades.

Para se qualificar para inclusão na categoria de Gerenciamento de Vulnerabilidades Baseado em Risco, um produto deve:

- Integrar inteligência de ameaças e dados contextuais para análise
- Analisar aplicativos, redes e serviços em nuvem em busca de vulnerabilidades
- Utilizar fatores de risco e aprendizado de máquina para priorizar vulnerabilidades





## Category Overview

**Total Products under this Category:** 194


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 4,400+ Avaliações Autênticas
- 194+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.


## Best Software de Gestão de Vulnerabilidades Baseada em Risco At A Glance

- **Líder:** [Arctic Wolf](https://www.g2.com/pt/products/arctic-wolf/reviews)
- **Melhor Desempenho:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/pt/products/riskprofiler-external-threat-exposure-management/reviews)
- **Mais Fácil de Usar:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/pt/products/riskprofiler-external-threat-exposure-management/reviews)
- **Mais Tendência:** [Arctic Wolf](https://www.g2.com/pt/products/arctic-wolf/reviews)
- **Melhor Software Gratuito:** [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/pt/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)


---

**Sponsored**

### Upwind

Upwind é a plataforma de segurança em nuvem orientada para o tempo de execução que protege suas implantações, configurações e aplicações, fornecendo visibilidade em tempo real de dentro para fora. Construímos uma estrutura unificada que mapeia seu ambiente enquanto ele opera - revelando o que está realmente em risco, o que está acontecendo ativamente e como responder de forma rápida e eficaz. Com o Upwind, as equipes de segurança, desenvolvimento e operações se movem mais rápido, permanecem focadas e corrigem os riscos que mais importam.



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2246&amp;secure%5Bdisplayable_resource_id%5D=2246&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2246&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1333227&amp;secure%5Bresource_id%5D=2246&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Frisk-based-vulnerability-management&amp;secure%5Btoken%5D=cd464a98408109da88b682eeff3a32a6987a3a2398b7fbd29679b1dee8f813ff&amp;secure%5Burl%5D=https%3A%2F%2Fwww.upwind.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Arctic Wolf](https://www.g2.com/pt/products/arctic-wolf/reviews)
  Arctic Wolf® é o líder de mercado em operações de segurança. Usando a plataforma nativa da nuvem Arctic Wolf®, ajudamos as organizações a eliminar riscos cibernéticos ao fornecer operações de segurança como um serviço de concierge. As soluções Arctic Wolf incluem Arctic Wolf® Managed Detection and Response (MDR), Managed Risk e Managed Security Awareness — cada uma entregue pela equipe original de Concierge Security® da indústria. Especialistas altamente treinados em Concierge Security trabalham como uma extensão das equipes internas para fornecer monitoramento, detecção e resposta 24x7, bem como gerenciamento contínuo de riscos para dar às organizações a proteção, resiliência e orientação de que precisam para se defender contra ameaças cibernéticas.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 274

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.5/10 (Category avg: 9.3/10)
- **Relatórios:** 9.5/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.6/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Arctic Wolf Networks](https://www.g2.com/pt/sellers/arctic-wolf-networks)
- **Website da Empresa:** https://www.arcticwolf.com
- **Ano de Fundação:** 2012
- **Localização da Sede:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,461 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2760138/ (3,382 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Diretor de TI
  - **Top Industries:** Hospital e Cuidados de Saúde, Tecnologia da Informação e Serviços
  - **Company Size:** 71% Médio Porte, 20% Empresa


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (58 reviews)
- Detecção de Ameaças (47 reviews)
- Cibersegurança (28 reviews)
- Facilidade de Uso (27 reviews)
- Alertas (22 reviews)

**Cons:**

- Caro (10 reviews)
- Falsos Positivos (7 reviews)
- Curva de Aprendizado (7 reviews)
- Riscos de Cibersegurança (6 reviews)
- Problemas no Painel de Controle (5 reviews)

  ### 2. [Tenable Vulnerability Management](https://www.g2.com/pt/products/tenable-vulnerability-management/reviews)
  A Gestão de Vulnerabilidades da Tenable oferece uma abordagem baseada em risco para identificar, priorizar e remediar vulnerabilidades em toda a sua superfície de ataque. Impulsionada pela tecnologia Nessus e análises orientadas por IA, ela vai além das pontuações CVSS para avaliar a explorabilidade, a criticidade dos ativos e o impacto nos negócios—para que você possa se concentrar no que é mais importante. Com visibilidade contínua, varredura automatizada e insights de risco em tempo real, as equipes de segurança podem rapidamente expor e fechar vulnerabilidades críticas antes que sejam exploradas. A identificação avançada de ativos garante um rastreamento preciso em ambientes dinâmicos, enquanto painéis intuitivos, relatórios abrangentes e integrações perfeitas com terceiros ajudam a simplificar os fluxos de trabalho. Como uma solução baseada em nuvem, a Gestão de Vulnerabilidades da Tenable escala com sua organização, capacitando as equipes de segurança a maximizar a eficiência, reduzir riscos e melhorar a resiliência contra ameaças em evolução.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.3/10)
- **Relatórios:** 8.1/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.2/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Website da Empresa:** https://www.tenable.com/
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,575 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 55% Empresa, 34% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (12 reviews)
- Eficiência de Digitalização (10 reviews)
- Identificação de Vulnerabilidades (10 reviews)
- Digitalização Automática (7 reviews)
- Recursos (7 reviews)

**Cons:**

- Caro (6 reviews)
- Questões de Preços (6 reviews)
- Complexidade (5 reviews)
- Relatório Inadequado (5 reviews)
- Relatório Limitado (5 reviews)

  ### 3. [HackerOne Platform](https://www.g2.com/pt/products/hackerone-hackerone-platform/reviews)
  HackerOne é um líder global em Gestão Contínua de Exposição a Ameaças (CTEM). A Plataforma HackerOne une soluções de IA agentica com a engenhosidade da maior comunidade mundial de pesquisadores de segurança para descobrir, validar, priorizar e remediar continuamente exposições em sistemas de código, nuvem e IA. Através de soluções como recompensas por bugs, divulgação de vulnerabilidades, pentesting agentico, red teaming de IA e segurança de código, a HackerOne oferece uma redução mensurável e contínua do risco cibernético para empresas. Líderes da indústria, incluindo Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, Ministério da Defesa do Reino Unido e o Departamento de Defesa dos EUA, confiam na HackerOne para proteger seus ecossistemas digitais. A HackerOne foi reconhecida no relatório Emerging Tech Impact Radar: AI Cybersecurity Ecosystem da Gartner por sua liderança em Testes de Segurança de IA e foi nomeada como um dos Locais de Trabalho Mais Amados para Jovens Profissionais (2024).


