Mejor Software de Gestión de Vulnerabilidades Basada en Riesgo

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de vulnerabilidades basado en riesgos se utiliza para identificar y priorizar vulnerabilidades basadas en factores de riesgo personalizables. Estas herramientas son más avanzadas que las soluciones tradicionales de gestión de vulnerabilidades, ya que ayudan en la priorización de problemas y la ejecución de soluciones basadas en los resultados de algoritmos de aprendizaje automático.

Las empresas utilizan soluciones de gestión de vulnerabilidades basadas en riesgos para analizar los sistemas de TI, servicios en la nube y/o aplicaciones de toda la organización e identificar prioridades. En lugar de identificar manualmente las vulnerabilidades y remediarlas en orden de descubrimiento, una organización puede automatizar ese proceso para remediar primero las vulnerabilidades que afectan a componentes críticos del negocio. A partir de ahí, pueden abordar los problemas según el sistema los haya ordenado por impacto y tiempo de remediación. Las empresas pueden personalizar estas prioridades según lo consideren adecuado al ponderar los factores de riesgo de manera diferente.

Las soluciones de gestión de vulnerabilidades basadas en riesgos son utilizadas principalmente por profesionales de TI y personal de seguridad. Estos equipos integrarán información del sistema y aplicaciones, delinearán prioridades y analizarán activos. La automatización dentro de estas herramientas ahorra un tiempo significativo; además, abordar primero las vulnerabilidades críticas puede reducir significativamente la probabilidad de incidentes de seguridad, fallos y pérdida de datos.

Hay cierta superposición entre las soluciones de gestión de vulnerabilidades basadas en riesgos y el software de análisis de riesgos de seguridad, pero hay algunas diferencias clave. Las herramientas de análisis de riesgos de seguridad proporcionan capacidades similares en la identificación de vulnerabilidades y otros riesgos de seguridad. Pero las herramientas de análisis de riesgos de seguridad, aparte de algunos productos excepcionales, no utilizarán aprendizaje automático y automatización para ayudar en la priorización y ejecución de la remediación de vulnerabilidades.

Para calificar para la inclusión en la categoría de Gestión de Vulnerabilidades Basada en Riesgos, un producto debe:

Integrar inteligencia de amenazas y datos contextuales para el análisis Analizar aplicaciones, redes y servicios en la nube en busca de vulnerabilidades Utilizar factores de riesgo y aprendizaje automático para priorizar vulnerabilidades

Mejores Software de Gestión de Vulnerabilidades Basada en Riesgo En Resumen

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
174 Listados Disponibles de Gestión de Vulnerabilidades Basada en Riesgo
(272)4.7 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Ver los mejores Servicios de Consultoría para Arctic Wolf
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporciona

    Usuarios
    • IT Manager
    • IT Director
    Industrias
    • Hospital & Health Care
    • Financial Services
    Segmento de Mercado
    • 71% Mediana Empresa
    • 19% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Arctic Wolf
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    45
    Detección de amenazas
    40
    Ciberseguridad
    26
    Facilidad de uso
    24
    Gestión de Riesgos
    16
    Contras
    Caro
    8
    Sistema de emisión de boletos ineficiente
    5
    Curva de aprendizaje
    5
    Riesgos de ciberseguridad
    4
    Falsos positivos
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Arctic Wolf características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.4
    Informes
    Promedio: 8.6
    9.6
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    9.6
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,121 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,983 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporciona

Usuarios
  • IT Manager
  • IT Director
Industrias
  • Hospital & Health Care
  • Financial Services
Segmento de Mercado
  • 71% Mediana Empresa
  • 19% Empresa
Pros y Contras de Arctic Wolf
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
45
Detección de amenazas
40
Ciberseguridad
26
Facilidad de uso
24
Gestión de Riesgos
16
Contras
Caro
8
Sistema de emisión de boletos ineficiente
5
Curva de aprendizaje
5
Riesgos de ciberseguridad
4
Falsos positivos
4
Arctic Wolf características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.4
Informes
Promedio: 8.6
9.6
Inteligencia de vulnerabilidades
Promedio: 8.6
9.6
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Eden Prairie, MN
Twitter
@AWNetworks
4,121 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,983 empleados en LinkedIn®
(136)4.6 de 5
9th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Ver los mejores Servicios de Consultoría para Recorded Future
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

