[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Melhor Software de Gerenciamento de Superfície de Ataque

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de gerenciamento de superfície de ataque é usado para monitorar continuamente redes, ativos, serviços em nuvem e outros artefatos para identificar, abordar e remediar vulnerabilidades. Essas ferramentas automatizam inúmeras tarefas e ajudam a priorizar ameaças e vulnerabilidades impactantes para minimizar o risco. Essas ferramentas também expandem a funcionalidade de ferramentas de gerenciamento de vulnerabilidades focadas em código para abordar ativos de infraestrutura e outros voltados para a internet.

Aplicações modernas e ambientes de computação criam numerosos vetores de ameaça que permitem que atacantes obtenham acesso ao sistema e/ou impactem o desempenho. As soluções de gerenciamento de superfície de ataque visam fornecer uma análise em tempo real de ativos de rede e nuvem para configurações incorretas, senhas fracas, TI sombra e uma infinidade de outros vetores. Uma vez conhecidos e rastreados, as empresas integram dados de ameaças em outras soluções de segurança, automatizam a remediação e atualizam continuamente as defesas de rede à medida que surgem ameaças.

Para se qualificar para inclusão na categoria de Gerenciamento de Superfície de Ataque, um produto deve:

Monitorar componentes de rede, nuvem e aplicação para vulnerabilidades Automatizar a descoberta de ativos IPv4, IPv6, Nuvem e IoT Fornecer priorização baseada em risco para remediação Facilitar esforços de remediação com base em riscos priorizados
Mostrar mais
Mostrar menos

Destaque Software de Gerenciamento de Superfície de Ataque Em Um Relance

Plano Gratuito Disponível:
Intruder
Patrocinado
Líder:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
154 Listagens disponíveis em Gerenciamento de Superfície de Ataque
(756)4.7 de 5
Otimizado para resposta rápida
7th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Ver os principais Serviços de Consultoria para Wiz
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Wiz transforma a segurança na nuvem para os clientes – incluindo mais de 50% da Fortune 100 – ao permitir um novo modelo operacional. Com a Wiz, as organizações podem democratizar a segurança ao long

    Usuários
    • CISO
    • Engenheiro de Segurança
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 54% Empresa
    • 39% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Wiz
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    127
    Recursos
    123
    Segurança
    117
    Visibilidade
    98
    Configuração Fácil
    86
    Contras
    Melhoria Necessária
    39
    Curva de Aprendizado
    39
    Limitações de Recursos
    38
    Melhorias Necessárias
    35
    Recursos Faltantes
    31
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Wiz recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.0
    Monitoramento Contínuo
    Média: 9.1
    8.8
    Monitoramento de conformidade
    Média: 8.6
    9.0
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Wiz
    Website da Empresa
    Ano de Fundação
    2020
    Localização da Sede
    New York, US
    Twitter
    @wiz_io
    20,259 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,109 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Wiz transforma a segurança na nuvem para os clientes – incluindo mais de 50% da Fortune 100 – ao permitir um novo modelo operacional. Com a Wiz, as organizações podem democratizar a segurança ao long

Usuários
  • CISO
  • Engenheiro de Segurança
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 54% Empresa
  • 39% Médio Porte
Prós e Contras de Wiz
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
127
Recursos
123
Segurança
117
Visibilidade
98
Configuração Fácil
86
Contras
Melhoria Necessária
39
Curva de Aprendizado
39
Limitações de Recursos
38
Melhorias Necessárias
35
Recursos Faltantes
31
Wiz recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Inteligência de Vulnerabilidade
Média: 9.0
9.0
Monitoramento Contínuo
Média: 9.1
8.8
Monitoramento de conformidade
Média: 8.6
9.0
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Wiz
Website da Empresa
Ano de Fundação
2020
Localização da Sede
New York, US
Twitter
@wiz_io
20,259 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,109 funcionários no LinkedIn®
(130)4.8 de 5
1st Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CloudSEK é uma empresa de IA contextual que prevê ameaças cibernéticas. Combinamos o poder do monitoramento de crimes cibernéticos, monitoramento de marca, monitoramento de superfície de ataque e int

