Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion de la surface d'attaque pour Moyennes Entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Gestion de la Surface d'Attaque sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises de taille moyenne diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises de taille moyenne Gestion de la Surface d'Attaque afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprises de taille moyenne Gestion de la Surface d'Attaque.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de gestion de la surface d'attaque, pour être inclus dans la catégorie entreprises de taille moyenne Logiciel de gestion de la surface d'attaque, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise de taille moyenne.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout
18 annonces dans Gestion de la Surface d'Attaque disponibles
(712)4.7 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Logiciels informatiques
    Segment de marché
    • 55% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    113
    Caractéristiques
    105
    Sécurité
    100
    Visibilité
    78
    Configuration facile
    74
    Inconvénients
    Limitations des fonctionnalités
    35
    Amélioration nécessaire
    34
    Améliorations nécessaires
    31
    Fonctionnalités manquantes
    29
    Courbe d'apprentissage
    28
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.9
    Surveillance continue
    Moyenne : 9.0
    8.7
    Surveillance de la conformité
    Moyenne : 8.5
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    18,607 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,991 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Logiciels informatiques
Segment de marché
  • 55% Entreprise
  • 38% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
113
Caractéristiques
105
Sécurité
100
Visibilité
78
Configuration facile
74
Inconvénients
Limitations des fonctionnalités
35
Amélioration nécessaire
34
Améliorations nécessaires
31
Fonctionnalités manquantes
29
Courbe d'apprentissage
28
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.9
Surveillance continue
Moyenne : 9.0
8.7
Surveillance de la conformité
Moyenne : 8.5
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
18,607 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,991 employés sur LinkedIn®
(108)4.9 sur 5
1st Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $4,999.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RiskProfiler offre une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskProfi

    Utilisateurs
    • Ingénieur logiciel
    • Consultant en sécurité
    Industries
    • Technologie de l'information et services
    • Design
    Segment de marché
    • 65% Marché intermédiaire
    • 34% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    56
    Détection des menaces
    28
    Caractéristiques
    27
    Support client
    26
    Intégrations faciles
    24
    Inconvénients
    Complexité
    11
    Apprentissage difficile
    9
    Courbe d'apprentissage
    8
    Configuration complexe
    7
    Performance lente
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.9
    Surveillance continue
    Moyenne : 9.0
    9.9
    Surveillance de la conformité
    Moyenne : 8.5
    9.7
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Rock Hill , US
    Twitter
    @riskprofilerio
    184 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RiskProfiler offre une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskProfi

Utilisateurs
  • Ingénieur logiciel
  • Consultant en sécurité
Industries
  • Technologie de l'information et services
  • Design
Segment de marché
  • 65% Marché intermédiaire
  • 34% Petite entreprise
RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
56
Détection des menaces
28
Caractéristiques
27
Support client
26
Intégrations faciles
24
Inconvénients
Complexité
11
Apprentissage difficile
9
Courbe d'apprentissage
8
Configuration complexe
7
Performance lente
6
RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.9
Surveillance continue
Moyenne : 9.0
9.9
Surveillance de la conformité
Moyenne : 8.5
9.7
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Rock Hill , US
Twitter
@riskprofilerio
184 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(67)4.7 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
16% de réduction: $14950 per year
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Depuis 2019, SOCRadar est un pionnier de la cybersécurité SaaS, servant désormais plus de 900 clients dans 75 pays. Notre mission est de fournir une intelligence des menaces accessible et proactive. A

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 43% Marché intermédiaire
    • 42% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SOCRadar Extended Threat Intelligence Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Aperçus
    19
    Renseignement sur les menaces
    18
    Facilité d'utilisation
    15
    Caractéristiques
    15
    Détection des menaces
    15
    Inconvénients
    Fonctionnalités limitées
    6
    Système d'alerte inefficace
    5
    Problèmes d'intégration
    5
    Surcharge d'information
    4
    Manque de fonctionnalités
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.2
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.5
    8.9
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SOCRadar
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Delaware
    Twitter
    @socradar
    5,442 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    195 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Depuis 2019, SOCRadar est un pionnier de la cybersécurité SaaS, servant désormais plus de 900 clients dans 75 pays. Notre mission est de fournir une intelligence des menaces accessible et proactive. A

