[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Top Gratuit Logiciel de gestion de la surface d'attaque

Consultez notre liste de Logiciel de gestion de la surface d'attaque gratuits. Les produits présentés dans cette liste sont ceux qui offrent une version d'essai gratuite. Comme pour la plupart des versions gratuites, il y a des limitations, généralement en termes de temps ou de fonctionnalités.

Si vous souhaitez voir plus de produits et évaluer des options de fonctionnalités supplémentaires, comparez tous les Logiciel de gestion de la surface d'attaque pour vous assurer d'obtenir le bon produit.

Voir les Logiciel de gestion de la surface d'attaque gratuits

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.
44 produits Gestion de la Surface d'Attaque disponibles
(710)4.7 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Logiciels informatiques
    Segment de marché
    • 55% Entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.9
    Surveillance continue
    Moyenne : 9.0
    8.7
    Surveillance de la conformité
    Moyenne : 8.5
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    18,213 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,991 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Logiciels informatiques
Segment de marché
  • 55% Entreprise
  • 38% Marché intermédiaire
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.9
Surveillance continue
Moyenne : 9.0
8.7
Surveillance de la conformité
Moyenne : 8.5
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
18,213 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,991 employés sur LinkedIn®
(288)4.5 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour Tenable Nessus
Enregistrer dans Mes Listes
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Ingénieur en sécurité
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.0
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.5
    8.9
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,399 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,341 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Ingénieur en sécurité
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 33% Entreprise
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.0
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.5
8.9
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,399 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,341 employés sur LinkedIn®
Propriété
NASDAQ: TENB

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(194)4.8 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $99.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • Directeur technique
    • Directeur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 59% Petite entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.6
    Surveillance continue
    Moyenne : 9.0
    9.3
    Surveillance de la conformité
    Moyenne : 8.5
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    968 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    80 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • Directeur technique
  • Directeur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 59% Petite entreprise
  • 36% Marché intermédiaire
Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.6
Surveillance continue
Moyenne : 9.0
9.3
Surveillance de la conformité
Moyenne : 8.5
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
968 abonnés Twitter
Page LinkedIn®
www.linkedin.com
80 employés sur LinkedIn®
(108)4.9 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    10.0
    Surveillance continue
    Moyenne : 9.0
    9.8
    Surveillance de la conformité
    Moyenne : 8.5
    9.8
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    56,443 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,002 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Intelligence sur les vulnérabilités
Moyenne : 9.0
10.0
Surveillance continue
Moyenne : 9.0
9.8
Surveillance de la conformité
Moyenne : 8.5
9.8
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
56,443 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,002 employés sur LinkedIn®
(108)4.9 sur 5
1st Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $4,999.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskPro

    Utilisateurs
    • Ingénieur logiciel
    • Consultant en sécurité
    Industries
    • Technologie de l'information et services
    • Design
    Segment de marché
    • 65% Marché intermédiaire
    • 34% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.9
    Surveillance continue
    Moyenne : 9.0
    9.9
    Surveillance de la conformité
    Moyenne : 8.5
    9.7
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Rock Hill , US
    Twitter
    @riskprofilerio
    183 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskPro

Utilisateurs
  • Ingénieur logiciel
  • Consultant en sécurité
Industries
  • Technologie de l'information et services
  • Design
Segment de marché
  • 65% Marché intermédiaire
  • 34% Petite entreprise
RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.9
Surveillance continue
Moyenne : 9.0
9.9
Surveillance de la conformité
Moyenne : 8.5
9.7
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Rock Hill , US
Twitter
@riskprofilerio
183 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
(78)4.8 sur 5
4th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

    Utilisateurs
    • Analyste de sécurité
    Industries
    • Services financiers
    • Compagnies aériennes/Aviation
    Segment de marché
    • 47% Entreprise
    • 31% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.0
    Surveillance continue
    Moyenne : 9.0
    9.0
    Surveillance de la conformité
    Moyenne : 8.5
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudSEK
    Année de fondation
    2015
    Emplacement du siège social
    Singapore, SG
    Twitter
    @cloudsek
    2,301 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    214 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

