[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión de Vulnerabilidades Basada en Riesgo

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de vulnerabilidades basado en riesgos se utiliza para identificar y priorizar vulnerabilidades basadas en factores de riesgo personalizables. Estas herramientas son más avanzadas que las soluciones tradicionales de gestión de vulnerabilidades, ya que ayudan en la priorización de problemas y la ejecución de soluciones basadas en los resultados de algoritmos de aprendizaje automático.

Las empresas utilizan soluciones de gestión de vulnerabilidades basadas en riesgos para analizar los sistemas de TI, servicios en la nube y/o aplicaciones de toda la organización e identificar prioridades. En lugar de identificar manualmente las vulnerabilidades y remediarlas en orden de descubrimiento, una organización puede automatizar ese proceso para remediar primero las vulnerabilidades que afectan a componentes críticos del negocio. A partir de ahí, pueden abordar los problemas según el sistema los haya ordenado por impacto y tiempo de remediación. Las empresas pueden personalizar estas prioridades según lo consideren adecuado al ponderar los factores de riesgo de manera diferente.

Las soluciones de gestión de vulnerabilidades basadas en riesgos son utilizadas principalmente por profesionales de TI y personal de seguridad. Estos equipos integrarán información del sistema y aplicaciones, delinearán prioridades y analizarán activos. La automatización dentro de estas herramientas ahorra un tiempo significativo; además, abordar primero las vulnerabilidades críticas puede reducir significativamente la probabilidad de incidentes de seguridad, fallos y pérdida de datos.

Hay cierta superposición entre las soluciones de gestión de vulnerabilidades basadas en riesgos y el software de análisis de riesgos de seguridad, pero hay algunas diferencias clave. Las herramientas de análisis de riesgos de seguridad proporcionan capacidades similares en la identificación de vulnerabilidades y otros riesgos de seguridad. Pero las herramientas de análisis de riesgos de seguridad, aparte de algunos productos excepcionales, no utilizarán aprendizaje automático y automatización para ayudar en la priorización y ejecución de la remediación de vulnerabilidades.

Para calificar para la inclusión en la categoría de Gestión de Vulnerabilidades Basada en Riesgos, un producto debe:

Integrar inteligencia de amenazas y datos contextuales para el análisis Analizar aplicaciones, redes y servicios en la nube en busca de vulnerabilidades Utilizar factores de riesgo y aprendizaje automático para priorizar vulnerabilidades
Mostrar más
Mostrar menos

Featured Software de Gestión de Vulnerabilidades Basada en Riesgo At A Glance

Cyberint, a Check Point Company
Sponsored
Mejor Desempeño:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
185 Listados Disponibles de Gestión de Vulnerabilidades Basada en Riesgo
(274)4.7 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Ver los mejores Servicios de Consultoría para Arctic Wolf
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporciona

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Atención hospitalaria y sanitaria
    • Servicios Financieros
    Segmento de Mercado
    • 71% Mediana Empresa
    • 19% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Arctic Wolf
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    53
    Detección de amenazas
    44
    Ciberseguridad
    26
    Facilidad de uso
    25
    Gestión de Riesgos
    18
    Contras
    Caro
    10
    Falsos positivos
    6
    Curva de aprendizaje
    6
    Riesgos de ciberseguridad
    5
    Sistema de emisión de boletos ineficiente
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Arctic Wolf características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    9.5
    Informes
    Promedio: 8.7
    9.6
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.6
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,357 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,232 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporciona

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Atención hospitalaria y sanitaria
  • Servicios Financieros
Segmento de Mercado
  • 71% Mediana Empresa
  • 19% Empresa
Pros y Contras de Arctic Wolf
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
53
Detección de amenazas
44
Ciberseguridad
26
Facilidad de uso
25
Gestión de Riesgos
18
Contras
Caro
10
Falsos positivos
6
Curva de aprendizaje
6
Riesgos de ciberseguridad
5
Sistema de emisión de boletos ineficiente
5
Arctic Wolf características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
9.5
Informes
Promedio: 8.7
9.6
Inteligencia de vulnerabilidades
Promedio: 8.7
9.6
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Eden Prairie, MN
Twitter
@AWNetworks
4,357 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,232 empleados en LinkedIn®
(63)4.5 de 5
13th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HackerOne Bounty reduce significativamente su exposición a amenazas al aprovechar la comunidad global más grande de hackers éticos. Esta solución dinámica ofrece supervisión preventiva y continua de s

