[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Mejor Software de escaneo de vulnerabilidades

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Los escáneres de vulnerabilidades son herramientas que monitorean constantemente aplicaciones y redes para identificar vulnerabilidades de seguridad. Funcionan manteniendo una base de datos actualizada de vulnerabilidades conocidas y realizan escaneos para identificar posibles explotaciones. Los escáneres de vulnerabilidades son utilizados por empresas para probar aplicaciones y redes contra vulnerabilidades conocidas e identificar nuevas vulnerabilidades. Los escáneres típicamente producen informes analíticos que detallan el estado de la seguridad de una aplicación o red y proporcionan recomendaciones para remediar problemas conocidos. Algunos escáneres de vulnerabilidades funcionan de manera similar a las herramientas de pruebas de seguridad de aplicaciones dinámicas (DAST), pero escanean herramientas en lugar de imitar ataques o realizar pruebas de penetración.

Para calificar para la inclusión en la categoría de Escáner de Vulnerabilidades, un producto debe:

Mantener una base de datos de vulnerabilidades conocidas Escanear continuamente aplicaciones en busca de vulnerabilidades Producir informes que analicen vulnerabilidades conocidas y nuevas explotaciones
Mostrar más
Mostrar menos

Featured Software de escaneo de vulnerabilidades At A Glance

Aikido Security
Sponsored
Líder:
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
204 Listados Disponibles de Escáner de Vulnerabilidades
(710)4.7 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Escáner de Vulnerabilidades
Ver los mejores Servicios de Consultoría para Wiz
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Wiz transforma la seguridad en la nube para los clientes, incluyendo a más del 50% de las empresas del Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democrat

    Usuarios
    • CISO
    • Ingeniero de Seguridad
    Industrias
    • Servicios Financieros
    • Software de Computadora
    Segmento de Mercado
    • 55% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Wiz
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    112
    Características
    105
    Seguridad
    100
    Visibilidad
    78
    Configuración fácil
    73
    Contras
    Limitaciones de características
    35
    Mejora necesaria
    34
    Mejoras necesarias
    31
    Características faltantes
    30
    Curva de aprendizaje
    29
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.7
    Tasa de detección
    Promedio: 8.9
    9.0
    Escaneos automatizados
    Promedio: 9.0
    8.8
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Wiz
    Sitio web de la empresa
    Año de fundación
    2020
    Ubicación de la sede
    New York, US
    Twitter
    @wiz_io
    18,470 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,991 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Wiz transforma la seguridad en la nube para los clientes, incluyendo a más del 50% de las empresas del Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democrat

Usuarios
  • CISO
  • Ingeniero de Seguridad
Industrias
  • Servicios Financieros
  • Software de Computadora
Segmento de Mercado
  • 55% Empresa
  • 38% Mediana Empresa
Pros y Contras de Wiz
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
112
Características
105
Seguridad
100
Visibilidad
78
Configuración fácil
73
Contras
Limitaciones de características
35
Mejora necesaria
34
Mejoras necesarias
31
Características faltantes
30
Curva de aprendizaje
29
Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.7
Tasa de detección
Promedio: 8.9
9.0
Escaneos automatizados
Promedio: 9.0
8.8
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Vendedor
Wiz
Sitio web de la empresa
Año de fundación
2020
Ubicación de la sede
New York, US
Twitter
@wiz_io
18,470 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,991 empleados en LinkedIn®
(221)4.6 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Escáner de Vulnerabilidades
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Plataforma de Seguridad en la Nube de Orca identifica, prioriza y remedia riesgos y problemas de cumplimiento en cargas de trabajo, configuraciones e identidades a lo largo de su patrimonio en la n

    Usuarios
    • Ingeniero de Seguridad
    • Ingeniero de Seguridad Senior
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 51% Mediana Empresa
    • 37% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Orca Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    51
    Características
    44
    Seguridad
    42
    Seguridad en la Nube
    32
    Visibilidad
    31
    Contras
    Mejora necesaria
    22
    Limitaciones de características
    17
    Características faltantes
    16
    Mejoras necesarias
    14
    Informe deficiente
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Orca Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.8
    Tasa de detección
    Promedio: 8.9
    9.2
    Escaneos automatizados
    Promedio: 9.0
    8.7
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Portland, Oregon
    Twitter
    @orcasec
    4,850 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    476 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Plataforma de Seguridad en la Nube de Orca identifica, prioriza y remedia riesgos y problemas de cumplimiento en cargas de trabajo, configuraciones e identidades a lo largo de su patrimonio en la n