    Usuários
    • Analista de Segurança
    Indústrias
    • Serviços Financeiros
    • Bancário
    Segmento de Mercado
    • 52% Empresa
    • 27% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CloudSEK
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    53
    Suporte ao Cliente
    44
    Recursos
    43
    Monitoramento
    43
    Inteligência de Ameaças
    32
    Contras
    Falsos Positivos
    33
    Alertas Ineficientes
    21
    Problemas no Painel de Controle
    15
    Sistema de Alerta Ineficiente
    14
    Problemas de Integração
    8
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CloudSEK recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.6
    Monitoramento Contínuo
    Média: 9.1
    9.5
    Monitoramento de conformidade
    Média: 8.6
    9.6
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CloudSEK
    Ano de Fundação
    2015
    Localização da Sede
    Singapore, SG
    Twitter
    @cloudsek
    2,362 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    231 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CloudSEK é uma empresa de IA contextual que prevê ameaças cibernéticas. Combinamos o poder do monitoramento de crimes cibernéticos, monitoramento de marca, monitoramento de superfície de ataque e int

Usuários
  • Analista de Segurança
Indústrias
  • Serviços Financeiros
  • Bancário
Segmento de Mercado
  • 52% Empresa
  • 27% Médio Porte
Prós e Contras de CloudSEK
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
53
Suporte ao Cliente
44
Recursos
43
Monitoramento
43
Inteligência de Ameaças
32
Contras
Falsos Positivos
33
Alertas Ineficientes
21
Problemas no Painel de Controle
15
Sistema de Alerta Ineficiente
14
Problemas de Integração
8
CloudSEK recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Inteligência de Vulnerabilidade
Média: 9.0
9.6
Monitoramento Contínuo
Média: 9.1
9.5
Monitoramento de conformidade
Média: 8.6
9.6
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
CloudSEK
Ano de Fundação
2015
Localização da Sede
Singapore, SG
Twitter
@cloudsek
2,362 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
231 funcionários no LinkedIn®
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(149)4.8 de 5
Otimizado para resposta rápida
3rd Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cyble é uma solução de cibersegurança nativa de IA projetada para ajudar as organizações a melhorar sua postura de segurança digital por meio de inteligência em tempo real, capacidades de detecção e r

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 37% Empresa
    • 17% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cyble
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Inteligência de Ameaças
    69
    Facilidade de Uso
    68
    Recursos
    51
    Detecção de Ameaças
    48
    Insights
    47
    Contras
    Alertas Ineficientes
    28
    Falsos Positivos
    20
    Personalização Limitada
    20
    Suporte ao Cliente Ruim
    20
    Má Gestão de Suporte
    19
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cyble recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.5
    Monitoramento Contínuo
    Média: 9.1
    9.1
    Monitoramento de conformidade
    Média: 8.6
    9.6
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cyble
    Website da Empresa
    Ano de Fundação
    2019
    Localização da Sede
    Alpharetta, US
    Twitter
    @cybleglobal
    16,697 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    246 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cyble é uma solução de cibersegurança nativa de IA projetada para ajudar as organizações a melhorar sua postura de segurança digital por meio de inteligência em tempo real, capacidades de detecção e r

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 37% Empresa
  • 17% Médio Porte
Prós e Contras de Cyble
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Inteligência de Ameaças
69
Facilidade de Uso
68
Recursos
51
Detecção de Ameaças
48
Insights
47
Contras
Alertas Ineficientes
28
Falsos Positivos
20
Personalização Limitada
20
Suporte ao Cliente Ruim
20
Má Gestão de Suporte
19
Cyble recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Inteligência de Vulnerabilidade
Média: 9.0
9.5
Monitoramento Contínuo
Média: 9.1
9.1
Monitoramento de conformidade
Média: 8.6
9.6
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Cyble
Website da Empresa
Ano de Fundação
2019
Localização da Sede
Alpharetta, US
Twitter
@cybleglobal
16,697 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
246 funcionários no LinkedIn®
(95)4.7 de 5
8th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
16% de Desconto: $14950 per year
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Desde 2019, a SOCRadar tem sido pioneira em cibersegurança SaaS, agora atendendo a mais de 900 clientes em 75 países. Nossa missão é fornecer inteligência de ameaças acessível e proativa. Hoje, a SOCR