Utilisateurs
  • Analyste de sécurité
Industries
  • Services financiers
  • Compagnies aériennes/Aviation
Segment de marché
  • 47% Entreprise
  • 31% Marché intermédiaire
CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.0
Surveillance continue
Moyenne : 9.0
9.0
Surveillance de la conformité
Moyenne : 8.5
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
CloudSEK
Année de fondation
2015
Emplacement du siège social
Singapore, SG
Twitter
@cloudsek
2,301 abonnés Twitter
Page LinkedIn®
www.linkedin.com
214 employés sur LinkedIn®
(76)4.5 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 39% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.1
    Surveillance continue
    Moyenne : 9.0
    9.1
    Surveillance de la conformité
    Moyenne : 8.5
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Avantech
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Redwood City, California
    Twitter
    @secpod
    560 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    145 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 39% Petite entreprise
Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.1
Surveillance continue
Moyenne : 9.0
9.1
Surveillance de la conformité
Moyenne : 8.5
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Avantech
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Redwood City, California
Twitter
@secpod
560 abonnés Twitter
Page LinkedIn®
www.linkedin.com
145 employés sur LinkedIn®
(63)4.8 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Depuis 2019, SOCRadar est un pionnier de la cybersécurité SaaS, servant désormais plus de 900 clients dans 75 pays. Notre mission est de fournir une intelligence des menaces accessible et proactive. A

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 43% Entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.1
    Surveillance continue
    Moyenne : 9.0
    8.4
    Surveillance de la conformité
    Moyenne : 8.5
    8.9
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SOCRadar
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Delaware
    Twitter
    @socradar
    5,400 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    195 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Depuis 2019, SOCRadar est un pionnier de la cybersécurité SaaS, servant désormais plus de 900 clients dans 75 pays. Notre mission est de fournir une intelligence des menaces accessible et proactive. A

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 43% Entreprise
  • 41% Marché intermédiaire
SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.1
Surveillance continue
Moyenne : 9.0
8.4
Surveillance de la conformité
Moyenne : 8.5
8.9
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
SOCRadar
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Delaware
Twitter
@socradar
5,400 abonnés Twitter
Page LinkedIn®
www.linkedin.com
195 employés sur LinkedIn®
(51)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de €82.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    10.0
    Surveillance continue
    Moyenne : 9.0
    9.4
    Surveillance de la conformité
    Moyenne : 8.5
    8.7
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Detectify
    Année de fondation
    2013
    Emplacement du siège social
    Stockholm, Sweden
    Twitter
    @detectify
    11,368 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    98 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 35% Marché intermédiaire
Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
10.0
Surveillance continue
Moyenne : 9.0
9.4
Surveillance de la conformité
Moyenne : 8.5
8.7
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Detectify
Année de fondation
2013
Emplacement du siège social
Stockholm, Sweden
Twitter
@detectify
11,368 abonnés Twitter
Page LinkedIn®
www.linkedin.com
98 employés sur LinkedIn®
(60)4.7 sur 5
10th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 43% Entreprise
    • 40% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
    • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
    • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.7
    Surveillance continue
    Moyenne : 9.0
    8.7
    Surveillance de la conformité
    Moyenne : 8.5
    9.5
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CTM360
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Manama, Capital Governate
    Twitter
    @teamCTM360
    978 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    119 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Services financiers
Segment de marché
  • 43% Entreprise
  • 40% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
  • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
  • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.7
Surveillance continue
Moyenne : 9.0
8.7
Surveillance de la conformité
Moyenne : 8.5
9.5
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
CTM360
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Manama, Capital Governate
Twitter
@teamCTM360
978 abonnés Twitter
Page LinkedIn®
www.linkedin.com
119 employés sur LinkedIn®
(34)4.9 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'objectif principal de Notus est de surmonter la visibilité des actifs cybernétiques en s'intégrant à un large éventail de sources de données, offrant aux équipes de sécurité une visibilité complète,