Usuarios
  • Ingeniero de Seguridad
  • Ingeniero de Seguridad Senior
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 51% Mediana Empresa
  • 37% Empresa
Pros y Contras de Orca Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
51
Características
44
Seguridad
42
Seguridad en la Nube
32
Visibilidad
31
Contras
Mejora necesaria
22
Limitaciones de características
17
Características faltantes
16
Mejoras necesarias
14
Informe deficiente
13
Orca Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.8
Tasa de detección
Promedio: 8.9
9.2
Escaneos automatizados
Promedio: 9.0
8.7
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Portland, Oregon
Twitter
@orcasec
4,850 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
476 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(289)4.5 de 5
Optimizado para una respuesta rápida
12th Más Fácil de Usar en software Escáner de Vulnerabilidades
Ver los mejores Servicios de Consultoría para Tenable Nessus
Guardar en Mis Listas
Precio de Entrada:$3,390.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

    Usuarios
    • Ingeniero de Seguridad
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 39% Mediana Empresa
    • 33% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tenable Nessus
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    17
    Escaneo automatizado
    14
    Características
    12
    Detección de vulnerabilidades
    12
    Facilidad de uso
    8
    Contras
    Escaneo lento
    6
    Falsos positivos
    5
    Características limitadas
    5
    Inexactitud
    3
    Falta de automatización
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.9
    Tasa de detección
    Promedio: 8.9
    9.0
    Escaneos automatizados
    Promedio: 9.0
    8.4
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Sitio web de la empresa
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,433 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,341 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

Usuarios
  • Ingeniero de Seguridad
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 39% Mediana Empresa
  • 33% Empresa
Pros y Contras de Tenable Nessus
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
17
Escaneo automatizado
14
Características
12
Detección de vulnerabilidades
12
Facilidad de uso
8
Contras
Escaneo lento
6
Falsos positivos
5
Características limitadas
5
Inexactitud
3
Falta de automatización
3
Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.9
Tasa de detección
Promedio: 8.9
9.0
Escaneos automatizados
Promedio: 9.0
8.4
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,433 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,341 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
(111)4.8 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Escáner de Vulnerabilidades
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sysdig Secure es la plataforma de protección de aplicaciones nativas de la nube en tiempo real (CNAPP) en la que confían organizaciones de todos los tamaños alrededor del mundo. Creada por los desarro

    Usuarios
    • Ingeniero de Seguridad
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Sysdig Secure
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Detección de vulnerabilidades
    36
    Seguridad
    35
    Detección de amenazas
    30
    Eficiencia de Detección
    29
    Características
    26
    Contras
    Limitaciones de características
    11
    Complejidad
    9
    Características faltantes
    8
    Complejidad de características
    7
    Mejoras necesarias
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sysdig Secure características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.5
    Tasa de detección
    Promedio: 8.9
    9.5
    Escaneos automatizados
    Promedio: 9.0
    9.5
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sysdig
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    San Francisco, California
    Twitter
    @Sysdig
    10,177 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    689 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sysdig Secure es la plataforma de protección de aplicaciones nativas de la nube en tiempo real (CNAPP) en la que confían organizaciones de todos los tamaños alrededor del mundo. Creada por los desarro

Usuarios
  • Ingeniero de Seguridad
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Empresa
  • 40% Mediana Empresa
Pros y Contras de Sysdig Secure
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Detección de vulnerabilidades
36
Seguridad
35
Detección de amenazas
30
Eficiencia de Detección
29
Características
26
Contras
Limitaciones de características
11
Complejidad
9
Características faltantes
8
Complejidad de características
7
Mejoras necesarias
7
Sysdig Secure características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.5
Tasa de detección
Promedio: 8.9
9.5
Escaneos automatizados
Promedio: 9.0
9.5
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Vendedor
Sysdig
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
San Francisco, California
Twitter
@Sysdig
10,177 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
689 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HackerOne Bounty reduce significativamente su exposición a amenazas al aprovechar la comunidad global más grande de hackers éticos. Esta solución dinámica ofrece supervisión preventiva y continua de s

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Mediana Empresa
    • 41% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de HackerOne Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    20
    Útil
    12
    Colaboración
    11
    Atención al Cliente
    11
    Protección de Seguridad
    11
    Contras
    Problemas de complejidad
    5
    Caro
    5
    Gestión del tiempo
    5
    Pobre atención al cliente
    4
    Diseño de interfaz deficiente
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HackerOne Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    7.5
    Tasa de detección
    Promedio: 8.9
    6.7
    Escaneos automatizados
    Promedio: 9.0
    7.9
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    HackerOne
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, California
    Twitter
    @Hacker0x01
    326,931 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,145 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HackerOne Bounty reduce significativamente su exposición a amenazas al aprovechar la comunidad global más grande de hackers éticos. Esta solución dinámica ofrece supervisión preventiva y continua de s