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendedor:** [HackerOne](https://www.g2.com/pt/sellers/hackerone)
- **Website da Empresa:** https://hackerone.com
- **Ano de Fundação:** 2012
- **Localização da Sede:** San Francisco, California
- **Twitter:** @Hacker0x01 (334,606 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/hackerone/ (6,444 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 42% Médio Porte, 41% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (19 reviews)
- Útil (12 reviews)
- Colaboração (11 reviews)
- Proteção de Segurança (11 reviews)
- Suporte ao Cliente (10 reviews)

**Cons:**

- Questões de Complexidade (5 reviews)
- Caro (5 reviews)
- Gestão do Tempo (5 reviews)
- Suporte ao Cliente Ruim (4 reviews)
- Design de Interface Ruim (4 reviews)

  ### 4. [Recorded Future](https://www.g2.com/pt/products/recorded-future/reviews)
  Recorded Future é a maior empresa de inteligência de ameaças do mundo. A Intelligence Cloud da Recorded Future fornece inteligência de ponta a ponta sobre adversários, infraestrutura e alvos. Indexando a internet através da web aberta, dark web e fontes técnicas, a Recorded Future oferece visibilidade em tempo real sobre uma superfície de ataque e um cenário de ameaças em expansão, capacitando os clientes a agir com rapidez e confiança para reduzir riscos e impulsionar os negócios de forma segura. Com sede em Boston e escritórios e funcionários ao redor do mundo, a Recorded Future trabalha com mais de 1.900 empresas e organizações governamentais em 80 países para fornecer inteligência em tempo real, imparcial e acionável. Saiba mais em recordedfuture.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 220

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 9.3/10)
- **Relatórios:** 8.4/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.9/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Recorded Future](https://www.g2.com/pt/sellers/recorded-future)
- **Website da Empresa:** https://www.recordedfuture.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** Somerville, US
- **Twitter:** @RecordedFuture (108,091 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/678036/ (1,149 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Inteligência de Ameaças, Analista de Inteligência de Ameaças Cibernéticas
  - **Top Industries:** Serviços Financeiros, Tecnologia da Informação e Serviços
  - **Company Size:** 68% Empresa, 19% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (100 reviews)
- Recursos (96 reviews)
- Inteligência de Ameaças (68 reviews)
- Detecção de Ameaças (65 reviews)
- Insights (64 reviews)

**Cons:**

- Complexidade (38 reviews)
- Caro (36 reviews)
- Curva de Aprendizado (30 reviews)
- Informação Insuficiente (26 reviews)
- Aprendizado Difícil (25 reviews)

  ### 5. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/pt/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de fornecedores e de marca em um único ecossistema—proporcionando às organizações visibilidade em tempo real, insights contextuais sobre ameaças e orientações de remediação acionáveis. Através de seu conjunto integrado, Gestão de Superfície de Ataque Externa, Gestão de Risco de Terceiros, Gestão de Superfície de Ataque em Nuvem e Proteção de Risco de Marca; a plataforma descobre, classifica e avalia continuamente ativos e riscos voltados para o exterior na internet, em ambientes de múltiplas nuvens e ecossistemas de terceiros. Impulsionado por questionários de risco habilitados por IA, o RiskProfiler automatiza a troca, validação e pontuação de avaliações de segurança, acelerando dramaticamente a devida diligência de terceiros e a validação de conformidade. O motor gráfico enriquecido por contexto da plataforma correlaciona vulnerabilidades, exposições e configurações com dados de ameaças do mundo real, revelando como os atacantes podem explorar a pegada digital de uma organização. Seu módulo de Inteligência de Ameaças Cibernéticas (CTI) recentemente aprimorado fornece insights ao vivo sobre tendências de ataques específicas da indústria, perfis de atores de ameaças e TTPs em evolução, diretamente incorporados no painel. Ao analisar CVEs, IOCs e padrões de exploração, ele mapeia esses dados para ativos relevantes e potenciais caminhos de ataque, permitindo uma mitigação focada e priorizada. Desde a identificação de recursos em nuvem expostos na AWS, Azure e Google Cloud até a descoberta de personificação de marca, campanhas de phishing ou abuso de logotipo, o RiskProfiler oferece visibilidade unificada e monitoramento contínuo que se estende além do perímetro. Ele ajuda as organizações a antecipar, contextualizar e neutralizar ameaças antes que se transformem em violações, transformando a gestão de exposição em uma capacidade de defesa verdadeiramente inteligente e preditiva.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.9/10 (Category avg: 9.3/10)
- **Relatórios:** 9.9/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.9/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Riskprofiler](https://www.g2.com/pt/sellers/riskprofiler)
- **Website da Empresa:** https://riskprofiler.io/
- **Ano de Fundação:** 2019
- **Localização da Sede:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/riskprofiler (28 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Consultor de Segurança
  - **Top Industries:** Tecnologia da Informação e Serviços, Design
  - **Company Size:** 66% Médio Porte, 33% Pequena Empresa


#### Pros & Cons

**Pros:**

- Gestão de Riscos (70 reviews)
- Recursos (32 reviews)
- Suporte ao Cliente (31 reviews)
- Facilidade de Uso (30 reviews)
- Configuração Fácil (29 reviews)

**Cons:**

- Curva de Aprendizado (17 reviews)
- Complexidade (16 reviews)
- Aprendizado Difícil (16 reviews)
- Dificuldade de Aprendizagem (10 reviews)
- Configuração Complexa (8 reviews)

  ### 6. [Check Point Exposure Management](https://www.g2.com/pt/products/check-point-exposure-management/reviews)
  A Gestão de Exposição não é apenas uma palavra da moda, é o futuro da cibersegurança. Os atacantes se movem rapidamente, explorando configurações incorretas, credenciais vazadas e lacunas de controle antes mesmo de os ciclos de correção começarem. Ferramentas tradicionais oferecem painéis e alertas, mas visibilidade sem ação é apenas ruído. A mais recente inovação da Check Point muda o jogo. Ao combinar bilhões de pontos de telemetria interna da presença global da Check Point com bilhões de sinais externos da web aberta, profunda e escura via Cyberint, entregamos uma Malha de Inteligência Unificada que proporciona clareza completa sobre sua superfície de ataque. A indústria está se movendo de feeds fragmentados para um contexto real sobre o que é uma prioridade real. Uma maior priorização é possibilitada através da validação ativa das ameaças, confirmação de controles compensatórios e deduplicação de alertas entre ferramentas. Então, com a remediação segura por design da Veriti, não estamos apenas atribuindo tickets ao éter. As correções são realmente implementadas. Cada correção é validada antes da aplicação, o que significa que as exposições são remediadas sem tempo de inatividade, e a redução de risco se torna mensurável. A Gartner prevê que organizações que adotarem CTEM com mobilização verão 50% menos ataques bem-sucedidos até 2028, e estamos liderando essa mudança com ação, não apenas tickets. Pronto para ver como a gestão de exposição feita corretamente se parece? Obtenha uma demonstração de 15 minutos e experimente a segurança preventiva em ação \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 9.3/10)
- **Relatórios:** 9.0/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.3/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Check Point Software Technologies](https://www.g2.com/pt/sellers/check-point-software-technologies)
- **Website da Empresa:** https://www.checkpoint.com/
- **Ano de Fundação:** 1993
- **Localização da Sede:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Ameaças de Segurança, Analista de Segurança Cibernética
  - **Top Industries:** Bancário, Serviços Financeiros
  - **Company Size:** 69% Empresa, 20% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (64 reviews)
- Inteligência de Ameaças (63 reviews)
- Detecção de Ameaças (52 reviews)
- Insights (41 reviews)
- Suporte ao Cliente (39 reviews)