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 42% Empresa
    • 39% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SOCRadar Extended Threat Intelligence
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Inteligência de Ameaças
    18
    Facilidade de Uso
    17
    Recursos
    17
    Insights
    16
    Monitoramento
    16
    Contras
    Alertas Ineficientes
    5
    Sistema de Alerta Ineficiente
    5
    Curva de Aprendizado Difícil
    4
    Falsos Positivos
    4
    Problemas de Integração
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SOCRadar Extended Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.2
    Monitoramento Contínuo
    Média: 9.1
    8.4
    Monitoramento de conformidade
    Média: 8.6
    9.1
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SOCRadar
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Delaware
    Twitter
    @socradar
    5,536 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    195 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Desde 2019, a SOCRadar tem sido pioneira em cibersegurança SaaS, agora atendendo a mais de 900 clientes em 75 países. Nossa missão é fornecer inteligência de ameaças acessível e proativa. Hoje, a SOCR

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 42% Empresa
  • 39% Médio Porte
Prós e Contras de SOCRadar Extended Threat Intelligence
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Inteligência de Ameaças
18
Facilidade de Uso
17
Recursos
17
Insights
16
Monitoramento
16
Contras
Alertas Ineficientes
5
Sistema de Alerta Ineficiente
5
Curva de Aprendizado Difícil
4
Falsos Positivos
4
Problemas de Integração
4
SOCRadar Extended Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Inteligência de Vulnerabilidade
Média: 9.0
9.2
Monitoramento Contínuo
Média: 9.1
8.4
Monitoramento de conformidade
Média: 8.6
9.1
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
SOCRadar
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Delaware
Twitter
@socradar
5,536 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
195 funcionários no LinkedIn®
(154)4.6 de 5
Otimizado para resposta rápida
5th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Gestão de Exposição não é apenas uma palavra da moda, é o futuro da cibersegurança. Os atacantes se movem rapidamente, explorando configurações incorretas, credenciais vazadas e lacunas de controle

    Usuários
    • Analista de Ameaças de Segurança
    Indústrias
    • Bancário
    • Serviços Financeiros
    Segmento de Mercado
    • 68% Empresa
    • 20% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
    • Users mentioned that the platform has room for improvement when it comes to third-party integrations, the usability of its dashboard, and the breadth of its real-time threat intelligence coverage.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Exposure Management
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    65
    Inteligência de Ameaças
    63
    Detecção de Ameaças
    52
    Insights
    42
    Suporte ao Cliente
    39
    Contras
    Alertas Ineficientes
    21
    Sistema de Alerta Ineficiente
    16
    Falsos Positivos
    15
    Recursos Limitados
    12
    Recursos Faltantes
    11
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Inteligência de Vulnerabilidade
    Média: 9.0
    8.7
    Monitoramento Contínuo
    Média: 9.1
    8.3
    Monitoramento de conformidade
    Média: 8.6
    9.2
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,938 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,356 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Gestão de Exposição não é apenas uma palavra da moda, é o futuro da cibersegurança. Os atacantes se movem rapidamente, explorando configurações incorretas, credenciais vazadas e lacunas de controle

Usuários
  • Analista de Ameaças de Segurança
Indústrias
  • Bancário
  • Serviços Financeiros
Segmento de Mercado
  • 68% Empresa
  • 20% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
  • Users mentioned that the platform has room for improvement when it comes to third-party integrations, the usability of its dashboard, and the breadth of its real-time threat intelligence coverage.
Prós e Contras de Check Point Exposure Management
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
65
Inteligência de Ameaças
63
Detecção de Ameaças
52
Insights
42
Suporte ao Cliente
39
Contras
Alertas Ineficientes
21
Sistema de Alerta Ineficiente
16
Falsos Positivos
15
Recursos Limitados
12
Recursos Faltantes
11
Check Point Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Inteligência de Vulnerabilidade
Média: 9.0
8.7
Monitoramento Contínuo
Média: 9.1
8.3
Monitoramento de conformidade
Média: 8.6
9.2
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,938 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,356 funcionários no LinkedIn®
(105)4.7 de 5
4th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CTM360 é uma plataforma de segurança externa consolidada que integra Gerenciamento de Superfície de Ataque Externa, Proteção contra Riscos Digitais, Inteligência de Ameaças Cibernéticas, Proteção de M