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Mediana Empresa
  • 41% Empresa
Pros y Contras de HackerOne Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
20
Útil
12
Colaboración
11
Atención al Cliente
11
Protección de Seguridad
11
Contras
Problemas de complejidad
5
Caro
5
Gestión del tiempo
5
Pobre atención al cliente
4
Diseño de interfaz deficiente
4
HackerOne Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
7.5
Tasa de detección
Promedio: 8.9
6.7
Escaneos automatizados
Promedio: 9.0
7.9
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Vendedor
HackerOne
Año de fundación
2012
Ubicación de la sede
San Francisco, California
Twitter
@Hacker0x01
326,931 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,145 empleados en LinkedIn®
(194)4.8 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Escáner de Vulnerabilidades
Guardar en Mis Listas
Precio de Entrada:A partir de $99.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporcio

    Usuarios
    • Director de Tecnología
    • Director
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 59% Pequeña Empresa
    • 36% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Intruder
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    31
    Detección de vulnerabilidades
    25
    Atención al Cliente
    23
    Identificación de vulnerabilidades
    23
    Eficiencia de escaneo
    21
    Contras
    Caro
    9
    Problemas de Licencias
    6
    Características limitadas
    6
    Problemas de precios
    5
    Escaneo lento
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Intruder características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.3
    Tasa de detección
    Promedio: 8.9
    9.5
    Escaneos automatizados
    Promedio: 9.0
    9.4
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Intruder
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    London
    Twitter
    @intruder_io
    969 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    80 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporcio

Usuarios
  • Director de Tecnología
  • Director
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 59% Pequeña Empresa
  • 36% Mediana Empresa
Pros y Contras de Intruder
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
31
Detección de vulnerabilidades
25
Atención al Cliente
23
Identificación de vulnerabilidades
23
Eficiencia de escaneo
21
Contras
Caro
9
Problemas de Licencias
6
Características limitadas
6
Problemas de precios
5
Escaneo lento
5
Intruder características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.3
Tasa de detección
Promedio: 8.9
9.5
Escaneos automatizados
Promedio: 9.0
9.4
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Vendedor
Intruder
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
London
Twitter
@intruder_io
969 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
80 empleados en LinkedIn®
(83)4.7 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Escáner de Vulnerabilidades
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Aikido es la plataforma de seguridad sin complicaciones para desarrolladores. La plataforma de seguridad todo en uno que te cubre desde el código hasta la nube y te ayuda a completar la seguridad. Los

    Usuarios
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 77% Pequeña Empresa
    • 20% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Aikido Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    39
    Seguridad
    34
    Integraciones fáciles
    29
    Características
    29
    Configuración fácil
    28
    Contras
    Características limitadas
    10
    Características faltantes
    10
    Falsos positivos
    8
    Mejora de UX
    7
    Mejora necesaria
    6
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Aikido Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.4
    Tasa de detección
    Promedio: 8.9
    8.9
    Escaneos automatizados
    Promedio: 9.0
    7.6
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    3,462 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    102 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Aikido es la plataforma de seguridad sin complicaciones para desarrolladores. La plataforma de seguridad todo en uno que te cubre desde el código hasta la nube y te ayuda a completar la seguridad. Los

Usuarios
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 77% Pequeña Empresa
  • 20% Mediana Empresa
Pros y Contras de Aikido Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
39
Seguridad
34
Integraciones fáciles
29
Características
29
Configuración fácil
28
Contras
Características limitadas
10
Características faltantes
10
Falsos positivos
8
Mejora de UX
7
Mejora necesaria
6
Aikido Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.4
Tasa de detección
Promedio: 8.9
8.9
Escaneos automatizados
Promedio: 9.0
7.6
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
Ghent, Belgium
Twitter
@AikidoSecurity
3,462 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
102 empleados en LinkedIn®
(114)4.5 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para Tenable Vulnerability Management
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tenable Vulnerability Management es la plataforma de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todos los activos y vulnerabilidades en t