    Usuarios
    • Threat Intelligence Analyst
    Industrias
    • Financial Services
    • Information Technology and Services
    Segmento de Mercado
    • 69% Empresa
    • 19% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Recorded Future es una plataforma que proporciona alertas de amenazas en tiempo real y recopilación de inteligencia para ayudar a los equipos a identificar y responder proactivamente a problemas de seguridad.
    • Los revisores aprecian la capacidad de la plataforma para proporcionar alertas de amenazas claras y en tiempo real, su facilidad de uso y el excelente soporte al cliente que facilita el uso de la plataforma.
    • Los usuarios mencionaron que la plataforma a veces puede resultar abrumadora con demasiada información, la interfaz de usuario podría ser más intuitiva y el costo puede ser una barrera para equipos o empresas más pequeñas.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Recorded Future
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    61
    Características
    61
    Inteligencia de Amenazas
    44
    Detección de amenazas
    39
    Perspectivas
    36
    Contras
    Caro
    25
    Complejidad
    22
    Curva de aprendizaje
    17
    Problemas de precios
    16
    Aprendizaje difícil
    15
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.3
    Informes
    Promedio: 8.6
    8.9
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    8.8
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Somerville, US
    Twitter
    @RecordedFuture
    109,537 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,047 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

Usuarios
  • Threat Intelligence Analyst
Industrias
  • Financial Services
  • Information Technology and Services
Segmento de Mercado
  • 69% Empresa
  • 19% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Recorded Future es una plataforma que proporciona alertas de amenazas en tiempo real y recopilación de inteligencia para ayudar a los equipos a identificar y responder proactivamente a problemas de seguridad.
  • Los revisores aprecian la capacidad de la plataforma para proporcionar alertas de amenazas claras y en tiempo real, su facilidad de uso y el excelente soporte al cliente que facilita el uso de la plataforma.
  • Los usuarios mencionaron que la plataforma a veces puede resultar abrumadora con demasiada información, la interfaz de usuario podría ser más intuitiva y el costo puede ser una barrera para equipos o empresas más pequeñas.
Pros y Contras de Recorded Future
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
61
Características
61
Inteligencia de Amenazas
44
Detección de amenazas
39
Perspectivas
36
Contras
Caro
25
Complejidad
22
Curva de aprendizaje
17
Problemas de precios
16
Aprendizaje difícil
15
Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.3
Informes
Promedio: 8.6
8.9
Inteligencia de vulnerabilidades
Promedio: 8.6
8.8
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Somerville, US
Twitter
@RecordedFuture
109,537 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,047 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(474)4.3 de 5
13th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Ver los mejores Servicios de Consultoría para Palo Alto Cortex XSIAM
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Empresa
    • 29% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Palo Alto Cortex XSIAM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    49
    Detección de amenazas
    38
    Integraciones
    29
    Ciberseguridad
    26
    Integraciones fáciles
    25
    Contras
    Caro
    27
    Aprendizaje difícil
    17
    Problemas de integración
    16
    Complejidad
    13
    Interfaz deficiente
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.5
    Informes
    Promedio: 8.6
    8.3
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    8.5
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,281 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    17,221 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Empresa
  • 29% Mediana Empresa
Pros y Contras de Palo Alto Cortex XSIAM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
49
Detección de amenazas
38
Integraciones
29
Ciberseguridad
26
Integraciones fáciles
25
Contras
Caro
27
Aprendizaje difícil
17
Problemas de integración
16
Complejidad
13
Interfaz deficiente
11
Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.5
Informes
Promedio: 8.6
8.3
Inteligencia de vulnerabilidades
Promedio: 8.6
8.5
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,281 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
17,221 empleados en LinkedIn®
Propiedad
NYSE: PANW
(118)4.6 de 5
3rd Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyberint, la empresa de inteligencia impactante, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto adverso. La tecnologí

    Usuarios
    • Security Threat Analyst
    Industrias
    • Banking
    • Financial Services
    Segmento de Mercado
    • 69% Empresa
    • 20% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cyberint, a Check Point Company
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    56
    Inteligencia de Amenazas
    52
    Detección de amenazas
    39
    Perspectivas
    37
    Atención al Cliente
    36
    Contras
    Alertas ineficientes
    18
    Sistema de alerta ineficiente
    13
    Falsos positivos
    11
    Problemas de integración
    11
    Características faltantes
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.0
    Informes
    Promedio: 8.6
    9.4
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    9.0
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CyberInt
    Año de fundación
    2009
    Ubicación de la sede
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,856 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    161 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyberint, la empresa de inteligencia impactante, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto adverso. La tecnologí