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Bancário
    Segmento de Mercado
    • 43% Médio Porte
    • 29% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • CTM360 é uma plataforma de cibersegurança que fornece inteligência de ameaças, gestão de superfície de ataque externa, proteção de marca e serviços de remoção.
    • Os usuários gostam da abordagem proativa da CTM360 para a cibersegurança, sua interface amigável, cobertura abrangente e a capacidade de resposta de sua equipe de suporte.
    • Os usuários mencionaram que a plataforma pode ser opressiva devido à variedade de recursos, pode funcionar mais lentamente durante períodos de alta carga, e seu processo de remoção poderia se beneficiar da expansão do alcance de sites e plataformas dos quais pode remover conteúdo.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CTM360
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    46
    Facilidade de Uso
    44
    Recursos
    31
    Monitoramento
    27
    Segurança
    23
    Contras
    Recursos Limitados
    9
    Problemas de Integração
    8
    Falta de Recursos
    5
    Falta de Integração
    5
    Falta de Integrações
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CTM360 recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.0
    Monitoramento Contínuo
    Média: 9.1
    8.8
    Monitoramento de conformidade
    Média: 8.6
    9.6
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CTM360
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Manama, BH
    Twitter
    @teamCTM360
    983 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    121 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CTM360 é uma plataforma de segurança externa consolidada que integra Gerenciamento de Superfície de Ataque Externa, Proteção contra Riscos Digitais, Inteligência de Ameaças Cibernéticas, Proteção de M

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Bancário
Segmento de Mercado
  • 43% Médio Porte
  • 29% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • CTM360 é uma plataforma de cibersegurança que fornece inteligência de ameaças, gestão de superfície de ataque externa, proteção de marca e serviços de remoção.
  • Os usuários gostam da abordagem proativa da CTM360 para a cibersegurança, sua interface amigável, cobertura abrangente e a capacidade de resposta de sua equipe de suporte.
  • Os usuários mencionaram que a plataforma pode ser opressiva devido à variedade de recursos, pode funcionar mais lentamente durante períodos de alta carga, e seu processo de remoção poderia se beneficiar da expansão do alcance de sites e plataformas dos quais pode remover conteúdo.
Prós e Contras de CTM360
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
46
Facilidade de Uso
44
Recursos
31
Monitoramento
27
Segurança
23
Contras
Recursos Limitados
9
Problemas de Integração
8
Falta de Recursos
5
Falta de Integração
5
Falta de Integrações
5
CTM360 recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Inteligência de Vulnerabilidade
Média: 9.0
9.0
Monitoramento Contínuo
Média: 9.1
8.8
Monitoramento de conformidade
Média: 8.6
9.6
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
CTM360
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Manama, BH
Twitter
@teamCTM360
983 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
121 funcionários no LinkedIn®
(116)4.9 de 5
2nd Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
Preço de Entrada:A partir de $4,999.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de forn

    Usuários
    • Engenheiro de Software
    • Consultor de Segurança
    Indústrias
    • Tecnologia da Informação e Serviços
    • Design
    Segmento de Mercado
    • 66% Médio Porte
    • 34% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de RiskProfiler - External Threat Exposure Management
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Gestão de Riscos
    69
    Recursos
    31
    Suporte ao Cliente
    30
    Detecção de Ameaças
    29
    Facilidade de Uso
    28
    Contras
    Curva de Aprendizado
    16
    Complexidade
    15
    Aprendizado Difícil
    15
    Dificuldade de Aprendizagem
    9
    Configuração Complexa
    8
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • RiskProfiler - External Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.9
    Monitoramento Contínuo
    Média: 9.1
    9.9
    Monitoramento de conformidade
    Média: 8.6
    9.7
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Riskprofiler
    Website da Empresa
    Ano de Fundação
    2019
    Localização da Sede
    Rock Hill , US
    Twitter
    @riskprofilerio
    182 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    29 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

RiskProfiler é uma plataforma avançada de cibersegurança desenvolvida especificamente para a Gestão Contínua de Exposição a Ameaças (CTEM). Ela unifica inteligência de risco externa, em nuvem, de forn