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 53% Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tenable Vulnerability Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    12
    Facilidad de uso
    10
    Escaneo automatizado
    9
    Eficiencia de escaneo
    9
    Integraciones fáciles
    5
    Contras
    Falta de información
    5
    Caro
    4
    Información insuficiente
    4
    Problemas de precios
    4
    Aprendizaje difícil
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.9
    Tasa de detección
    Promedio: 8.9
    9.3
    Escaneos automatizados
    Promedio: 9.0
    8.8
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Sitio web de la empresa
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,433 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,341 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tenable Vulnerability Management es la plataforma de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todos los activos y vulnerabilidades en t

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 53% Empresa
  • 35% Mediana Empresa
Pros y Contras de Tenable Vulnerability Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
12
Facilidad de uso
10
Escaneo automatizado
9
Eficiencia de escaneo
9
Integraciones fáciles
5
Contras
Falta de información
5
Caro
4
Información insuficiente
4
Problemas de precios
4
Aprendizaje difícil
3
Tenable Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.9
Tasa de detección
Promedio: 8.9
9.3
Escaneos automatizados
Promedio: 9.0
8.8
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,433 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,341 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
(189)4.7 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para SentinelOne Singularity
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 44% Mediana Empresa
    • 37% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SentinelOne Singularity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    15
    Características
    14
    Detección de amenazas
    13
    Seguridad
    11
    Gestión fácil
    9
    Contras
    Problemas de compatibilidad
    4
    Falsos positivos
    4
    Falta de claridad
    4
    Características faltantes
    4
    Problemas del agente
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.5
    Tasa de detección
    Promedio: 8.9
    8.7
    Escaneos automatizados
    Promedio: 9.0
    7.6
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,477 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,002 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SentinelOne (NYSE:S) está liderando la ciberseguridad autónoma para prevenir, detectar y responder a los ciberataques más rápido y con mayor precisión que nunca. La Plataforma Singularity protege y em

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 44% Mediana Empresa
  • 37% Empresa
Pros y Contras de SentinelOne Singularity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
15
Características
14
Detección de amenazas
13
Seguridad
11
Gestión fácil
9
Contras
Problemas de compatibilidad
4
Falsos positivos
4
Falta de claridad
4
Características faltantes
4
Problemas del agente
3
SentinelOne Singularity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.5
Tasa de detección
Promedio: 8.9
8.7
Escaneos automatizados
Promedio: 9.0
7.6
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Vendedor
SentinelOne
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
56,477 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,002 empleados en LinkedIn®
(154)4.6 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Escáner de Vulnerabilidades
Guardar en Mis Listas
10% de descuento: $5400
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Astra es una empresa líder en pruebas de penetración que ofrece PTaaS y capacidades de gestión continua de exposición a amenazas. Nuestras soluciones integrales de ciberseguridad combinan automatizaci

    Usuarios
    • Director Ejecutivo
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 68% Pequeña Empresa
    • 29% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Astra Pentest
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    56
    Facilidad de uso
    45
    Detección de vulnerabilidades
    44
    Eficiencia en pruebas de penetración
    43
    Interfaz de usuario
    33
    Contras
    Pobre atención al cliente
    9
    Diseño de interfaz deficiente
    8
    Problemas del panel de control
    6
    Falsos positivos
    6
    Falta de información
    6
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Astra Pentest características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.7
    Tasa de detección
    Promedio: 8.9
    8.8
    Escaneos automatizados
    Promedio: 9.0
    8.6
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    New Delhi, IN
    Twitter
    @getastra
    694 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    108 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Astra es una empresa líder en pruebas de penetración que ofrece PTaaS y capacidades de gestión continua de exposición a amenazas. Nuestras soluciones integrales de ciberseguridad combinan automatizaci

Usuarios
  • Director Ejecutivo
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 68% Pequeña Empresa
  • 29% Mediana Empresa
Pros y Contras de Astra Pentest
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
56
Facilidad de uso
45
Detección de vulnerabilidades
44
Eficiencia en pruebas de penetración
43
Interfaz de usuario
33
Contras
Pobre atención al cliente
9
Diseño de interfaz deficiente
8
Problemas del panel de control
6
Falsos positivos
6
Falta de información
6
Astra Pentest características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.7
Tasa de detección
Promedio: 8.9
8.8
Escaneos automatizados
Promedio: 9.0
8.6
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
New Delhi, IN
Twitter
@getastra
694 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
108 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La gestión de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de remediación integradas para Windows, macOS, Linux, Android, iOS y dispositivos de

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 42% Pequeña Empresa
    • 33% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.3
    Tasa de detección
    Promedio: 8.9
    7.2
    Escaneos automatizados
    Promedio: 9.0
    7.2
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,963,646 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    232,306 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La gestión de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de remediación integradas para Windows, macOS, Linux, Android, iOS y dispositivos de