**Cons:**

- Alertas Ineficientes (21 reviews)
- Falsos Positivos (15 reviews)
- Sistema de Alerta Ineficiente (15 reviews)
- Problemas de Integração (11 reviews)
- Recursos Limitados (11 reviews)

  ### 7. [Cortex Cloud](https://www.g2.com/pt/products/cortex-cloud/reviews)
  Prisma Cloud da Palo Alto Networks é um CNAPP com tecnologia de IA que previne violações na nuvem, prioriza riscos e automatiza a remediação, substituindo várias ferramentas de segurança na nuvem. Prisma Cloud oferece segurança de aplicativos impulsionada por IA, segurança de postura na nuvem e proteção em tempo de execução na nuvem com capacidades líderes do setor, facilitando a priorização e eliminação de riscos nas fases de código/construção, infraestrutura e execução do desenvolvimento com proteção de código para nuvem para hosts, contêineres, Kubernetes e funções serverless, bem como aplicativos web e APIs. Nossas soluções de melhor qualidade são as mais avançadas do mundo, combinando ferramentas líderes de segurança na nuvem como Dig Security, Twistlock, Bridgecrew, Cider Security, Redlock e outras. Usamos Caminhos de Ataque para correlacionar Logs de Fluxo VPC, vulnerabilidades, IAM, configurações incorretas e mais para encontrar seus riscos mais impactantes na nuvem e prevenir violações. Hoje, o Prisma Cloud protege mais de 4 bilhões de ativos com 1 trilhão de eventos na nuvem ingeridos diariamente, e a Palo Alto Networks é confiada como parceira de cibersegurança de escolha por 100% das empresas da Fortune 10 e 77% das empresas da Fortune 100. Oferecemos IA de Precisão em nossos produtos para ajudar as equipes de segurança a confiarem nos resultados da IA através de dados ricos e modelos de segurança que automatizam a detecção, prevenção e remediação.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.0/10 (Category avg: 9.3/10)
- **Relatórios:** 7.8/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 7.5/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Palo Alto Networks](https://www.g2.com/pt/sellers/palo-alto-networks)
- **Website da Empresa:** https://www.paloaltonetworks.com
- **Ano de Fundação:** 2005
- **Localização da Sede:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,510 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 39% Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (49 reviews)
- Recursos (45 reviews)
- Segurança (43 reviews)
- Visibilidade (38 reviews)
- Integração em Nuvem (34 reviews)

**Cons:**

- Caro (31 reviews)
- Aprendizado Difícil (30 reviews)
- Curva de Aprendizado (29 reviews)
- Questões de Preços (24 reviews)
- Configuração Complexa (21 reviews)

  ### 8. [YesWeHack](https://www.g2.com/pt/products/yeswehack/reviews)
  YesWeHack é uma plataforma líder em Segurança Ofensiva e Gestão de Exposição, oferecendo soluções integradas baseadas em API para proteger as crescentes superfícies de ataque das organizações. Seu modelo human-in-the-loop combina Bug Bounty (aproveitando uma comunidade global de mais de 135.000 hackers éticos qualificados), Pentesting Autônomo, Pentesting Contínuo e gestão unificada de vulnerabilidades para fornecer testes de segurança ágeis e exaustivos em escala. Os clientes incluem Louis Vuitton, Ferrero, a Comissão Europeia, Tencent e o Grupo L’Oréal. Certificada ISO 27001, credenciada pela CREST e hospedada na UE com total conformidade com o GDPR. YesWeHack é a plataforma de Bug Bounty número 1 na Europa.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.9/10 (Category avg: 9.3/10)
- **Relatórios:** 9.2/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.3/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [YesWeHack](https://www.g2.com/pt/sellers/yeswehack)
- **Website da Empresa:** https://www.yeswehack.com/
- **Ano de Fundação:** 2015
- **Localização da Sede:** Paris, France
- **Página do LinkedIn®:** https://www.linkedin.com/company/yes-we-hack/ (577 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores
  - **Company Size:** 43% Empresa, 33% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (15 reviews)
- Suporte ao Cliente (10 reviews)
- Recursos (9 reviews)
- Relatando Qualidade (7 reviews)
- Qualidade da Equipe (7 reviews)

**Cons:**

- Caro (2 reviews)
- Design de Interface Ruim (2 reviews)
- Escopo Limitado (1 reviews)
- Recursos Faltantes (1 reviews)
- Questões de Preços (1 reviews)

  ### 9. [vRx by Vicarius](https://www.g2.com/pt/products/vrx-by-vicarius/reviews)
  vRx da Vicarius vai além do gerenciamento de patches para oferecer a solução de remediação de vulnerabilidades mais avançada do mercado. vRx oferece 3 métodos integrados para mantê-lo protegido o tempo todo: 1) Patching Automatizado: vRx cataloga todos os seus aplicativos, encontra os patches de que precisam e os aplica - automaticamente e na programação ou frequência de sua escolha. 2) Scripting: Para vulnerabilidades mais complexas ou baseadas em configuração, o vRx inclui um mecanismo de scripting completo. 3) Proteção Sem Patches: x\_protect ou proteção sem patches é um controle compensatório que reduz o risco de um aplicativo afetado, mesmo quando um patch ainda não foi desenvolvido ou não pode ser implantado. vRx ajuda mais de 500 clientes em 50 países a encontrar E remediar imediatamente vulnerabilidades que impactam seus negócios.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.6/10 (Category avg: 9.3/10)
- **Relatórios:** 8.7/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.2/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Vicarius](https://www.g2.com/pt/sellers/vicarius)
- **Website da Empresa:** https://www.vicarius.io/
- **Ano de Fundação:** 2016
- **Localização da Sede:** New York, New York
- **Twitter:** @vicariusltd (2,023 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/vicarius/ (114 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 44% Médio Porte, 32% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (24 reviews)
- Automação (21 reviews)
- Gerenciamento de Patches (19 reviews)
- Identificação de Vulnerabilidades (18 reviews)
- Recursos (17 reviews)