Usuários
  • Engenheiro de Software
  • Consultor de Segurança
Indústrias
  • Tecnologia da Informação e Serviços
  • Design
Segmento de Mercado
  • 66% Médio Porte
  • 34% Pequena Empresa
Prós e Contras de RiskProfiler - External Threat Exposure Management
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Gestão de Riscos
69
Recursos
31
Suporte ao Cliente
30
Detecção de Ameaças
29
Facilidade de Uso
28
Contras
Curva de Aprendizado
16
Complexidade
15
Aprendizado Difícil
15
Dificuldade de Aprendizagem
9
Configuração Complexa
8
RiskProfiler - External Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Inteligência de Vulnerabilidade
Média: 9.0
9.9
Monitoramento Contínuo
Média: 9.1
9.9
Monitoramento de conformidade
Média: 8.6
9.7
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Riskprofiler
Website da Empresa
Ano de Fundação
2019
Localização da Sede
Rock Hill , US
Twitter
@riskprofilerio
182 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
29 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Recorded Future é a maior empresa de inteligência de ameaças do mundo. A Intelligence Cloud da Recorded Future fornece inteligência de ponta a ponta sobre adversários, infraestrutura e alvos. Indexand

    Usuários
    • Analista de Inteligência de Ameaças Cibernéticas
    • Analista de Inteligência de Ameaças
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 67% Empresa
    • 19% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Recorded Future é uma plataforma de inteligência de ameaças que fornece uma lista selecionada de atores de ameaça relevantes, TTPs detalhados e funcionalidades de SecOps para caça proativa de ameaças.
    • Os revisores gostam da capacidade da plataforma de fornecer inteligência de ameaças em tempo real e acionável, suas análises preditivas e sua integração com outras ferramentas de segurança, que aumentam a consciência situacional e ajudam as equipes de segurança a mitigar riscos de forma proativa.
    • Os revisores observaram que o Recorded Future pode ser avassalador devido à sua interface complexa, alto custo, curva de aprendizado acentuada e ao potencial de fadiga de alertas se não for cuidadosamente ajustado, e também mencionaram que os relatórios gerados por IA da plataforma carecem de precisão.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Recorded Future
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    97
    Recursos
    93
    Inteligência de Ameaças
    65
    Detecção de Ameaças
    63
    Insights
    61
    Contras
    Complexidade
    36
    Caro
    36
    Curva de Aprendizado
    29
    Aprendizado Difícil
    25
    Sobrecarga de Informação
    24
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Recorded Future recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Inteligência de Vulnerabilidade
    Média: 9.0
    7.9
    Monitoramento Contínuo
    Média: 9.1
    7.6
    Monitoramento de conformidade
    Média: 8.6
    8.5
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    Somerville, US
    Twitter
    @RecordedFuture
    108,299 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,141 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Recorded Future é a maior empresa de inteligência de ameaças do mundo. A Intelligence Cloud da Recorded Future fornece inteligência de ponta a ponta sobre adversários, infraestrutura e alvos. Indexand

Usuários
  • Analista de Inteligência de Ameaças Cibernéticas
  • Analista de Inteligência de Ameaças
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 67% Empresa
  • 19% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Recorded Future é uma plataforma de inteligência de ameaças que fornece uma lista selecionada de atores de ameaça relevantes, TTPs detalhados e funcionalidades de SecOps para caça proativa de ameaças.
  • Os revisores gostam da capacidade da plataforma de fornecer inteligência de ameaças em tempo real e acionável, suas análises preditivas e sua integração com outras ferramentas de segurança, que aumentam a consciência situacional e ajudam as equipes de segurança a mitigar riscos de forma proativa.
  • Os revisores observaram que o Recorded Future pode ser avassalador devido à sua interface complexa, alto custo, curva de aprendizado acentuada e ao potencial de fadiga de alertas se não for cuidadosamente ajustado, e também mencionaram que os relatórios gerados por IA da plataforma carecem de precisão.
Prós e Contras de Recorded Future
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
97
Recursos
93
Inteligência de Ameaças
65
Detecção de Ameaças
63
Insights
61
Contras
Complexidade
36
Caro
36
Curva de Aprendizado
29
Aprendizado Difícil
25
Sobrecarga de Informação
24
Recorded Future recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Inteligência de Vulnerabilidade
Média: 9.0
7.9
Monitoramento Contínuo
Média: 9.1
7.6
Monitoramento de conformidade
Média: 8.6
8.5
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2009
Localização da Sede
Somerville, US
Twitter
@RecordedFuture
108,299 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,141 funcionários no LinkedIn®
(202)4.8 de 5
Otimizado para resposta rápida
10th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
Preço de Entrada:A partir de $149.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece cons