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 42% Pequeña Empresa
  • 33% Empresa
Microsoft Defender Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.3
Tasa de detección
Promedio: 8.9
7.2
Escaneos automatizados
Promedio: 9.0
7.2
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,963,646 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
232,306 empleados en LinkedIn®
Propiedad
MSFT
(124)4.8 de 5
Ver los mejores Servicios de Consultoría para Burp Suite
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    PortSwigger Web Security es un líder global en la creación de herramientas de software para la prueba de seguridad de aplicaciones web. El software (Burp Suite) está bien establecido como el conjunto

    Usuarios
    • Analista de Ciberseguridad
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 31% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Burp Suite
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    9
    Servicios de Pruebas
    6
    Interfaz de usuario
    6
    Características
    4
    Identificación de vulnerabilidades
    4
    Contras
    Rendimiento lento
    4
    Caro
    3
    Diseño de interfaz deficiente
    2
    Insectos
    1
    Falsos positivos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Burp Suite características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.7
    Tasa de detección
    Promedio: 8.9
    8.6
    Escaneos automatizados
    Promedio: 9.0
    8.0
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    PortSwigger
    Año de fundación
    2008
    Ubicación de la sede
    Knutsford, GB
    Twitter
    @Burp_Suite
    131,784 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    248 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

PortSwigger Web Security es un líder global en la creación de herramientas de software para la prueba de seguridad de aplicaciones web. El software (Burp Suite) está bien establecido como el conjunto

Usuarios
  • Analista de Ciberseguridad
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 31% Pequeña Empresa
Pros y Contras de Burp Suite
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
9
Servicios de Pruebas
6
Interfaz de usuario
6
Características
4
Identificación de vulnerabilidades
4
Contras
Rendimiento lento
4
Caro
3
Diseño de interfaz deficiente
2
Insectos
1
Falsos positivos
1
Burp Suite características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.7
Tasa de detección
Promedio: 8.9
8.6
Escaneos automatizados
Promedio: 9.0
8.0
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Vendedor
PortSwigger
Año de fundación
2008
Ubicación de la sede
Knutsford, GB
Twitter
@Burp_Suite
131,784 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
248 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Amazon Inspector es un servicio automatizado de evaluación de seguridad que ayuda a mejorar la seguridad y el cumplimiento de las aplicaciones desplegadas en AWS. Evalúa automáticamente las aplicacion

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    Segmento de Mercado
    • 46% Pequeña Empresa
    • 33% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Amazon Inspector
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    1
    Actualizaciones de software
    1
    Identificación de vulnerabilidades
    1
    Contras
    Falta de información
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Amazon Inspector características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.2
    Tasa de detección
    Promedio: 8.9
    10.0
    Escaneos automatizados
    Promedio: 9.0
    8.3
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,234,689 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    143,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Amazon Inspector es un servicio automatizado de evaluación de seguridad que ayuda a mejorar la seguridad y el cumplimiento de las aplicaciones desplegadas en AWS. Evalúa automáticamente las aplicacion

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
Segmento de Mercado
  • 46% Pequeña Empresa
  • 33% Mediana Empresa
Pros y Contras de Amazon Inspector
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
1
Actualizaciones de software
1
Identificación de vulnerabilidades
1
Contras
Falta de información
1
Amazon Inspector características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.2
Tasa de detección
Promedio: 8.9
10.0
Escaneos automatizados
Promedio: 9.0
8.3
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,234,689 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
143,584 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Red Hat® Ansible® Automation Platform es la principal oferta de producto de automatización empresarial de Red Hat, e incluye todas las herramientas necesarias para construir, desplegar y gestionar

    Usuarios
    • Ingeniero de DevOps
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 49% Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Red Hat Ansible Automation Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Automatización
    104
    Facilidad de uso
    99
    Eficiencia de Automatización
    82
    Libretos de Ansible
    51
    Automatización de tareas
    51
    Contras
    Curva de aprendizaje
    31
    Dificultad de aprendizaje
    30
    Complejidad
    29
    Características faltantes
    25
    Configuración compleja
    24
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Red Hat Ansible Automation Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    7.9
    Tasa de detección
    Promedio: 8.9
    8.8
    Escaneos automatizados
    Promedio: 9.0
    9.2
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Red Hat
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    Raleigh, NC
    Twitter
    @RedHat
    297,316 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    19,586 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Red Hat® Ansible® Automation Platform es la principal oferta de producto de automatización empresarial de Red Hat, e incluye todas las herramientas necesarias para construir, desplegar y gestionar