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 43% Marché intermédiaire
  • 42% Entreprise
SOCRadar Extended Threat Intelligence Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Aperçus
19
Renseignement sur les menaces
18
Facilité d'utilisation
15
Caractéristiques
15
Détection des menaces
15
Inconvénients
Fonctionnalités limitées
6
Système d'alerte inefficace
5
Problèmes d'intégration
5
Surcharge d'information
4
Manque de fonctionnalités
4
SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.2
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.5
8.9
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
SOCRadar
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Delaware
Twitter
@socradar
5,442 abonnés Twitter
Page LinkedIn®
www.linkedin.com
195 employés sur LinkedIn®
(108)4.9 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    65
    Facilité d'utilisation
    42
    Détection des vulnérabilités
    41
    Gestion des nuages
    39
    Identification des vulnérabilités
    35
    Inconvénients
    Courbe d'apprentissage
    4
    Fonctionnalités manquantes
    4
    Gestion d'actifs
    3
    Détection retardée
    3
    Amélioration nécessaire
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    10.0
    Surveillance continue
    Moyenne : 9.0
    9.8
    Surveillance de la conformité
    Moyenne : 8.5
    9.8
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    56,620 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,002 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
65
Facilité d'utilisation
42
Détection des vulnérabilités
41
Gestion des nuages
39
Identification des vulnérabilités
35
Inconvénients
Courbe d'apprentissage
4
Fonctionnalités manquantes
4
Gestion d'actifs
3
Détection retardée
3
Amélioration nécessaire
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Intelligence sur les vulnérabilités
Moyenne : 9.0
10.0
Surveillance continue
Moyenne : 9.0
9.8
Surveillance de la conformité
Moyenne : 8.5
9.8
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
56,620 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,002 employés sur LinkedIn®
(87)4.8 sur 5
4th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

    Utilisateurs
    • Analyste de sécurité
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 51% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudSEK Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    31
    Caractéristiques
    26
    Support client
    23
    Surveillance
    22
    Facilité de mise en œuvre
    17
    Inconvénients
    Faux positifs
    14
    Problèmes de tableau de bord
    6
    Alertes inefficaces
    5
    Système d'alerte inefficace
    4
    Problèmes d'intégration
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.2
    Surveillance continue
    Moyenne : 9.0
    9.2
    Surveillance de la conformité
    Moyenne : 8.5
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudSEK
    Année de fondation
    2015
    Emplacement du siège social
    Singapore, SG
    Twitter
    @cloudsek
    2,308 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    214 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