**Cons:**

- Recursos Faltantes (10 reviews)
- Relatório Inadequado (4 reviews)
- Complexidade (3 reviews)
- Problemas no Painel de Controle (3 reviews)
- Informação imprecisa (3 reviews)

  ### 10. [Qualys VMDR](https://www.g2.com/pt/products/qualys-vmdr/reviews)
  Qualys VMDR é uma solução de gerenciamento de vulnerabilidades baseada em risco que quantifica o risco cibernético. Ela oferece às organizações insights sem precedentes sobre sua postura de risco e fornece etapas acionáveis para reduzir o risco. Também oferece às equipes de cibersegurança e TI uma plataforma compartilhada para colaborar, e o poder de alinhar rapidamente e automatizar fluxos de trabalho sem código para responder a ameaças com remediação automatizada e integrações com soluções ITSM, como o ServiceNow.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 164

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.3/10)
- **Relatórios:** 8.3/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.7/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Qualys](https://www.g2.com/pt/sellers/qualys)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Foster City, CA
- **Twitter:** @qualys (34,165 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Segurança
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 51% Empresa, 28% Médio Porte


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (2 reviews)
- Recursos (2 reviews)
- Detecção de Vulnerabilidades (2 reviews)
- Identificação de Vulnerabilidades (2 reviews)
- Sistema de Alerta (1 reviews)

**Cons:**

- Complexidade (2 reviews)
- Relatórios Complexos (1 reviews)
- Configuração Complexa (1 reviews)
- Aprendizado Difícil (1 reviews)
- Complexidade de Recursos (1 reviews)

  ### 11. [Tenable Security Center](https://www.g2.com/pt/products/tenable-security-center/reviews)
  O Tenable Security Center (anteriormente Tenable.sc) é a solução de gerenciamento de vulnerabilidades baseada em risco (RBVM) mais abrangente da indústria, permitindo que você: • Veja todas as suas vulnerabilidades e avalie continuamente todos os ativos no momento em que eles se conectam à rede -- incluindo dispositivos transitórios que não estão regularmente conectados • Preveja o que importa ao entender as vulnerabilidades no contexto do risco de negócios, bem como a criticidade dos ativos afetados • Aja sobre cada vulnerabilidade de alta prioridade para gerenciar efetivamente o risco e meça KPIs para comunicar efetivamente a eficácia As ferramentas legadas de gerenciamento de vulnerabilidades não foram projetadas para lidar com a superfície de ataque moderna e o crescente número de ameaças que vêm com elas. Em vez disso, estão limitadas a uma visão teórica do risco, levando as equipes de segurança a desperdiçar a maior parte de seu tempo perseguindo os problemas errados enquanto perdem muitas das vulnerabilidades mais críticas que representam o maior risco para o negócio. Ao adotar uma abordagem baseada em risco para o gerenciamento de vulnerabilidades, o Tenable.sc permite que as equipes de segurança se concentrem nas vulnerabilidades e ativos que mais importam, para que possam abordar o verdadeiro risco de negócios da organização em vez de desperdiçar seu tempo valioso em vulnerabilidades que têm baixa probabilidade de serem exploradas. A Tenable oferece a solução de gerenciamento de vulnerabilidades baseada em risco mais abrangente disponível para ajudar você a priorizar seus esforços de remediação, para que possa tomar ações decisivas para reduzir a maior quantidade de risco de negócios com o menor esforço possível.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.3/10)
- **Relatórios:** 8.6/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.5/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Tenable](https://www.g2.com/pt/sellers/tenable)
- **Localização da Sede:** Columbia, MD
- **Twitter:** @TenableSecurity (87,575 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores, Bancário
  - **Company Size:** 59% Empresa, 24% Médio Porte


#### Pros & Cons

**Pros:**

- Recursos (2 reviews)
- Gestão de Conformidade (1 reviews)
- Suporte ao Cliente (1 reviews)
- Cibersegurança (1 reviews)
- Design de Painel (1 reviews)

**Cons:**

- Complexidade (1 reviews)
- Consultas Complexas (1 reviews)
- Configuração Complexa (1 reviews)
- Configuração Difícil (1 reviews)
- Problemas de Integração (1 reviews)

  ### 12. [ServiceNow Security Operations](https://www.g2.com/pt/products/servicenow-security-operations/reviews)
  O ServiceNow Security Operations é uma solução de software sofisticada projetada para aprimorar o gerenciamento de ameaças e vulnerabilidades, bem como a resposta a incidentes para organizações. Ao aproveitar a inteligência artificial, esta plataforma capacita as equipes de segurança a operar de forma mais eficiente e eficaz, permitindo uma colaboração simplificada entre os departamentos de TI, segurança e gerenciamento de riscos. O objetivo principal do ServiceNow Security Operations é simplificar processos de segurança complexos enquanto minimiza os riscos associados a ameaças cibernéticas. Voltado para equipes de segurança dentro de organizações de vários tamanhos, o ServiceNow Security Operations aborda a necessidade de uma abordagem coesa para gerenciar incidentes de segurança e vulnerabilidades. É particularmente benéfico para organizações que utilizam várias ferramentas de segurança, pois integra dados de segurança e vulnerabilidade desses sistemas existentes. Essa integração permite que as equipes respondam às ameaças mais rapidamente, automatizando fluxos de trabalho e processos críticos, reduzindo assim o esforço manual tradicionalmente necessário na resposta a incidentes. As principais características do ServiceNow Security Operations incluem fluxos de trabalho inteligentes que automatizam tarefas rotineiras, permitindo que os profissionais de segurança se concentrem em iniciativas mais estratégicas. As capacidades impulsionadas por IA da plataforma facilitam a correlação automática de inteligência de ameaças de diversas fontes, como o framework MITRE ATT&amp;CK. Este recurso melhora a consciência situacional e permite que as equipes priorizem ameaças de forma eficaz com base em dados em tempo real. Além disso, a capacidade de agir dentro de outras ferramentas de gerenciamento de segurança ou TI a partir de um console centralizado simplifica as operações, garantindo que as equipes possam responder a incidentes sem atrasos desnecessários. Além disso, o uso de fluxos de trabalho de segurança digital e orquestração acelera significativamente tarefas como análise, priorização e remediação. Ao automatizar esses processos, as organizações podem não apenas melhorar seus tempos de resposta, mas também aprimorar sua postura geral de cibersegurança. A integração da automação impulsionada por IA dentro do ServiceNow AI Platform® fortalece ainda mais as capacidades da plataforma, permitindo que as organizações impulsionem a resiliência cibernética e reduzam sua exposição a ameaças potenciais. Em resumo, o ServiceNow Security Operations é uma solução abrangente que aborda as complexidades dos desafios modernos de cibersegurança. Ao automatizar e simplificar o gerenciamento de ameaças e vulnerabilidades, ele capacita as equipes de segurança a responder de forma mais eficaz, melhorando assim a estrutura geral de segurança de uma organização.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.7/10 (Category avg: 9.3/10)
- **Relatórios:** 8.9/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.4/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [ServiceNow](https://www.g2.com/pt/sellers/servicenow)
- **Website da Empresa:** https://www.servicenow.com/
- **Ano de Fundação:** 2004
- **Localização da Sede:** Santa Clara, CA
- **Twitter:** @servicenow (53,880 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/29352/ (32,701 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 55% Empresa, 18% Pequena Empresa