Usuarios
  • Ingeniero de DevOps
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 49% Empresa
  • 35% Mediana Empresa
Pros y Contras de Red Hat Ansible Automation Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Automatización
104
Facilidad de uso
99
Eficiencia de Automatización
82
Libretos de Ansible
51
Automatización de tareas
51
Contras
Curva de aprendizaje
31
Dificultad de aprendizaje
30
Complejidad
29
Características faltantes
25
Configuración compleja
24
Red Hat Ansible Automation Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
7.9
Tasa de detección
Promedio: 8.9
8.8
Escaneos automatizados
Promedio: 9.0
9.2
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Vendedor
Red Hat
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
Raleigh, NC
Twitter
@RedHat
297,316 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
19,586 empleados en LinkedIn®
(119)4.1 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Escaneo Automatizado de Vulnerabilidades. ¡Precios Asequibles Para Todos! Con casi 70 nuevas vulnerabilidades ocultas identificadas cada día, necesitarías ser un superhéroe con visión de rayos X para

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 66% Pequeña Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de VulScan
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    42
    Características
    20
    Eficiencia de escaneo
    18
    Funciones de informes
    17
    Integraciones
    16
    Contras
    Informe Inadecuado
    10
    Mejora de UX
    10
    Configuración difícil
    8
    Informe limitado
    8
    Pobre atención al cliente
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • VulScan características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    7.7
    Tasa de detección
    Promedio: 8.9
    8.6
    Escaneos automatizados
    Promedio: 9.0
    6.9
    Supervisión de la configuración
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Kaseya
    Sitio web de la empresa
    Año de fundación
    2000
    Ubicación de la sede
    Miami, FL
    Twitter
    @KaseyaCorp
    17,548 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,638 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Escaneo Automatizado de Vulnerabilidades. ¡Precios Asequibles Para Todos! Con casi 70 nuevas vulnerabilidades ocultas identificadas cada día, necesitarías ser un superhéroe con visión de rayos X para

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 66% Pequeña Empresa
  • 32% Mediana Empresa
Pros y Contras de VulScan
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
42
Características
20
Eficiencia de escaneo
18
Funciones de informes
17
Integraciones
16
Contras
Informe Inadecuado
10
Mejora de UX
10
Configuración difícil
8
Informe limitado
8
Pobre atención al cliente
8
VulScan características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
7.7
Tasa de detección
Promedio: 8.9
8.6
Escaneos automatizados
Promedio: 9.0
6.9
Supervisión de la configuración
Promedio: 8.5
Detalles del vendedor
Vendedor
Kaseya
Sitio web de la empresa
Año de fundación
2000
Ubicación de la sede
Miami, FL
Twitter
@KaseyaCorp
17,548 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,638 empleados en LinkedIn®

Más Información Sobre Software de escaneo de vulnerabilidades

¿Qué es el Software de Escáner de Vulnerabilidades?

Los escáneres de vulnerabilidades se utilizan para examinar aplicaciones, redes y entornos en busca de fallos de seguridad y configuraciones incorrectas. Estas herramientas ejecutan una variedad de pruebas de seguridad dinámicas para identificar amenazas de seguridad a lo largo de la superficie de ataque de una aplicación o red. Los escaneos pueden usarse para cualquier cosa, desde una prueba de penetración de aplicaciones hasta un escaneo de cumplimiento. Dependiendo de los objetivos específicos que tenga un usuario, pueden personalizar el escáner de vulnerabilidades para probar problemas o requisitos específicos.

Las empresas pueden configurar estas pruebas para su entorno único. Las empresas que manejan muchos datos personales o financieros pueden escanear para asegurar que cada transacción o almacén de datos esté encriptado del público. También podrían probar sus aplicaciones web contra amenazas específicas como inyección SQL o ataques de cross-site scripting (XSS). La naturaleza altamente personalizable de los escáneres de vulnerabilidades proporciona a los usuarios soluciones a medida para el examen de seguridad de aplicaciones y redes.

Muchas de estas herramientas ofrecen escaneo y pruebas continuas para protección y monitoreo ininterrumpidos. Lo que sea que los administradores establezcan como prioridad será probado periódicamente e informará a los empleados sobre problemas o incidentes. El monitoreo continuo hace que sea mucho más fácil descubrir vulnerabilidades antes de que se conviertan en un problema y reduce drásticamente el tiempo que lleva remediar una vulnerabilidad.