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Mediana Empresa
    • 41% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de HackerOne Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    20
    Útil
    12
    Colaboración
    11
    Atención al Cliente
    11
    Protección de Seguridad
    11
    Contras
    Problemas de complejidad
    5
    Caro
    5
    Gestión del tiempo
    5
    Pobre atención al cliente
    4
    Diseño de interfaz deficiente
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HackerOne Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    HackerOne
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, California
    Twitter
    @Hacker0x01
    326,931 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,145 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HackerOne Bounty reduce significativamente su exposición a amenazas al aprovechar la comunidad global más grande de hackers éticos. Esta solución dinámica ofrece supervisión preventiva y continua de s

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Mediana Empresa
  • 41% Empresa
Pros y Contras de HackerOne Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
20
Útil
12
Colaboración
11
Atención al Cliente
11
Protección de Seguridad
11
Contras
Problemas de complejidad
5
Caro
5
Gestión del tiempo
5
Pobre atención al cliente
4
Diseño de interfaz deficiente
4
HackerOne Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
HackerOne
Año de fundación
2012
Ubicación de la sede
San Francisco, California
Twitter
@Hacker0x01
326,931 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,145 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(158)4.6 de 5
15th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

    Usuarios
    • Analista de Inteligencia de Amenazas
    Industrias
    • Servicios Financieros
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 71% Empresa
    • 18% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
    • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
    • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Recorded Future
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    67
    Características
    66
    Detección de amenazas
    48
    Inteligencia de Amenazas
    48
    Perspectivas
    43
    Contras
    Caro
    29
    Complejidad
    26
    Curva de aprendizaje
    19
    Sobrecarga de información
    18
    Aprendizaje difícil
    17
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.3
    Informes
    Promedio: 8.7
    8.9
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.9
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Somerville, US
    Twitter
    @RecordedFuture
    108,837 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,104 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

Usuarios
  • Analista de Inteligencia de Amenazas
Industrias
  • Servicios Financieros
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 71% Empresa
  • 18% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Recorded Future es una plataforma de inteligencia de amenazas que proporciona una lista seleccionada de actores de amenazas relevantes, TTPs detallados y funcionalidad de SecOps para la búsqueda proactiva de amenazas.
  • A los revisores les gusta la capacidad de la plataforma para proporcionar inteligencia de amenazas en tiempo real y procesable, sus análisis predictivos y su integración con otras herramientas de seguridad, lo que mejora la conciencia situacional y ayuda a los equipos de seguridad a mitigar riesgos de manera proactiva.
  • Los revisores señalaron que Recorded Future puede ser abrumador debido a su interfaz compleja, alto costo, pronunciada curva de aprendizaje y el potencial de fatiga por alertas si no se ajusta cuidadosamente, y también mencionaron que los informes impulsados por IA de la plataforma carecen de precisión.
Pros y Contras de Recorded Future
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
67
Características
66
Detección de amenazas
48
Inteligencia de Amenazas
48
Perspectivas
43
Contras
Caro
29
Complejidad
26
Curva de aprendizaje
19
Sobrecarga de información
18
Aprendizaje difícil
17
Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.3
Informes
Promedio: 8.7
8.9
Inteligencia de vulnerabilidades
Promedio: 8.7
8.9
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Somerville, US
Twitter
@RecordedFuture
108,837 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,104 empleados en LinkedIn®
(108)4.9 de 5
1st Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
Precio de Entrada:A partir de $4,999.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    RiskProfiler ofrece una suite completa de productos para la Gestión Continua de Exposición a Amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen el Cyber RiskProfil

    Usuarios
    • Ingeniero de software
    • Consultor de Seguridad
    Industrias
    • Tecnología de la información y servicios
    • Diseño
    Segmento de Mercado
    • 65% Mediana Empresa
    • 34% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de RiskProfiler - External Threat Exposure Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión de Riesgos
    55
    Características
    27
    Atención al Cliente
    26
    Detección de amenazas
    26
    Integraciones fáciles
    23
    Contras
    Complejidad
    10
    Aprendizaje difícil
    8
    Configuración compleja
    7
    Curva de aprendizaje
    7
    Búsqueda Compleja
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • RiskProfiler - External Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    9.9
    Informes
    Promedio: 8.7
    9.9
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.9
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Riskprofiler
    Año de fundación
    2019
    Ubicación de la sede
    Rock Hill , US
    Twitter
    @riskprofilerio
    183 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    22 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