Utilisateurs
  • Analyste de sécurité
Industries
  • Services financiers
  • Banque
Segment de marché
  • 51% Entreprise
  • 30% Marché intermédiaire
CloudSEK Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
31
Caractéristiques
26
Support client
23
Surveillance
22
Facilité de mise en œuvre
17
Inconvénients
Faux positifs
14
Problèmes de tableau de bord
6
Alertes inefficaces
5
Système d'alerte inefficace
4
Problèmes d'intégration
4
CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.2
Surveillance continue
Moyenne : 9.0
9.2
Surveillance de la conformité
Moyenne : 8.5
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
CloudSEK
Année de fondation
2015
Emplacement du siège social
Singapore, SG
Twitter
@cloudsek
2,308 abonnés Twitter
Page LinkedIn®
www.linkedin.com
214 employés sur LinkedIn®
(293)4.5 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour Tenable Nessus
Enregistrer dans Mes Listes
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Ingénieur en sécurité
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Nessus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    17
    Numérisation automatisée
    14
    Caractéristiques
    12
    Détection des vulnérabilités
    12
    Facilité d'utilisation
    8
    Inconvénients
    Balayage lent
    6
    Faux positifs
    5
    Fonctionnalités limitées
    5
    Inexactitude
    3
    Manque d'automatisation
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.0
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.5
    8.9
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,462 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,341 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Ingénieur en sécurité
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 33% Entreprise
Tenable Nessus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
17
Numérisation automatisée
14
Caractéristiques
12
Détection des vulnérabilités
12
Facilité d'utilisation
8
Inconvénients
Balayage lent
6
Faux positifs
5
Fonctionnalités limitées
5
Inexactitude
3
Manque d'automatisation
3
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.0
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.5
8.9
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,462 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,341 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(143)4.5 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Banque
    Segment de marché
    • 50% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    47
    Facilité d'utilisation
    45
    Sécurité
    45
    Automatisation
    34
    Détection des vulnérabilités
    33
    Inconvénients
    Cher
    13
    Portée limitée
    11
    Problèmes techniques
    11
    Rapport insuffisant
    10
    Fonctionnalités limitées
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    7.9
    Surveillance continue
    Moyenne : 9.0
    7.8
    Surveillance de la conformité
    Moyenne : 8.5
    8.7
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,388 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    430 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Banque
Segment de marché
  • 50% Entreprise
  • 40% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
47
Facilité d'utilisation
45
Sécurité
45
Automatisation
34
Détection des vulnérabilités
33
Inconvénients
Cher
13
Portée limitée
11
Problèmes techniques
11
Rapport insuffisant
10
Fonctionnalités limitées
10
Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 9.0
7.9
Surveillance continue
Moyenne : 9.0
7.8
Surveillance de la conformité
Moyenne : 8.5
8.7
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,388 abonnés Twitter
Page LinkedIn®
www.linkedin.com
430 employés sur LinkedIn®
(60)4.7 sur 5
9th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 43% Entreprise
    • 40% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
    • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
    • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CTM360 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    26
    Facilité d'utilisation
    20
    Surveillance
    16
    Caractéristiques
    15
    Détection
    12
    Inconvénients
    Problèmes d'intégration
    5
    Manque d'intégrations
    4
    Personnalisation limitée
    3
    Fonctionnalités limitées
    3
    Performance lente
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.7
    Surveillance continue
    Moyenne : 9.0
    8.7
    Surveillance de la conformité
    Moyenne : 8.5
    9.5
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CTM360
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Manama, BH
    Twitter
    @teamCTM360
    978 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    119 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Services financiers
Segment de marché
  • 43% Entreprise
  • 40% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • CTM360 est une plateforme de cybersécurité qui fournit des renseignements sur les menaces, la gestion de la surface d'attaque externe, la protection de la marque et des services de suppression.
  • Les utilisateurs apprécient l'approche proactive de CTM360 en matière de cybersécurité, son interface conviviale, sa couverture complète et la réactivité de son équipe de support.
  • Les utilisateurs ont mentionné que la plateforme peut être accablante en raison de la variété des fonctionnalités, qu'elle peut fonctionner plus lentement pendant les périodes de forte charge, et que son processus de suppression pourrait bénéficier de l'élargissement de la gamme de sites web et de plateformes à partir desquels elle peut supprimer du contenu.
CTM360 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
26
Facilité d'utilisation
20
Surveillance
16
Caractéristiques
15
Détection
12
Inconvénients
Problèmes d'intégration
5
Manque d'intégrations
4
Personnalisation limitée
3
Fonctionnalités limitées
3
Performance lente
3
CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.7
Surveillance continue
Moyenne : 9.0
8.7
Surveillance de la conformité
Moyenne : 8.5
9.5
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
CTM360
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Manama, BH
Twitter
@teamCTM360
978 abonnés Twitter
Page LinkedIn®
www.linkedin.com
119 employés sur LinkedIn®
(144)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

    Utilisateurs
    • Analyste des menaces de sécurité
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 69% Entreprise
    • 20% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
    • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
    • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyberint, a Check Point Company Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    61
    Renseignement sur les menaces
    55
    Détection des menaces
    45
    Support client
    40
    Aperçus
    40
    Inconvénients
    Alertes inefficaces
    21
    Faux positifs
    15
    Système d'alerte inefficace
    14
    Problèmes d'intégration
    10
    Fonctionnalités limitées
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.7
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.5
    9.1
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,205 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,330 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