    Usuários
    • Diretor de Tecnologia
    • Diretor
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 58% Pequena Empresa
    • 35% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Intruder
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    40
    Detecção de Vulnerabilidades
    30
    Suporte ao Cliente
    26
    Interface do Usuário
    24
    Identificação de Vulnerabilidades
    24
    Contras
    Caro
    10
    Questões de Licenciamento
    8
    Varredura Lenta
    7
    Recursos Limitados
    6
    Questões de Preços
    6
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Intruder recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.6
    Monitoramento Contínuo
    Média: 9.1
    9.3
    Monitoramento de conformidade
    Média: 8.6
    9.5
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Intruder
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    London
    Twitter
    @intruder_io
    977 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    84 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece cons

Usuários
  • Diretor de Tecnologia
  • Diretor
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 58% Pequena Empresa
  • 35% Médio Porte
Prós e Contras de Intruder
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
40
Detecção de Vulnerabilidades
30
Suporte ao Cliente
26
Interface do Usuário
24
Identificação de Vulnerabilidades
24
Contras
Caro
10
Questões de Licenciamento
8
Varredura Lenta
7
Recursos Limitados
6
Questões de Preços
6
Intruder recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Inteligência de Vulnerabilidade
Média: 9.0
9.6
Monitoramento Contínuo
Média: 9.1
9.3
Monitoramento de conformidade
Média: 8.6
9.5
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Intruder
Website da Empresa
Ano de Fundação
2015
Localização da Sede
London
Twitter
@intruder_io
977 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
84 funcionários no LinkedIn®
(20)4.6 de 5
13th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CrowdStrike Falcon para TI é uma solução abrangente de operações e segurança de TI que combina poderosas capacidades de gerenciamento de endpoints com proteção de segurança de nível empresarial. Ao un

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 45% Empresa
    • 45% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Falcon Security and IT operations
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    10
    Integrações fáceis
    8
    Configuração Fácil
    6
    Segurança
    6
    Proteção de Segurança
    6
    Contras
    Caro
    4
    Documentação Ruim
    2
    Carregamento Lento
    2
    Desempenho lento
    2
    Insetos
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Falcon Security and IT operations recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.6
    Monitoramento Contínuo
    Média: 9.1
    8.9
    Monitoramento de conformidade
    Média: 8.6
    9.1
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CrowdStrike
    Ano de Fundação
    2011
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,048 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    10,831 funcionários no LinkedIn®
    Propriedade
    NASDAQ: CRWD
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CrowdStrike Falcon para TI é uma solução abrangente de operações e segurança de TI que combina poderosas capacidades de gerenciamento de endpoints com proteção de segurança de nível empresarial. Ao un

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 45% Empresa
  • 45% Médio Porte
Prós e Contras de Falcon Security and IT operations
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
10
Integrações fáceis
8
Configuração Fácil
6
Segurança
6
Proteção de Segurança
6
Contras
Caro
4
Documentação Ruim
2
Carregamento Lento
2
Desempenho lento
2
Insetos
1
Falcon Security and IT operations recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Inteligência de Vulnerabilidade
Média: 9.0
9.6
Monitoramento Contínuo
Média: 9.1
8.9
Monitoramento de conformidade
Média: 8.6
9.1
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
CrowdStrike
Ano de Fundação
2011
Localização da Sede
Sunnyvale, CA
Twitter
@CrowdStrike
109,048 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
10,831 funcionários no LinkedIn®
Propriedade
NASDAQ: CRWD
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 38% Médio Porte
    • 38% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Defender External Attack Surface Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Inteligência de Vulnerabilidade
    Média: 9.0
    8.9
    Monitoramento Contínuo
    Média: 9.1
    8.8
    Monitoramento de conformidade
    Média: 8.6
    9.7
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,085,372 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    226,132 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 38% Médio Porte
  • 38% Pequena Empresa
Microsoft Defender External Attack Surface Management recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Inteligência de Vulnerabilidade
Média: 9.0
8.9
Monitoramento Contínuo
Média: 9.1
8.8
Monitoramento de conformidade
Média: 8.6
9.7
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,085,372 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
226,132 funcionários no LinkedIn®
Propriedade
MSFT
(299)4.5 de 5
Otimizado para resposta rápida
Ver os principais Serviços de Consultoria para Tenable Nessus
Salvar em Minhas Listas
Preço de Entrada:$3,390.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Construídos para profissionais de segurança, pelos profissionais de segurança, os produtos Nessus da Tenable são o padrão de fato da indústria para avaliação de vulnerabilidades. O Nessus realiza ava