RiskProfiler ofrece una suite completa de productos para la Gestión Continua de Exposición a Amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen el Cyber RiskProfil

Usuarios
  • Ingeniero de software
  • Consultor de Seguridad
Industrias
  • Tecnología de la información y servicios
  • Diseño
Segmento de Mercado
  • 65% Mediana Empresa
  • 34% Pequeña Empresa
Pros y Contras de RiskProfiler - External Threat Exposure Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión de Riesgos
55
Características
27
Atención al Cliente
26
Detección de amenazas
26
Integraciones fáciles
23
Contras
Complejidad
10
Aprendizaje difícil
8
Configuración compleja
7
Curva de aprendizaje
7
Búsqueda Compleja
5
RiskProfiler - External Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
9.9
Informes
Promedio: 8.7
9.9
Inteligencia de vulnerabilidades
Promedio: 8.7
9.9
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Riskprofiler
Año de fundación
2019
Ubicación de la sede
Rock Hill , US
Twitter
@riskprofilerio
183 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
22 empleados en LinkedIn®
(114)4.5 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Ver los mejores Servicios de Consultoría para Tenable Vulnerability Management
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tenable Vulnerability Management es la plataforma de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todos los activos y vulnerabilidades en t

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 53% Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tenable Vulnerability Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    12
    Facilidad de uso
    10
    Escaneo automatizado
    9
    Eficiencia de escaneo
    9
    Integraciones fáciles
    5
    Contras
    Falta de información
    5
    Caro
    4
    Información insuficiente
    4
    Problemas de precios
    4
    Aprendizaje difícil
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.1
    Informes
    Promedio: 8.7
    9.1
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.8
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Sitio web de la empresa
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,433 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,341 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tenable Vulnerability Management es la plataforma de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todos los activos y vulnerabilidades en t

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 53% Empresa
  • 35% Mediana Empresa
Pros y Contras de Tenable Vulnerability Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
12
Facilidad de uso
10
Escaneo automatizado
9
Eficiencia de escaneo
9
Integraciones fáciles
5
Contras
Falta de información
5
Caro
4
Información insuficiente
4
Problemas de precios
4
Aprendizaje difícil
3
Tenable Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.1
Informes
Promedio: 8.7
9.1
Inteligencia de vulnerabilidades
Promedio: 8.7
8.8
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,433 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,341 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Simplifique y automatice la gestión de amenazas y vulnerabilidades y la respuesta a incidentes mientras reduce los riesgos para su organización. ServiceNow Security Operations, impulsado por Agentes d

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 65% Empresa
    • 19% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ServiceNow Security Operations
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Capacidades de integración
    8
    Soporte de integración
    7
    Facilidad de uso
    6
    Gestión de Incidentes
    6
    Facilidad de implementación
    5
    Contras
    Configuración difícil
    3
    Problemas de integración
    3
    Caro
    2
    Curva de aprendizaje
    2
    Problemas de Licencias
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ServiceNow Security Operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.9
    Informes
    Promedio: 8.7
    9.4
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.4
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ServiceNow
    Sitio web de la empresa
    Año de fundación
    2004
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @servicenow
    52,613 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    30,456 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Simplifique y automatice la gestión de amenazas y vulnerabilidades y la respuesta a incidentes mientras reduce los riesgos para su organización. ServiceNow Security Operations, impulsado por Agentes d

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 65% Empresa
  • 19% Pequeña Empresa
Pros y Contras de ServiceNow Security Operations
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Capacidades de integración
8
Soporte de integración
7
Facilidad de uso
6
Gestión de Incidentes
6
Facilidad de implementación
5
Contras
Configuración difícil
3
Problemas de integración
3
Caro
2
Curva de aprendizaje
2
Problemas de Licencias
2
ServiceNow Security Operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.9
Informes
Promedio: 8.7
9.4
Inteligencia de vulnerabilidades
Promedio: 8.7
9.4
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
ServiceNow
Sitio web de la empresa
Año de fundación
2004
Ubicación de la sede
Santa Clara, CA
Twitter
@servicenow
52,613 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
30,456 empleados en LinkedIn®
(140)4.6 de 5
4th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyberint, también conocido como Check Point External Risk Management, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto

    Usuarios
    • Analista de Amenazas de Seguridad
    Industrias
    • Banca
    • Servicios Financieros
    Segmento de Mercado
    • 70% Empresa
    • 21% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
    • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
    • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cyberint, a Check Point Company
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    58
    Inteligencia de Amenazas
    51
    Detección de amenazas
    41
    Atención al Cliente
    38
    Perspectivas
    37
    Contras
    Alertas ineficientes
    19
    Sistema de alerta ineficiente
    13
    Falsos positivos
    12
    Problemas de integración
    10
    Características faltantes
    9
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.9
    Informes
    Promedio: 8.7
    9.4
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.9
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CyberInt
    Año de fundación
    2009
    Ubicación de la sede
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,871 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    167 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyberint, también conocido como Check Point External Risk Management, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto

Usuarios
  • Analista de Amenazas de Seguridad
Industrias
  • Banca
  • Servicios Financieros
Segmento de Mercado
  • 70% Empresa
  • 21% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
  • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
  • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
Pros y Contras de Cyberint, a Check Point Company
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
58
Inteligencia de Amenazas
51
Detección de amenazas
41
Atención al Cliente
38
Perspectivas
37
Contras
Alertas ineficientes
19
Sistema de alerta ineficiente
13
Falsos positivos
12
Problemas de integración
10
Características faltantes
9
Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.9
Informes
Promedio: 8.7
9.4
Inteligencia de vulnerabilidades
Promedio: 8.7
8.9
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
CyberInt
Año de fundación
2009
Ubicación de la sede
Petah Tikva, Israel
Twitter
@cyber_int
1,871 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
167 empleados en LinkedIn®
(474)4.3 de 5
Ver los mejores Servicios de Consultoría para Palo Alto Cortex XSIAM
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicion

    Usuarios
    • Analista de Ciberseguridad
    • Analista SOC
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Empresa
    • 29% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Cortex XSIAM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    49
    Detección de amenazas
    38
    Integraciones
    28
    Ciberseguridad
    26
    Características
    25
    Contras
    Caro
    27
    Aprendizaje difícil
    17
    Problemas de integración
    15
    Complejidad
    13
    Mejora de UX
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    9.5
    Informes
    Promedio: 8.7
    8.3
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.5
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,614 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    17,946 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicion

Usuarios
  • Analista de Ciberseguridad
  • Analista SOC
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Empresa
  • 29% Mediana Empresa
Pros y Contras de Palo Alto Cortex XSIAM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
49
Detección de amenazas
38
Integraciones
28
Ciberseguridad
26
Características
25
Contras
Caro
27
Aprendizaje difícil
17
Problemas de integración
15
Complejidad
13
Mejora de UX
12
Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
9.5
Informes
Promedio: 8.7
8.3
Inteligencia de vulnerabilidades
Promedio: 8.7
8.5
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,614 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
17,946 empleados en LinkedIn®
Propiedad
NYSE: PANW
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Qualys VMDR es una solución de gestión de vulnerabilidades basada en riesgos todo en uno que cuantifica el riesgo cibernético. Ofrece a las organizaciones conocimientos sin precedentes sobre su postur

    Usuarios
    • Ingeniero de Seguridad
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 51% Empresa
    • 28% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Qualys VMDR
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    2
    Características
    2
    Detección de vulnerabilidades
    2
    Identificación de vulnerabilidades
    2
    Sistema de alerta
    1
    Contras
    Complejidad
    2
    Informes complejos
    1
    Configuración compleja
    1
    Aprendizaje difícil
    1
    Complejidad de características
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Qualys VMDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.3
    Informes
    Promedio: 8.7
    8.7
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.4
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Qualys
    Año de fundación
    1999
    Ubicación de la sede
    Foster City, CA
    Twitter
    @qualys
    34,236 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,126 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Qualys VMDR es una solución de gestión de vulnerabilidades basada en riesgos todo en uno que cuantifica el riesgo cibernético. Ofrece a las organizaciones conocimientos sin precedentes sobre su postur