Utilisateurs
  • Analyste des menaces de sécurité
Industries
  • Banque
  • Services financiers
Segment de marché
  • 69% Entreprise
  • 20% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
  • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
  • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
Cyberint, a Check Point Company Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
61
Renseignement sur les menaces
55
Détection des menaces
45
Support client
40
Aperçus
40
Inconvénients
Alertes inefficaces
21
Faux positifs
15
Système d'alerte inefficace
14
Problèmes d'intégration
10
Fonctionnalités limitées
9
Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.7
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.5
9.1
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,205 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,330 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une solution puissante de gestion de la surface d'attaque conçue pour vous aider à identifier, évaluer et surveiller les vulnérabilités de cybersécurité de votre organisation. Restez en avance sur les

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 68% Marché intermédiaire
    • 16% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Rankiteo Scoring Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Détection
    10
    Support client
    6
    Renseignements exploitables
    5
    Test de sécurité
    5
    Inconvénients
    Cher
    5
    Problèmes d'intégration
    5
    Fonctionnalités limitées
    4
    Configuration complexe
    2
    Manque d'intégration
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rankiteo Scoring Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.9
    Surveillance continue
    Moyenne : 9.0
    9.4
    Surveillance de la conformité
    Moyenne : 8.5
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rankiteo
    Année de fondation
    2022
    Emplacement du siège social
    London, GB
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une solution puissante de gestion de la surface d'attaque conçue pour vous aider à identifier, évaluer et surveiller les vulnérabilités de cybersécurité de votre organisation. Restez en avance sur les

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 68% Marché intermédiaire
  • 16% Entreprise
Rankiteo Scoring Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Détection
10
Support client
6
Renseignements exploitables
5
Test de sécurité
5
Inconvénients
Cher
5
Problèmes d'intégration
5
Fonctionnalités limitées
4
Configuration complexe
2
Manque d'intégration
2
Rankiteo Scoring Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.9
Surveillance continue
Moyenne : 9.0
9.4
Surveillance de la conformité
Moyenne : 8.5
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Rankiteo
Année de fondation
2022
Emplacement du siège social
London, GB
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®
(1,280)4.9 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Scrut Automation
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Scrut est une solution tout-en-un pour la conformité. Scrut est une plateforme d'automatisation qui surveille et collecte 24/7 des preuves des contrôles de sécurité d'une organisation tout en simplifi

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 50% Petite entreprise
    • 48% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Scrut Automation Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    389
    Support client
    318
    Gestion de la conformité
    303
    Utile
    302
    Conformité
    276
    Inconvénients
    Amélioration nécessaire
    91
    Problèmes techniques
    72
    Bugs logiciels
    59
    Améliorations nécessaires
    57
    Manque de clarté
    55
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.5
    Surveillance continue
    Moyenne : 9.0
    9.5
    Surveillance de la conformité
    Moyenne : 8.5
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @scrutsocial
    116 abonnés Twitter
    Page LinkedIn®
    in.linkedin.com
    215 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Scrut est une solution tout-en-un pour la conformité. Scrut est une plateforme d'automatisation qui surveille et collecte 24/7 des preuves des contrôles de sécurité d'une organisation tout en simplifi