#### Pros & Cons

**Pros:**

- Capacidades de Integração (11 reviews)
- Suporte de Integração (10 reviews)
- Facilidade de Uso (9 reviews)
- Integrações (8 reviews)
- Gestão de Incidentes (7 reviews)

**Cons:**

- Configuração Difícil (4 reviews)
- Problemas de Integração (4 reviews)
- Questões de Licenciamento (3 reviews)
- Complexidade (2 reviews)
- Personalização Difícil (2 reviews)

  ### 13. [Bitsight](https://www.g2.com/pt/products/bitsight/reviews)
  Bitsight é o líder global em inteligência de risco cibernético, ajudando equipes a tomar decisões informadas sobre riscos com os dados e análises de segurança externa mais extensos da indústria. Com 3.500 clientes e 65.000 organizações ativas em sua plataforma, a Bitsight oferece visibilidade em tempo real sobre o risco cibernético e a exposição a ameaças—permitindo que as equipes identifiquem rapidamente vulnerabilidades, detectem ameaças, priorizem ações e mitiguem riscos em toda a sua superfície de ataque estendida. A Bitsight descobre proativamente lacunas de segurança em infraestruturas, ambientes de nuvem, identidades digitais e ecossistemas de terceiros e quartas partes. Desde operações de segurança e equipes de governança até salas de reuniões executivas, a Bitsight fornece a espinha dorsal de inteligência unificada necessária para gerenciar com confiança o risco cibernético e abordar exposições antes que impactem o desempenho.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.3/10)
- **Relatórios:** 7.4/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 7.4/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 7.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Bitsight](https://www.g2.com/pt/sellers/bitsight)
- **Website da Empresa:** https://www.bitsight.com/
- **Ano de Fundação:** 2011
- **Localização da Sede:** Boston, MA
- **Twitter:** @BitSight (4,492 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/bitsight/ (740 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 72% Empresa, 23% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (15 reviews)
- Gestão de Riscos (14 reviews)
- Facilidade de Uso (13 reviews)
- Recursos (11 reviews)
- Suporte ao Cliente (9 reviews)

**Cons:**

- Recursos Faltantes (6 reviews)
- Falta de Clareza (5 reviews)
- Notificações Ruins (4 reviews)
- Desempenho lento (4 reviews)
- Problemas de Atraso (3 reviews)

  ### 14. [HeroDevs](https://www.g2.com/pt/products/herodevs/reviews)
  O suporte contínuo da HeroDevs fornece substituições seguras e atualizações para bibliotecas de código aberto que chegaram ao fim de sua vida útil, protegendo as empresas de vulnerabilidades em software obsoleto. Nossa equipe oferece atualizações de segurança proativas—frequentemente antes que CVEs sejam divulgados publicamente—e mantém monitoramento contínuo de sua pilha tecnológica para identificar ameaças potenciais antes que impactem seus sistemas. Nossa solução elimina a necessidade de reescritas caras e demoradas quando bibliotecas de código aberto chegam ao fim de sua vida útil, estendendo o suporte indefinidamente. Os engenheiros especializados da HeroDevs mantêm sua base de código existente com patches de segurança, correções de bugs e atualizações de compatibilidade, permitindo que sua equipe de desenvolvimento se concentre na inovação em vez de na remediação. Essa abordagem preserva seu investimento em aplicações atuais enquanto garante que elas permaneçam seguras e em conformidade. A HeroDevs faz parceria diretamente com suas equipes de segurança e desenvolvimento para avaliar rapidamente vulnerabilidades, priorizar esforços de remediação e implementar correções com mínima interrupção. Nosso serviço inclui relatórios detalhados sobre a postura de segurança, documentação abrangente de todas as mudanças e suporte técnico dedicado de engenheiros especializados em suas tecnologias específicas. Ao estender a vida útil de componentes críticos de código aberto, ajudamos as organizações a manter a continuidade dos negócios enquanto reduzimos significativamente os riscos de segurança e preocupações com conformidade.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.5/10 (Category avg: 9.3/10)
- **Relatórios:** 7.5/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.3/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [HeroDevs](https://www.g2.com/pt/sellers/herodevs)
- **Ano de Fundação:** 2018
- **Localização da Sede:** Sandy, Utah
- **Twitter:** @herodevs (2,679 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/herodevs (100 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 61% Médio Porte, 39% Pequena Empresa


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (10 reviews)
- Integrações (7 reviews)
- Facilidade de Uso (6 reviews)
- Segurança (6 reviews)
- Segurança de Autenticação (5 reviews)

**Cons:**

- Caro (4 reviews)
- Problemas no Painel de Controle (2 reviews)
- Recursos Faltantes (2 reviews)
- Custos Adicionais (1 reviews)
- Implementação Complexa (1 reviews)

  ### 15. [Pentera](https://www.g2.com/pt/products/pentera/reviews)
  A Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que qualquer organização teste com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e prestadores de serviços ao redor do mundo usam a Pentera para guiar a remediação e fechar lacunas de segurança antes que sejam exploradas. Seus clientes incluem Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. A Pentera é apoiada por investidores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visite https://pentera.io para mais informações.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.3/10)
- **Relatórios:** 8.0/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.3/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Pentera](https://www.g2.com/pt/sellers/pentera)
- **Website da Empresa:** https://pentera.io/
- **Ano de Fundação:** 2015
- **Localização da Sede:** Boston, MA
- **Twitter:** @penterasec (3,322 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/penterasecurity/ (486 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancário, Tecnologia da Informação e Serviços
  - **Company Size:** 51% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (9 reviews)
- Identificação de Vulnerabilidades (8 reviews)
- Automação (7 reviews)
- Suporte ao Cliente (7 reviews)
- Segurança (6 reviews)