Usuarios
  • Ingeniero de Seguridad
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 51% Empresa
  • 28% Mediana Empresa
Pros y Contras de Qualys VMDR
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
2
Características
2
Detección de vulnerabilidades
2
Identificación de vulnerabilidades
2
Sistema de alerta
1
Contras
Complejidad
2
Informes complejos
1
Configuración compleja
1
Aprendizaje difícil
1
Complejidad de características
1
Qualys VMDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.3
Informes
Promedio: 8.7
8.7
Inteligencia de vulnerabilidades
Promedio: 8.7
8.4
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Qualys
Año de fundación
1999
Ubicación de la sede
Foster City, CA
Twitter
@qualys
34,236 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,126 empleados en LinkedIn®
(46)4.9 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
Precio de Entrada:A partir de $499.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    vRx de Vicarius va más allá de la gestión de parches para ofrecer la solución de remediación de vulnerabilidades más avanzada del mercado. vRx ofrece 3 métodos integrados para mantenerte cubierto en t

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Mediana Empresa
    • 37% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de vRx by Vicarius
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    22
    Automatización
    20
    Gestión de parches
    19
    Características
    15
    Identificación de vulnerabilidades
    13
    Contras
    Características faltantes
    12
    Información inexacta
    3
    Informe Inadecuado
    3
    Informe deficiente
    3
    Complejidad
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • vRx by Vicarius características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.8
    Informes
    Promedio: 8.7
    9.2
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.5
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Vicarius
    Sitio web de la empresa
    Año de fundación
    2016
    Ubicación de la sede
    New York, New York
    Twitter
    @vicariusltd
    2,180 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    110 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

vRx de Vicarius va más allá de la gestión de parches para ofrecer la solución de remediación de vulnerabilidades más avanzada del mercado. vRx ofrece 3 métodos integrados para mantenerte cubierto en t

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Mediana Empresa
  • 37% Pequeña Empresa
Pros y Contras de vRx by Vicarius
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
22
Automatización
20
Gestión de parches
19
Características
15
Identificación de vulnerabilidades
13
Contras
Características faltantes
12
Información inexacta
3
Informe Inadecuado
3
Informe deficiente
3
Complejidad
2
vRx by Vicarius características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.8
Informes
Promedio: 8.7
9.2
Inteligencia de vulnerabilidades
Promedio: 8.7
9.5
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Vicarius
Sitio web de la empresa
Año de fundación
2016
Ubicación de la sede
New York, New York
Twitter
@vicariusltd
2,180 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
110 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidade

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Servicios Financieros
    Segmento de Mercado
    • 60% Empresa
    • 23% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tenable Security Center
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Descubrimiento de datos
    2
    Características
    2
    Identificación de vulnerabilidades
    2
    Gestión de Activos
    1
    Escaneo automatizado
    1
    Contras
    Complejidad
    1
    Consultas complejas
    1
    Configuración compleja
    1
    Configuración difícil
    1
    Falsos positivos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Security Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.6
    Informes
    Promedio: 8.7
    9.5
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.4
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,433 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,341 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidade

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Servicios Financieros
Segmento de Mercado
  • 60% Empresa
  • 23% Mediana Empresa
Pros y Contras de Tenable Security Center
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Descubrimiento de datos
2
Características
2
Identificación de vulnerabilidades
2
Gestión de Activos
1
Escaneo automatizado
1
Contras
Complejidad
1
Consultas complejas
1
Configuración compleja
1
Configuración difícil
1
Falsos positivos
1
Tenable Security Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.6
Informes
Promedio: 8.7
9.5
Inteligencia de vulnerabilidades
Promedio: 8.7
9.4
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Tenable
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,433 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,341 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
(143)4.5 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 50% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Pentera
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    47
    Facilidad de uso
    45
    Seguridad
    45
    Automatización
    34
    Detección de vulnerabilidades
    33
    Contras
    Caro
    13
    Alcance limitado
    11
    Problemas técnicos
    11
    Informe Inadecuado
    10
    Características limitadas
    10
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.0
    Informes
    Promedio: 8.7
    8.3
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.3
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Pentera
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Boston, MA
    Twitter
    @penterasec
    3,383 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    430 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

Usuarios
No hay información disponible
Industrias
  • Banca
  • Tecnología de la información y servicios
Segmento de Mercado
  • 50% Empresa
  • 40% Mediana Empresa
Pros y Contras de Pentera
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
47
Facilidad de uso
45
Seguridad
45
Automatización
34
Detección de vulnerabilidades
33
Contras
Caro
13
Alcance limitado
11
Problemas técnicos
11
Informe Inadecuado
10
Características limitadas
10
Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.0
Informes
Promedio: 8.7
8.3
Inteligencia de vulnerabilidades
Promedio: 8.7
8.3
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Pentera
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Boston, MA
Twitter
@penterasec
3,383 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
430 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La gestión de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de remediación integradas para Windows, macOS, Linux, Android, iOS y dispositivos de