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 44% Petite entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Notus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.9
    Surveillance continue
    Moyenne : 9.0
    9.6
    Surveillance de la conformité
    Moyenne : 8.5
    8.5
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2023
    Emplacement du siège social
    London, GB
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'objectif principal de Notus est de surmonter la visibilité des actifs cybernétiques en s'intégrant à un large éventail de sources de données, offrant aux équipes de sécurité une visibilité complète,

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 44% Petite entreprise
  • 41% Marché intermédiaire
Notus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.9
Surveillance continue
Moyenne : 9.0
9.6
Surveillance de la conformité
Moyenne : 8.5
8.5
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Année de fondation
2023
Emplacement du siège social
London, GB
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
(36)4.7 sur 5
Optimisé pour une réponse rapide
14th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyble est une solution de cybersécurité native à l'IA conçue pour aider les organisations à améliorer leur posture de sécurité numérique grâce à des capacités d'intelligence, de détection et de répons

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 67% Entreprise
    • 22% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.1
    Surveillance continue
    Moyenne : 9.0
    8.6
    Surveillance de la conformité
    Moyenne : 8.5
    9.3
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyble
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Alpharetta, US
    Twitter
    @cybleglobal
    17,522 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    240 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyble est une solution de cybersécurité native à l'IA conçue pour aider les organisations à améliorer leur posture de sécurité numérique grâce à des capacités d'intelligence, de détection et de répons

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 67% Entreprise
  • 22% Marché intermédiaire
Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.1
Surveillance continue
Moyenne : 9.0
8.6
Surveillance de la conformité
Moyenne : 8.5
9.3
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Cyble
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Alpharetta, US
Twitter
@cybleglobal
17,522 abonnés Twitter
Page LinkedIn®
www.linkedin.com
240 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 35% Petite entreprise
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Security Randori Recon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.9
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.5
    8.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Waltham, Massachusetts
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 35% Petite entreprise
  • 35% Entreprise
IBM Security Randori Recon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.9
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.5
8.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Waltham, Massachusetts
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
(22)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Glasstrail fait tout le travail difficile d'identifier les faiblesses de votre surface d'attaque externe avant que les acteurs malveillants ne le fassent. Les analyses hebdomadaires priorisent les pro

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Marché intermédiaire
    • 36% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Glasstrail fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.6
    Surveillance continue
    Moyenne : 9.0
    9.5
    Surveillance de la conformité
    Moyenne : 8.5
    8.8
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Glasstrail
    Emplacement du siège social
    Auckland
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Glasstrail fait tout le travail difficile d'identifier les faiblesses de votre surface d'attaque externe avant que les acteurs malveillants ne le fassent. Les analyses hebdomadaires priorisent les pro

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Marché intermédiaire
  • 36% Petite entreprise
Glasstrail fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.6
Surveillance continue
Moyenne : 9.0
9.5
Surveillance de la conformité
Moyenne : 8.5
8.8
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Glasstrail
Emplacement du siège social
Auckland
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(33)4.8 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Edgescan est une plateforme complète pour les tests de sécurité continus, la gestion des expositions et le Penetration Testing as a Service (PTaaS). Elle est conçue pour aider les organisations à acqu

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 39% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    6.1
    Surveillance continue
    Moyenne : 9.0
    5.0
    Surveillance de la conformité
    Moyenne : 8.5
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Edgescan
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Dublin, Dublin
    Twitter
    @edgescan
    2,306 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    91 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Edgescan est une plateforme complète pour les tests de sécurité continus, la gestion des expositions et le Penetration Testing as a Service (PTaaS). Elle est conçue pour aider les organisations à acqu

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 39% Marché intermédiaire
  • 33% Entreprise
Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 9.0
6.1
Surveillance continue
Moyenne : 9.0
5.0
Surveillance de la conformité
Moyenne : 8.5
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Edgescan
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Dublin, Dublin
Twitter
@edgescan
2,306 abonnés Twitter
Page LinkedIn®
www.linkedin.com
91 employés sur LinkedIn®