**Cons:**

- Relatório Inadequado (3 reviews)
- Controle de Acesso (2 reviews)
- Falsos Positivos (2 reviews)
- Relatório Limitado (2 reviews)
- Recursos Faltantes (2 reviews)

  ### 16. [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/pt/products/cisco-vulnerability-management-formerly-kenna-vm/reviews)
  O Cisco Vulnerability Management (anteriormente Kenna.VM), a plataforma original de gerenciamento de vulnerabilidades baseada em risco SaaS, prioriza vulnerabilidades que representam um risco real, permitindo que as equipes de Segurança e TI concentrem seus recursos limitados e remediem de forma mais eficiente. A priorização orientada por ciência de dados da Cisco avalia tanto os dados empresariais quanto uma vasta quantidade de dados sobre atividades de exploração no mundo real e traduz esse contexto em inteligência acionável para guiar a remediação.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 200

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.3/10)
- **Relatórios:** 8.5/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.7/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Cisco](https://www.g2.com/pt/sellers/cisco)
- **Ano de Fundação:** 1984
- **Localização da Sede:** San Jose, CA
- **Twitter:** @Cisco (720,884 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 76% Empresa, 17% Médio Porte


  ### 17. [ZeroFox](https://www.g2.com/pt/products/zerofox/reviews)
  ZeroFox é a solução utilizada para iluminar a intenção dos atores de ameaça, mitigar ameaças e exposições, remover ameaças da internet e proteger preventivamente sua reputação. ZeroFox combina de forma única as capacidades centrais de Inteligência de Ameaças Cibernéticas, Proteção de Marca e Domínio, Inteligência de Superfície de Ataque, Proteção Executiva e Inteligência de Segurança Física em uma plataforma repleta de inteligência que você realmente usará. ZeroFox defende seu negócio dos ataques diários que impactam a receita, corroem a confiança e frustram as equipes ao: Descobrir ativos expostos, marcas, domínios, contas e ameaças emergentes Validar os riscos que mais importam para você e seu patrimônio digital Destruir ataques antes que prejudiquem seu negócio, seus clientes e sua equipe Nosso ciclo contínuo—Descobrir, Validar, Destruir—entrega resultados e ajuda as organizações a alcançarem uma contextualização mais profunda das ameaças, tempos de detecção e resposta mais rápidos, e economias de custo a longo prazo ao antecipar, entender e mitigar ameaças digitais externas em escala. Junte-se a milhares de clientes, incluindo algumas das maiores organizações do setor público e líderes em finanças, mídia, tecnologia, varejo e saúde, e deixe que a ZeroFox forneça inteligência oportuna, pessoal e utilizável para que você possa se antecipar ao que vem a seguir e recuperar o que é seu por direito.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.3/10)
- **Relatórios:** 9.0/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.8/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [ZeroFox](https://www.g2.com/pt/sellers/zerofox)
- **Website da Empresa:** https://www.zerofox.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,201 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2890672 (885 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Serviços Financeiros, Bancário
  - **Company Size:** 45% Empresa, 28% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (35 reviews)
- Proteção (32 reviews)
- Detecção de Ameaças (28 reviews)
- Notificações de Alerta (23 reviews)
- Alertas (22 reviews)

**Cons:**

- Alertas Ineficientes (24 reviews)
- Falsos Alarmes (16 reviews)
- Desempenho lento (14 reviews)
- Falsos Positivos (12 reviews)
- Sistema de Alerta Ineficiente (11 reviews)

  ### 18. [Titania Nipper](https://www.g2.com/pt/products/titania-nipper/reviews)
  Gestão de Vulnerabilidades Baseada em Risco premiada. As soluções Nipper analisam as configurações de dispositivos de rede da mesma forma que os grupos de Ameaças Persistentes Avançadas (APT) fazem, para identificar configurações incorretas que poderiam criar caminhos de ataque. Esta análise oferece uma precisão incomparável de testadores de penetração, encontrando vulnerabilidades críticas em firewalls, roteadores e switches que outras ferramentas simplesmente não conseguem ver. Nossas soluções então priorizam os maiores riscos para o seu negócio e fornecem orientações de remediação específicas para cada dispositivo, até mesmo com comandos específicos de linha de comando. Ao analisar as configurações dos dispositivos em relação a padrões de conformidade e estruturas de segurança chave (incluindo STIGs/CIS Benchmarks/PCI DSS/CMMC/CORA/NIST SP 800-53), as soluções Nipper informam precisamente quais dispositivos estão em risco de falhar, quão significativo é esse risco e como você pode resolvê-lo, com relatórios prontos para auditoria. Seja seu foco tomar medidas de segurança pragmáticas e baseadas em risco para minimizar vulnerabilidades conhecidas ou garantir conformidade com padrões de segurança da indústria, as soluções Nipper fornecem os insights direcionados que você precisa. Nenhum outro provedor de segurança olha para a rede da mesma forma. É por isso que a Nipper pode fornecer de forma única a cobertura de configuração de rede que as organizações urgentemente requerem. Mais de 30 agências federais dos EUA e mais de 800 organizações globalmente confiam nas soluções Nipper para fornecer análise de vulnerabilidades e automação de conformidade enquanto suportam ambientes isolados, requisitos de nuvem soberana e infraestruturas reguladas complexas.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.3/10)
- **Relatórios:** 9.3/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 2.5/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Titania](https://www.g2.com/pt/sellers/titania)
- **Website da Empresa:** https://www.titania.com
- **Ano de Fundação:** 2009
- **Localização da Sede:** London, GB
- **Twitter:** @TitaniaLtd (2,826 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/titania-ltd/ (99 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Empresa, 21% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (10 reviews)
- Relatando Qualidade (6 reviews)
- Eficiência de Digitalização (4 reviews)
- Detecção de Vulnerabilidades (4 reviews)
- Limpar Interface (3 reviews)

**Cons:**

- Questões de Licenciamento (3 reviews)
- Falsos Positivos (2 reviews)
- Falta de Suporte em Nuvem (2 reviews)
- Compatibilidade Limitada (2 reviews)
- Escopo Limitado (2 reviews)