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 42% Pequeña Empresa
    • 33% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.7
    Informes
    Promedio: 8.7
    8.8
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.8
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,963,646 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    232,306 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La gestión de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de remediación integradas para Windows, macOS, Linux, Android, iOS y dispositivos de

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 42% Pequeña Empresa
  • 33% Empresa
Microsoft Defender Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.7
Informes
Promedio: 8.7
8.8
Inteligencia de vulnerabilidades
Promedio: 8.7
8.8
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,963,646 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
232,306 empleados en LinkedIn®
Propiedad
MSFT
(77)4.4 de 5
11th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
Precio de Entrada:$22 /asset*
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    InsightVM es la oferta de gestión de riesgos de vulnerabilidad de Rapid7 que avanza la seguridad a través de la claridad entre departamentos, una comprensión más profunda del riesgo y un progreso medi

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 52% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de InsightVM (Nexpose)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    4
    Gestión de Activos
    3
    Automatización
    3
    Escaneo automatizado
    2
    Detección
    2
    Contras
    Complejidad
    2
    Limitaciones de recursos
    2
    Gestión de Recursos
    2
    Consumo de tiempo
    2
    Alertar problemas
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • InsightVM (Nexpose) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.4
    Informes
    Promedio: 8.7
    9.1
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.9
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Rapid7
    Año de fundación
    2000
    Ubicación de la sede
    Boston, MA
    Twitter
    @rapid7
    123,335 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,157 empleados en LinkedIn®
    Propiedad
    NASDAQ:RPD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

InsightVM es la oferta de gestión de riesgos de vulnerabilidad de Rapid7 que avanza la seguridad a través de la claridad entre departamentos, una comprensión más profunda del riesgo y un progreso medi

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 52% Empresa
  • 31% Mediana Empresa
Pros y Contras de InsightVM (Nexpose)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
4
Gestión de Activos
3
Automatización
3
Escaneo automatizado
2
Detección
2
Contras
Complejidad
2
Limitaciones de recursos
2
Gestión de Recursos
2
Consumo de tiempo
2
Alertar problemas
1
InsightVM (Nexpose) características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.4
Informes
Promedio: 8.7
9.1
Inteligencia de vulnerabilidades
Promedio: 8.7
8.9
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Rapid7
Año de fundación
2000
Ubicación de la sede
Boston, MA
Twitter
@rapid7
123,335 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,157 empleados en LinkedIn®
Propiedad
NASDAQ:RPD
(25)4.8 de 5
8th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    YesWeHack es una plataforma líder en gestión de vulnerabilidades y recompensas por errores. Fundada por hackers éticos en 2015, YesWeHack conecta a organizaciones de todo el mundo con cientos de miles

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 48% Empresa
    • 36% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de YesWeHack
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    12
    Características
    7
    Atención al Cliente
    6
    Interfaz de usuario
    6
    Interfaz clara
    4
    Contras
    Caro
    3
    Pobre atención al cliente
    2
    Diseño de interfaz deficiente
    2
    Problemas de precios
    2
    Gestión de errores
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • YesWeHack características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    9.6
    Informes
    Promedio: 8.7
    8.8
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.3
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    YesWeHack
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Paris, France
    Página de LinkedIn®
    www.linkedin.com
    468 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

YesWeHack es una plataforma líder en gestión de vulnerabilidades y recompensas por errores. Fundada por hackers éticos en 2015, YesWeHack conecta a organizaciones de todo el mundo con cientos de miles

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 48% Empresa
  • 36% Pequeña Empresa
Pros y Contras de YesWeHack
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
12
Características
7
Atención al Cliente
6
Interfaz de usuario
6
Interfaz clara
4
Contras
Caro
3
Pobre atención al cliente
2
Diseño de interfaz deficiente
2
Problemas de precios
2
Gestión de errores
1
YesWeHack características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
9.6
Informes
Promedio: 8.7
8.8
Inteligencia de vulnerabilidades
Promedio: 8.7
9.3
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
YesWeHack
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Paris, France
Página de LinkedIn®
www.linkedin.com
468 empleados en LinkedIn®