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 50% Petite entreprise
  • 48% Marché intermédiaire
Scrut Automation Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
389
Support client
318
Gestion de la conformité
303
Utile
302
Conformité
276
Inconvénients
Amélioration nécessaire
91
Problèmes techniques
72
Bugs logiciels
59
Améliorations nécessaires
57
Manque de clarté
55
Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.5
Surveillance continue
Moyenne : 9.0
9.5
Surveillance de la conformité
Moyenne : 8.5
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Palo Alto, US
Twitter
@scrutsocial
116 abonnés Twitter
Page LinkedIn®
in.linkedin.com
215 employés sur LinkedIn®
(195)4.8 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $99.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • Directeur technique
    • Directeur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 59% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intruder Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    33
    Détection des vulnérabilités
    26
    Support client
    24
    Identification des vulnérabilités
    23
    Efficacité de numérisation
    21
    Inconvénients
    Cher
    10
    Problèmes de licence
    7
    Fonctionnalités limitées
    6
    Problèmes de tarification
    6
    Balayage lent
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.6
    Surveillance continue
    Moyenne : 9.0
    9.3
    Surveillance de la conformité
    Moyenne : 8.5
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    973 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    80 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • Directeur technique
  • Directeur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 59% Petite entreprise
  • 35% Marché intermédiaire
Intruder Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
33
Détection des vulnérabilités
26
Support client
24
Identification des vulnérabilités
23
Efficacité de numérisation
21
Inconvénients
Cher
10
Problèmes de licence
7
Fonctionnalités limitées
6
Problèmes de tarification
6
Balayage lent
5
Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.6
Surveillance continue
Moyenne : 9.0
9.3
Surveillance de la conformité
Moyenne : 8.5
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
973 abonnés Twitter
Page LinkedIn®
www.linkedin.com
80 employés sur LinkedIn®
(91)4.5 sur 5
15th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 51% Petite entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    45
    Automatisation
    30
    Identification des vulnérabilités
    27
    Test d'automatisation
    20
    Efficacité des tests d'intrusion
    20
    Inconvénients
    Fonctionnalités manquantes
    10
    Configuration complexe
    8
    Complexité
    7
    Cher
    7
    Portée limitée
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.6
    Surveillance continue
    Moyenne : 9.0
    8.6
    Surveillance de la conformité
    Moyenne : 8.5
    9.2
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,273 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    49 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 51% Petite entreprise
  • 47% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
45
Automatisation
30
Identification des vulnérabilités
27
Test d'automatisation
20
Efficacité des tests d'intrusion
20
Inconvénients
Fonctionnalités manquantes
10
Configuration complexe
8
Complexité
7
Cher
7
Portée limitée
7
RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.6
Surveillance continue
Moyenne : 9.0
8.6
Surveillance de la conformité
Moyenne : 8.5
9.2
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,273 abonnés Twitter
Page LinkedIn®
www.linkedin.com
49 employés sur LinkedIn®
(76)4.5 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 39% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Saner CVEM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    22
    Facilité d'utilisation
    19
    Caractéristiques
    17
    Support client
    15
    Gestion des correctifs
    14
    Inconvénients
    Problèmes d'intégration
    7
    Cher
    6
    Performance lente
    6
    Fonctionnalités manquantes
    5
    Problèmes de tableau de bord
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.1
    Surveillance continue
    Moyenne : 9.0
    9.1
    Surveillance de la conformité
    Moyenne : 8.5
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Avantech
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Redwood City, California
    Twitter
    @secpod
    559 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    145 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 39% Petite entreprise
Saner CVEM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
22
Facilité d'utilisation
19
Caractéristiques
17
Support client
15
Gestion des correctifs
14
Inconvénients
Problèmes d'intégration
7
Cher
6
Performance lente
6
Fonctionnalités manquantes
5
Problèmes de tableau de bord
4
Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.1
Surveillance continue
Moyenne : 9.0
9.1
Surveillance de la conformité
Moyenne : 8.5
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Avantech
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Redwood City, California
Twitter
@secpod
559 abonnés Twitter
Page LinkedIn®
www.linkedin.com
145 employés sur LinkedIn®
(51)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de €82.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Detectify Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    2
    Test d'automatisation
    2
    Personnalisabilité
    2
    Caractéristiques
    2
    Sécurité
    2
    Inconvénients
    Complexité
    1
    Requêtes complexes
    1
    Configuration complexe
    1
    Cher
    1
    Inexactitude
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    10.0
    Surveillance continue
    Moyenne : 9.0
    9.4
    Surveillance de la conformité
    Moyenne : 8.5
    8.7
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Detectify
    Année de fondation
    2013
    Emplacement du siège social
    Stockholm, Sweden
    Twitter
    @detectify
    11,361 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    98 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 35% Marché intermédiaire
Detectify Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
2
Test d'automatisation
2
Personnalisabilité
2
Caractéristiques
2
Sécurité
2
Inconvénients
Complexité
1
Requêtes complexes
1
Configuration complexe
1
Cher
1
Inexactitude
1
Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
10.0
Surveillance continue
Moyenne : 9.0
9.4
Surveillance de la conformité
Moyenne : 8.5
8.7
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Detectify
Année de fondation
2013
Emplacement du siège social
Stockholm, Sweden
Twitter
@detectify
11,361 abonnés Twitter
Page LinkedIn®
www.linkedin.com
98 employés sur LinkedIn®