  ### 19. [PlexTrac](https://www.g2.com/pt/products/plextrac/reviews)
  PlexTrac é a principal plataforma de relatórios de pentest e gestão de exposição a ameaças, alimentada por IA, confiada por empresas da Fortune 500 e principais provedores de segurança. Construída para ajudar equipes de cibersegurança a gerenciar e reduzir continuamente a exposição a ameaças, PlexTrac centraliza dados de segurança, simplifica relatórios, prioriza riscos e automatiza fluxos de trabalho de remediação—capacitando equipes a impulsionar a redução mensurável de riscos. A plataforma é ideal para empresas e provedores de serviços que buscam implementar uma estrutura de Gestão Contínua de Exposição a Ameaças (CTEM) em seus negócios. Com nossa suíte de soluções, você pode consolidar dados de segurança de ferramentas e testes manuais, priorizar automaticamente riscos com base no impacto nos negócios e automatizar fluxos de trabalho de remediação e reteste para uma gestão de ameaças contínua e mais eficaz.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 9.3/10)
- **Relatórios:** 9.9/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 6.9/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [PlexTrac](https://www.g2.com/pt/sellers/plextrac)
- **Website da Empresa:** https://plextrac.com/
- **Ano de Fundação:** 2016
- **Localização da Sede:** Boise, Idaho
- **Twitter:** @plextrac (1,656 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/19015522 (85 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Consultoria
  - **Company Size:** 40% Empresa, 40% Pequena Empresa


#### Pros & Cons

**Pros:**

- Recursos (7 reviews)
- Suporte ao Cliente (6 reviews)
- Facilidade de Uso (6 reviews)
- Relatório de Eficiência (6 reviews)
- Integrações (5 reviews)

**Cons:**

- Recursos Faltantes (2 reviews)
- Complexidade (1 reviews)
- Configuração Complexa (1 reviews)
- Aprendizado Difícil (1 reviews)
- Relatório Inadequado (1 reviews)

  ### 20. [Semperis Purple Knight](https://www.g2.com/pt/products/semperis-purple-knight/reviews)
  Ferramenta de avaliação de segurança do Active Directory híbrido orientada pela comunidade. Purple Knight é uma ferramenta de avaliação de segurança de sistemas de identidade usada por milhares de organizações para identificar rapidamente vulnerabilidades em ambientes AD, Entra ID e Okta e receber orientação especializada e priorizada para remediação.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.3/10)
- **Relatórios:** 8.7/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.2/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Semperis](https://www.g2.com/pt/sellers/semperis)
- **Website da Empresa:** https://www.semperis.com
- **Ano de Fundação:** 2015
- **Localização da Sede:** Hoboken, New Jersey
- **Twitter:** @SemperisTech (10,088 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/semperis/ (620 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Médio Porte, 45% Pequena Empresa


#### Pros & Cons

**Pros:**

- Cibersegurança (4 reviews)
- Facilidade de Uso (4 reviews)
- Descoberta de Dados (3 reviews)
- Explicação Detalhada (3 reviews)
- Facilidade de Implementação (2 reviews)

**Cons:**

- Gestão da Informação (2 reviews)
- Falta de Automação (2 reviews)
- Aprendizado Difícil (1 reviews)
- Configuração Difícil (1 reviews)
- Relatório Inadequado (1 reviews)

  ### 21. [Microsoft Defender Vulnerability Management](https://www.g2.com/pt/products/microsoft-defender-vulnerability-management/reviews)
  O Defender Vulnerability Management oferece visibilidade de ativos, avaliações inteligentes e ferramentas de remediação integradas para Windows, macOS, Linux, Android, iOS e dispositivos de rede. Aproveitando a inteligência de ameaças da Microsoft, previsões de probabilidade de violação, contextos de negócios e avaliações de dispositivos, o Defender Vulnerability Management prioriza rápida e continuamente as maiores vulnerabilidades nos seus ativos mais críticos e fornece recomendações de segurança para mitigar riscos. Reduza o risco com avaliação contínua de vulnerabilidades, priorização baseada em risco e remediação. O Defender Vulnerability Management está disponível para cargas de trabalho em nuvem e endpoints. Os clientes do Defender for Endpoint Plan 2 podem acessar capacidades avançadas de gerenciamento de vulnerabilidades com o complemento Defender Vulnerability Management, agora disponível de forma geral.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.3/10)
- **Relatórios:** 8.7/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.8/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores
  - **Company Size:** 41% Pequena Empresa, 35% Empresa


  ### 22. [SAFE](https://www.g2.com/pt/products/safe-security-safe/reviews)
  A SAFE reinventou a gestão de riscos cibernéticos com a Agentic AI. A empresa ajuda CISOs, TPRM e líderes de GRC a se tornarem parceiros estratégicos de negócios, automatizando a compreensão, priorização e gestão de riscos cibernéticos—acelerando a adoção de IA e a transformação digital. A SAFE é a plataforma número 1 para unificar a gestão de todos os riscos cibernéticos—empresariais, de terceiros e relacionados à IA—e fornecer gestão autônoma de riscos cibernéticos através de uma frota de agentes de IA especializados. Sua plataforma substitui o esforço manual por automação agentic, apoiada pelos padrões de risco mais confiáveis do mundo. Confiada por centenas de organizações globais, a SAFE mais que dobrou sua receita três anos consecutivos e arrecadou mais de $100M para impulsionar o futuro da automação de riscos cibernéticos.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.5/10 (Category avg: 9.3/10)
- **Relatórios:** 7.4/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 8.1/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Safe Security](https://www.g2.com/pt/sellers/safe-security)
- **Website da Empresa:** https://safe.security
- **Ano de Fundação:** 2012
- **Localização da Sede:** Palo Alto, US
- **Twitter:** @safecrq (3,256 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/safesecurity-inc/ (1,208 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 73% Empresa, 13% Médio Porte


#### Pros & Cons

**Pros:**

- Gestão de Riscos (24 reviews)
- Suporte ao Cliente (13 reviews)
- Recursos (11 reviews)
- Integrações (11 reviews)
- Facilidade de Uso (10 reviews)

**Cons:**

- Recursos Faltantes (10 reviews)
- Gestão da Informação (3 reviews)
- Problemas de Integração (3 reviews)
- Personalização Limitada (3 reviews)
- Interface Confusa (2 reviews)