Beneficios Clave del Software de Escáner de Vulnerabilidades

  • Escanear redes y aplicaciones en busca de fallos de seguridad
  • Diagnosticar, rastrear y remediar vulnerabilidades
  • Identificar y resolver configuraciones incorrectas
  • Realizar pruebas de seguridad ad hoc

¿Por qué Usar el Software de Escáner de Vulnerabilidades?

Las aplicaciones y redes solo son beneficiosas para un negocio si operan de manera fluida y segura. Los escáneres de vulnerabilidades son una herramienta útil para ver los sistemas internos y aplicaciones desde la perspectiva del atacante. Estas herramientas permiten pruebas dinámicas mientras las aplicaciones operan. Esto ayuda a los equipos de seguridad a ir más allá de los parches y el análisis de código para evaluar la postura de seguridad mientras la aplicación, red o instancia realmente funciona.

Seguridad de aplicaciones— Las aplicaciones en la nube, web y de escritorio requieren seguridad, pero operan de manera diferente. Aunque muchos escáneres de vulnerabilidades admiten pruebas para todo tipo de aplicaciones, a menudo admiten algunos tipos de aplicaciones, pero no otros. Aun así, examinarán la aplicación en sí, así como los caminos que un usuario necesita para acceder a ella. Por ejemplo, si se utiliza un escáner de vulnerabilidades en una aplicación web, la herramienta tomará en cuenta los diversos vectores de ataque que un hacker podría tomar. Esto incluye la navegación del sitio, el acceso regional, los privilegios y otros factores decididos por el usuario. A partir de ahí, el escáner generará informes sobre vulnerabilidades específicas, problemas de cumplimiento y otros fallos operativos.

Redes — Aunque las aplicaciones de software son a menudo los casos de uso más obvios para los escáneres de vulnerabilidades, los escáneres de vulnerabilidades de red también son bastante comunes. Estas herramientas toman en cuenta la red en sí, así como computadoras, servidores, dispositivos móviles y cualquier otro activo que acceda a una red. Esto ayuda a las empresas a identificar dispositivos vulnerables y comportamientos anormales dentro de una red para identificar y remediar problemas, así como mejorar la postura de seguridad de su red. Muchos incluso proporcionan herramientas visuales para mapear redes y sus activos asociados para simplificar la gestión y priorización de vulnerabilidades que requieren remediación.

Entornos en la nube — No debe confundirse con soluciones basadas en la nube entregadas en un modelo SaaS, los escáneres de vulnerabilidades en la nube examinan servicios en la nube, entornos de computación en la nube y conexiones integradas. Al igual que los escáneres de vulnerabilidades de red, los entornos en la nube requieren un examen en varios niveles. Los activos en la nube vienen en muchas formas, incluidos dispositivos, dominios e instancias; pero todos deben ser contabilizados y escaneados. En un entorno de computación en la nube adecuadamente seguro, las integraciones y conexiones API, los activos y los entornos deben ser mapeados, las configuraciones deben ser monitoreadas y los requisitos deben ser aplicados.

¿Cuáles son las Características Comunes del Software de Escáner de Vulnerabilidades?

Los escáneres de vulnerabilidades pueden proporcionar una amplia gama de características, pero aquí hay algunas de las más comunes en el mercado.

Mapeo de red — Las características de mapeo de red proporcionan una representación visual de los activos de la red, incluidos puntos finales, servidores y dispositivos móviles para demostrar intuitivamente los componentes de toda una red.

Inspección web — Las características de inspección web se utilizan para evaluar la seguridad de una aplicación web en el contexto de su disponibilidad. Esto incluye la navegación del sitio, taxonomías, scripts y otras operaciones basadas en la web que pueden impactar las habilidades de un hacker.

Seguimiento de defectosLa funcionalidad de seguimiento de defectos y problemas ayuda a los usuarios a descubrir y documentar vulnerabilidades y rastrearlas hasta su origen a través del proceso de resolución.

Escaneo interactivo — Las características de escaneo interactivo o pruebas de seguridad de aplicaciones interactivas permiten a un usuario estar directamente involucrado en el proceso de escaneo, ver pruebas en tiempo real y realizar pruebas ad hoc.

Escaneo perimetralEl escaneo perimetral analizará los activos conectados a una red o entorno en la nube en busca de vulnerabilidades.