    Usuários
    • Engenheiro de Segurança
    • Engenheiro de Redes
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 39% Médio Porte
    • 33% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Tenable Nessus
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Identificação de Vulnerabilidades
    21
    Digitalização Automática
    17
    Detecção de Vulnerabilidades
    17
    Facilidade de Uso
    16
    Recursos
    14
    Contras
    Varredura Lenta
    8
    Caro
    6
    Recursos Limitados
    6
    Complexidade
    5
    Falsos Positivos
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tenable Nessus recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.2
    Monitoramento Contínuo
    Média: 9.1
    8.6
    Monitoramento de conformidade
    Média: 8.6
    8.9
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Tenable
    Website da Empresa
    Localização da Sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,404 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,357 funcionários no LinkedIn®
    Propriedade
    NASDAQ: TENB
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Construídos para profissionais de segurança, pelos profissionais de segurança, os produtos Nessus da Tenable são o padrão de fato da indústria para avaliação de vulnerabilidades. O Nessus realiza ava

Usuários
  • Engenheiro de Segurança
  • Engenheiro de Redes
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 39% Médio Porte
  • 33% Empresa
Prós e Contras de Tenable Nessus
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Identificação de Vulnerabilidades
21
Digitalização Automática
17
Detecção de Vulnerabilidades
17
Facilidade de Uso
16
Recursos
14
Contras
Varredura Lenta
8
Caro
6
Recursos Limitados
6
Complexidade
5
Falsos Positivos
5
Tenable Nessus recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Inteligência de Vulnerabilidade
Média: 9.0
9.2
Monitoramento Contínuo
Média: 9.1
8.6
Monitoramento de conformidade
Média: 8.6
8.9
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Tenable
Website da Empresa
Localização da Sede
Columbia, MD
Twitter
@TenableSecurity
87,404 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,357 funcionários no LinkedIn®
Propriedade
NASDAQ: TENB
(1,298)4.9 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Ver os principais Serviços de Consultoria para Scrut Automation
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Scrut é uma loja única para conformidade. Scrut é uma plataforma de automação que monitora 24/7 e coleta evidências dos controles de segurança de uma organização enquanto simplifica a conformidade par

    Usuários
    • Diretor de Tecnologia
    • CEO
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Pequena Empresa
    • 48% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Scrut Automation
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    333
    Suporte ao Cliente
    289
    Gestão de Conformidade
    265
    Útil
    259
    Conformidade
    232
    Contras
    Melhoria Necessária
    76
    Problemas Técnicos
    55
    Recursos Faltantes
    50
    Melhoria de UX
    47
    Melhorias Necessárias
    45
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Scrut Automation recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.5
    Monitoramento Contínuo
    Média: 9.1
    9.5
    Monitoramento de conformidade
    Média: 8.6
    9.6
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2022
    Localização da Sede
    Palo Alto, US
    Twitter
    @scrutsocial
    115 seguidores no Twitter
    Página do LinkedIn®
    in.linkedin.com
    230 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Scrut é uma loja única para conformidade. Scrut é uma plataforma de automação que monitora 24/7 e coleta evidências dos controles de segurança de uma organização enquanto simplifica a conformidade par