Usuarios
  • Security Threat Analyst
Industrias
  • Banking
  • Financial Services
Segmento de Mercado
  • 69% Empresa
  • 20% Mediana Empresa
Pros y Contras de Cyberint, a Check Point Company
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
56
Inteligencia de Amenazas
52
Detección de amenazas
39
Perspectivas
37
Atención al Cliente
36
Contras
Alertas ineficientes
18
Sistema de alerta ineficiente
13
Falsos positivos
11
Problemas de integración
11
Características faltantes
11
Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.0
Informes
Promedio: 8.6
9.4
Inteligencia de vulnerabilidades
Promedio: 8.6
9.0
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
CyberInt
Año de fundación
2009
Ubicación de la sede
Petah Tikva, Israel
Twitter
@cyber_int
1,856 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
161 empleados en LinkedIn®
(217)4.3 de 5
Ver los mejores Servicios de Consultoría para Cisco Vulnerability Management (formerly Kenna.VM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, per

    Usuarios
    • Software Engineer
    Industrias
    • Information Technology and Services
    • Financial Services
    Segmento de Mercado
    • 76% Empresa
    • 17% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Vulnerability Management (formerly Kenna.VM)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Diseño de panel de control
    3
    Gestión de Riesgos
    3
    Facilidad de uso
    2
    Facilidad de implementación
    2
    Capacidades de integración
    2
    Contras
    Limitaciones de la API
    1
    Problemas del panel de control
    1
    Problemas de Despliegue
    1
    Aprendizaje difícil
    1
    Notificaciones excesivas
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Vulnerability Management (formerly Kenna.VM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.5
    Informes
    Promedio: 8.6
    8.7
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    9.1
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    731,130 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,057 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, per

Usuarios
  • Software Engineer
Industrias
  • Information Technology and Services
  • Financial Services
Segmento de Mercado
  • 76% Empresa
  • 17% Mediana Empresa
Pros y Contras de Cisco Vulnerability Management (formerly Kenna.VM)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Diseño de panel de control
3
Gestión de Riesgos
3
Facilidad de uso
2
Facilidad de implementación
2
Capacidades de integración
2
Contras
Limitaciones de la API
1
Problemas del panel de control
1
Problemas de Despliegue
1
Aprendizaje difícil
1
Notificaciones excesivas
1
Cisco Vulnerability Management (formerly Kenna.VM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.5
Informes
Promedio: 8.6
8.7
Inteligencia de vulnerabilidades
Promedio: 8.6
9.1
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
731,130 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,057 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(110)4.5 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tenable Vulnerability Management es la plataforma de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todos los activos y vulnerabilidades en t

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Financial Services
    Segmento de Mercado
    • 53% Empresa
    • 35% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tenable Vulnerability Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    15
    Escaneo automatizado
    11
    Facilidad de uso
    10
    Eficiencia de escaneo
    10
    Características
    7
    Contras
    Falta de información
    7
    Información insuficiente
    5
    Complejidad
    4
    Aprendizaje difícil
    4
    Informe Inadecuado
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.3
    Informes
    Promedio: 8.6
    9.1
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    8.8
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Sitio web de la empresa
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,157 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,205 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tenable Vulnerability Management es la plataforma de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todos los activos y vulnerabilidades en t

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Financial Services
Segmento de Mercado
  • 53% Empresa
  • 35% Mediana Empresa
Pros y Contras de Tenable Vulnerability Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
15
Escaneo automatizado
11
Facilidad de uso
10
Eficiencia de escaneo
10
Características
7
Contras
Falta de información
7
Información insuficiente
5
Complejidad
4
Aprendizaje difícil
4
Informe Inadecuado
4
Tenable Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.3
Informes
Promedio: 8.6
9.1
Inteligencia de vulnerabilidades
Promedio: 8.6
8.8
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,157 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,205 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La gestión de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de remediación integradas para Windows, macOS, Linux, Android, iOS y dispositivos de