Pruebas de caja negraEl escaneo de caja negra se refiere a pruebas realizadas desde la perspectiva del hacker. El escaneo de caja negra examina aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

Monitoreo continuo — El monitoreo continuo permite a los usuarios configurarlo y olvidarlo. Permiten que los escáneres funcionen todo el tiempo mientras alertan a los usuarios de nuevas vulnerabilidades.

Monitoreo de cumplimientoLas características de monitoreo relacionadas con el cumplimiento se utilizan para monitorear la calidad de los datos y enviar alertas basadas en violaciones o uso indebido.

Descubrimiento de activos — Las características de descubrimiento de activos revelan aplicaciones en uso y tendencias asociadas con el tráfico de activos, acceso y uso.

Registro e informes — La documentación de registros e informes proporciona los informes necesarios para gestionar operaciones. Proporciona un registro adecuado para solucionar problemas y apoyar auditorías.

Inteligencia de amenazas — Las características de inteligencia de amenazas se integran con o almacenan información relacionada con amenazas comunes y cómo resolverlas una vez que ocurren incidentes.

Análisis de riesgos — Las características de puntuación de riesgos y análisis de riesgos identifican, puntúan y priorizan los riesgos de seguridad, vulnerabilidades e impactos de cumplimiento de ataques y brechas.

Extensibilidad — Las características de extensibilidad e integración proporcionan la capacidad de extender la plataforma o producto para incluir características y funcionalidades adicionales.

Muchas herramientas de escáner de vulnerabilidades también ofrecerán las siguientes características: 

Problemas Potenciales con el Software de Escáner de Vulnerabilidades

Falsos positivos — Los falsos positivos son uno de los problemas más comunes con las herramientas de seguridad. Indican que una herramienta no está funcionando eficientemente e introducen mucho trabajo innecesario. Los usuarios deben examinar las cifras relacionadas con productos específicos y su precisión antes de comprar una solución.

Integraciones — Las integraciones pueden hacer que una aplicación o producto haga prácticamente cualquier cosa, pero solo si la integración es compatible. Si una solución específica debe integrarse o una fuente de datos específica es altamente relevante, asegúrese de que sea compatible con el escáner de vulnerabilidades antes de tomar esa decisión.

Escalabilidad — La escalabilidad siempre es importante, especialmente para equipos en crecimiento. Las soluciones basadas en la nube y SaaS son tradicionalmente las más escalables, pero las herramientas de escritorio y de código abierto también pueden serlo. La escalabilidad será importante para los equipos que consideren el uso colaborativo, el uso concurrente y el escaneo de múltiples aplicaciones y entornos.

Software y Servicios Relacionados con el Software de Escáner de Vulnerabilidades

Estas familias de tecnología están estrechamente relacionadas con los escáneres de vulnerabilidades o hay una superposición frecuente entre productos.

Software de gestión de vulnerabilidades basado en riesgosEl software de gestión de vulnerabilidades basado en riesgos se utiliza para analizar la postura de seguridad basada en una amplia gama de factores de riesgo. A partir de ahí, las empresas priorizan las vulnerabilidades basadas en su puntuación de riesgo. Estas herramientas a menudo tienen algunas características superpuestas, pero están más orientadas a priorizar riesgos en grandes organizaciones en lugar de identificar vulnerabilidades en aplicaciones o entornos individuales.

Software de pruebas de seguridad de aplicaciones dinámicas (DAST)El software DAST está muy relacionado con los escáneres de vulnerabilidades y a veces se usan indistintamente. El factor diferenciador aquí, sin embargo, es la capacidad de escanear redes, servicios en la nube y activos de TI además de aplicaciones. Aunque escanean en busca de vulnerabilidades, no permiten a los usuarios mapear redes, visualizar entornos o examinar vulnerabilidades más allá del alcance de la aplicación.

Software de pruebas de seguridad de aplicaciones estáticas (SAST)El software SAST no es tan similar a los escáneres de vulnerabilidades, a diferencia de las herramientas DAST. Las herramientas SAST permiten el examen del código fuente y componentes de aplicaciones no operativas. Tampoco pueden simular ataques o realizar pruebas de seguridad funcionales. Aun así, pueden ser útiles para el seguimiento de defectos y errores si la vulnerabilidad está enraizada en el código fuente de una aplicación.

Software de pruebas de penetraciónEl software de pruebas de penetración es un aspecto del escaneo de vulnerabilidades, pero una prueba de penetración no proporcionará una amplia variedad de pruebas de seguridad. Son útiles para probar tipos de ataques comunes, pero no serán muy efectivos para identificar y remediar la causa raíz de una vulnerabilidad.