Usuários
  • Diretor de Tecnologia
  • CEO
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Pequena Empresa
  • 48% Médio Porte
Prós e Contras de Scrut Automation
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
333
Suporte ao Cliente
289
Gestão de Conformidade
265
Útil
259
Conformidade
232
Contras
Melhoria Necessária
76
Problemas Técnicos
55
Recursos Faltantes
50
Melhoria de UX
47
Melhorias Necessárias
45
Scrut Automation recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Inteligência de Vulnerabilidade
Média: 9.0
9.5
Monitoramento Contínuo
Média: 9.1
9.5
Monitoramento de conformidade
Média: 8.6
9.6
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2022
Localização da Sede
Palo Alto, US
Twitter
@scrutsocial
115 seguidores no Twitter
Página do LinkedIn®
in.linkedin.com
230 funcionários no LinkedIn®
(143)4.5 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Bancário
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Empresa
    • 40% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Pentera
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Identificação de Vulnerabilidades
    8
    Automação
    7
    Suporte ao Cliente
    7
    Segurança
    6
    Contras
    Relatório Inadequado
    3
    Controle de Acesso
    2
    Falsos Positivos
    2
    Relatório Limitado
    2
    Recursos Faltantes
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Pentera recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Inteligência de Vulnerabilidade
    Média: 9.0
    7.9
    Monitoramento Contínuo
    Média: 9.1
    7.8
    Monitoramento de conformidade
    Média: 8.6
    8.7
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Pentera
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Boston, MA
    Twitter
    @penterasec
    3,370 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    486 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

Usuários
Nenhuma informação disponível
Indústrias
  • Bancário
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Empresa
  • 40% Médio Porte
Prós e Contras de Pentera
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Identificação de Vulnerabilidades
8
Automação
7
Suporte ao Cliente
7
Segurança
6
Contras
Relatório Inadequado
3
Controle de Acesso
2
Falsos Positivos
2
Relatório Limitado
2
Recursos Faltantes
2
Pentera recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Inteligência de Vulnerabilidade
Média: 9.0
7.9
Monitoramento Contínuo
Média: 9.1
7.8
Monitoramento de conformidade
Média: 8.6
8.7
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
Pentera
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Boston, MA
Twitter
@penterasec
3,370 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
486 funcionários no LinkedIn®
(112)4.9 de 5
14th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Ver os principais Serviços de Consultoria para SentinelOne Singularity Cloud Security
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Singularity Cloud Security é a plataforma de proteção de aplicativos nativa da nuvem (CNAPP) abrangente da SentinelOne. Ela combina o melhor dos insights sem agente com proteção contra ameaças impul

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Serviços Financeiros
    Segmento de Mercado
    • 60% Médio Porte
    • 31% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SentinelOne Singularity Cloud Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    25
    Facilidade de Uso
    18
    Detecção de Vulnerabilidades
    18
    Gestão de Nuvem
    16
    Segurança Abrangente
    14
    Contras
    Complexidade
    3
    Alertas Ineficazes
    3
    Design de Interface Ruim
    3
    Interface de usuário ruim
    3
    Complexidade da UI
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SentinelOne Singularity Cloud Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Inteligência de Vulnerabilidade
    Média: 9.0
    9.9
    Monitoramento Contínuo
    Média: 9.1
    9.8
    Monitoramento de conformidade
    Média: 8.6
    9.8
    Facilidade de administração
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SentinelOne
    Website da Empresa
    Ano de Fundação
    2013
    Localização da Sede
    Mountain View, CA
    Twitter
    @SentinelOne
    57,057 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,146 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Singularity Cloud Security é a plataforma de proteção de aplicativos nativa da nuvem (CNAPP) abrangente da SentinelOne. Ela combina o melhor dos insights sem agente com proteção contra ameaças impul

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Serviços Financeiros
Segmento de Mercado
  • 60% Médio Porte
  • 31% Empresa
Prós e Contras de SentinelOne Singularity Cloud Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
25
Facilidade de Uso
18
Detecção de Vulnerabilidades
18
Gestão de Nuvem
16
Segurança Abrangente
14
Contras
Complexidade
3
Alertas Ineficazes
3
Design de Interface Ruim
3
Interface de usuário ruim
3
Complexidade da UI
3
SentinelOne Singularity Cloud Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Inteligência de Vulnerabilidade
Média: 9.0
9.9
Monitoramento Contínuo
Média: 9.1
9.8
Monitoramento de conformidade
Média: 8.6
9.8
Facilidade de administração
Média: 8.9
Detalhes do Vendedor
Vendedor
SentinelOne
Website da Empresa
Ano de Fundação
2013
Localização da Sede
Mountain View, CA
Twitter
@SentinelOne
57,057 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,146 funcionários no LinkedIn®