  ### 23. [InsightVM (Nexpose)](https://www.g2.com/pt/products/insightvm-nexpose/reviews)
  InsightVM é a oferta de gerenciamento de risco de vulnerabilidades da Rapid7 que avança a segurança por meio de clareza entre departamentos, uma compreensão mais profunda do risco e progresso mensurável. Ao informar e alinhar as equipes técnicas, as equipes de segurança podem remediar vulnerabilidades e incorporar a segurança no núcleo da organização. Com o InsightVM, as equipes de segurança podem: Obter Clareza Sobre o Risco e Entre as Equipes Compreender melhor o risco em seu ambiente moderno para que você possa trabalhar em sintonia com as equipes técnicas. Ampliar a Influência da Segurança Alinhar equipes tradicionalmente isoladas e impulsionar o impacto com a visão compartilhada e a linguagem comum do InsightVM. Ver Progresso Compartilhado Adotar uma abordagem proativa à segurança com rastreamento e métricas que criam responsabilidade e reconhecem o progresso.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.3/10)
- **Relatórios:** 8.4/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.1/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Rapid7](https://www.g2.com/pt/sellers/rapid7)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Boston, MA
- **Twitter:** @rapid7 (123,965 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 51% Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Automação (4 reviews)
- Identificação de Vulnerabilidades (4 reviews)
- Gestão de Ativos (3 reviews)
- Recursos (3 reviews)
- Priorização (3 reviews)

**Cons:**

- Complexidade (3 reviews)
- Problemas de Desempenho (2 reviews)
- Limitações de Recursos (2 reviews)
- Gestão de Recursos (2 reviews)
- Demorado (2 reviews)

  ### 24. [ThreatMon](https://www.g2.com/pt/products/threatmon/reviews)
  ThreatMon é uma plataforma de inteligência de risco cibernético alimentada por IA, projetada para ajudar as organizações a detectar, analisar e responder a ameaças cibernéticas externas que podem impactar seus ativos digitais, reputação da marca e ecossistema de terceiros. Esta solução abrangente oferece visibilidade em tempo real sobre a exposição da superfície de ataque de uma organização, o cenário de ameaças em evolução e a postura geral de risco cibernético, tudo acessível a partir de uma única plataforma unificada. A plataforma é particularmente benéfica para equipes de segurança e gerenciamento de riscos que necessitam de uma visão holística de seu ambiente cibernético. O ThreatMon integra várias funcionalidades, incluindo gerenciamento de superfície de ataque, inteligência de ameaças, monitoramento da dark web, detecção de fraudes, monitoramento da web de superfície e inteligência de risco da cadeia de suprimentos. Esta integração elimina a necessidade de múltiplas ferramentas desconectadas, simplificando o processo de detecção de ameaças e avaliação de riscos. Ao consolidar essas capacidades, o ThreatMon permite que as organizações gerenciem eficientemente seu cenário de risco cibernético enquanto reduzem a complexidade operacional. Os principais recursos do ThreatMon incluem a capacidade de descobrir ativos expostos, detectar tentativas de phishing, monitorar a personificação de marca e rastrear credenciais vazadas e violações de dados. Além disso, fornece insights sobre atores de ameaças e avalia riscos de fornecedores e terceiros, o que é crucial para organizações que dependem de um ecossistema complexo de parceiros e fornecedores. As capacidades integradas de governança, risco e conformidade (GRC) da plataforma aumentam ainda mais sua utilidade ao mapear requisitos de conformidade e gerar relatórios em nível executivo. Esta funcionalidade traduz descobertas técnicas em insights acionáveis em nível de negócios, permitindo que as partes interessadas tomem decisões informadas sobre suas estratégias de gerenciamento de risco cibernético. Ao unificar o monitoramento de exposição externa, inteligência de ameaças, detecção de fraudes, visibilidade de risco da cadeia de suprimentos e relatórios em nível de governança, o ThreatMon capacita tanto as equipes de operações de segurança quanto os executivos a entender, priorizar e responder aos riscos cibernéticos de forma mais eficaz. Esta mudança de medidas de segurança fragmentadas e reativas para uma abordagem proativa e orientada por inteligência permite que as organizações protejam melhor seus ativos e mantenham sua reputação em um cenário digital cada vez mais complexo. Com o ThreatMon, as organizações podem melhorar sua postura geral de segurança e fomentar uma cultura de gerenciamento de risco proativo, garantindo que permaneçam resilientes contra ameaças cibernéticas em evolução.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.6/10 (Category avg: 9.3/10)
- **Relatórios:** 9.8/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 10.0/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [ThreatMon](https://www.g2.com/pt/sellers/threatmon)
- **Website da Empresa:** https://threatmon.io/
- **Ano de Fundação:** 2022
- **Localização da Sede:** Sterling VA
- **Twitter:** @MonThreat (16,026 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/threatmon/ (34 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores
  - **Company Size:** 38% Empresa, 38% Médio Porte


#### Pros & Cons

**Pros:**

- Monitoramento (10 reviews)
- Detecção de Ameaças (10 reviews)
- Facilidade de Uso (7 reviews)
- Análise Detalhada (6 reviews)
- Inteligência de Ameaças (6 reviews)

**Cons:**

- Notificações Excessivas (4 reviews)
- Sobrecarga de Informação (4 reviews)
- Recursos Limitados (4 reviews)
- Alertas Ineficientes (3 reviews)
- Sistema de Alerta Ineficiente (3 reviews)

  ### 25. [SecOps Solution](https://www.g2.com/pt/products/secops-solution/reviews)
  A SecOps Solution é uma plataforma de gerenciamento de patches e vulnerabilidades de próxima geração, sem agentes, que ajuda as organizações a corrigir vulnerabilidades rapidamente — sem agentes, esforço manual ou configurações complexas. Automatizamos a aplicação de patches em sistemas operacionais e aplicativos de terceiros, incluindo dispositivos remotos e locais — tudo em uma fração do tempo que as ferramentas tradicionais levam.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 38

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 9.3/10)
- **Relatórios:** 9.6/10 (Category avg: 8.8/10)
- **Inteligência de vulnerabilidade:** 9.7/10 (Category avg: 8.7/10)
- **Priorização de Riscos:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [SecOps Solution](https://www.g2.com/pt/sellers/secops-solution)
- **Ano de Fundação:** 2021
- **Localização da Sede:** Mountain View, California, USA
- **Twitter:** @secopsolution (36 seguidores no Twitter)
- **Página do LinkedIn®:** http://www.linkedin.com/company/secopsolution (7 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Serviços Financeiros
  - **Company Size:** 71% Pequena Empresa, 24% Médio Porte


#### Pros & Cons

**Pros:**

- Gerenciamento de Patches (6 reviews)
- Suporte ao Cliente (5 reviews)
- Relatório (5 reviews)
- Explicação Detalhada (4 reviews)
- Relatório de Eficiência (4 reviews)




## Parent Category

[Software de Gerenciamento de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-management)



## Related Categories

- [Software de Scanner de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-scanner)
- [Ferramentas de Teste de Penetração](https://www.g2.com/pt/categories/penetration-testing-tools)
- [Software de Gerenciamento de Superfície de Ataque](https://www.g2.com/pt/categories/attack-surface-management)