    Usuarios
    No hay información disponible
    Industrias
    • Computer & Network Security
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 34% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Defender Vulnerability Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    16
    Seguridad
    12
    Facilidad de uso
    9
    Ciberseguridad
    7
    Facilidad de configuración
    6
    Contras
    Gestión de Vulnerabilidades
    5
    Problemas del panel de control
    4
    Curva de aprendizaje
    4
    Características faltantes
    4
    Caro
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.7
    Informes
    Promedio: 8.6
    8.8
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    8.8
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    14,045,110 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    239,199 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La gestión de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de remediación integradas para Windows, macOS, Linux, Android, iOS y dispositivos de

Usuarios
No hay información disponible
Industrias
  • Computer & Network Security
Segmento de Mercado
  • 44% Pequeña Empresa
  • 34% Empresa
Pros y Contras de Microsoft Defender Vulnerability Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
16
Seguridad
12
Facilidad de uso
9
Ciberseguridad
7
Facilidad de configuración
6
Contras
Gestión de Vulnerabilidades
5
Problemas del panel de control
4
Curva de aprendizaje
4
Características faltantes
4
Caro
3
Microsoft Defender Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.7
Informes
Promedio: 8.6
8.8
Inteligencia de vulnerabilidades
Promedio: 8.6
8.8
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
14,045,110 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
239,199 empleados en LinkedIn®
Propiedad
MSFT
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    RiskProfiler ofrece una suite completa de productos para la Gestión Continua de Exposición a Amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen el Cyber RiskProfil

    Usuarios
    • Software Engineer
    Industrias
    • Information Technology and Services
    • Design
    Segmento de Mercado
    • 66% Mediana Empresa
    • 32% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de RiskProfiler - External Threat Exposure Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión de Riesgos
    19
    Facilidad de uso
    6
    Atención al Cliente
    5
    Integraciones fáciles
    5
    Eficiencia
    5
    Contras
    Aprendizaje difícil
    7
    Curva de aprendizaje
    7
    Dificultad de aprendizaje
    6
    Características limitadas
    4
    Sobrecarga de información
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • RiskProfiler - External Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.9
    Informes
    Promedio: 8.6
    9.9
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    9.9
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Riskprofiler
    Año de fundación
    2019
    Ubicación de la sede
    Rock Hill , US
    Twitter
    @riskprofilerio
    177 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    19 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

RiskProfiler ofrece una suite completa de productos para la Gestión Continua de Exposición a Amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen el Cyber RiskProfil

Usuarios
  • Software Engineer
Industrias
  • Information Technology and Services
  • Design
Segmento de Mercado
  • 66% Mediana Empresa
  • 32% Pequeña Empresa
Pros y Contras de RiskProfiler - External Threat Exposure Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión de Riesgos
19
Facilidad de uso
6
Atención al Cliente
5
Integraciones fáciles
5
Eficiencia
5
Contras
Aprendizaje difícil
7
Curva de aprendizaje
7
Dificultad de aprendizaje
6
Características limitadas
4
Sobrecarga de información
3
RiskProfiler - External Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.9
Informes
Promedio: 8.6
9.9
Inteligencia de vulnerabilidades
Promedio: 8.6
9.9
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Riskprofiler
Año de fundación
2019
Ubicación de la sede
Rock Hill , US
Twitter
@riskprofilerio
177 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
19 empleados en LinkedIn®
(166)4.4 de 5
14th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Qualys VMDR es una solución de gestión de vulnerabilidades basada en riesgos todo en uno que cuantifica el riesgo cibernético. Ofrece a las organizaciones conocimientos sin precedentes sobre su postur

    Usuarios
    • Security Engineer
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 51% Empresa
    • 28% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Qualys VMDR
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Detección de vulnerabilidades
    7
    Identificación de vulnerabilidades
    5
    Escaneo de vulnerabilidades
    5
    Perspectivas
    4
    Características
    3
    Contras
    Informe deficiente
    3
    Complejidad
    2
    Problemas de conectividad
    2
    Mejoras necesarias
    2
    Informe Inadecuado
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Qualys VMDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.3
    Informes
    Promedio: 8.6
    8.7
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    8.4
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Qualys
    Año de fundación
    1999
    Ubicación de la sede
    Foster City, CA
    Twitter
    @qualys
    34,235 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,905 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Qualys VMDR es una solución de gestión de vulnerabilidades basada en riesgos todo en uno que cuantifica el riesgo cibernético. Ofrece a las organizaciones conocimientos sin precedentes sobre su postur

Usuarios
  • Security Engineer
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 51% Empresa
  • 28% Mediana Empresa
Pros y Contras de Qualys VMDR
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Detección de vulnerabilidades
7
Identificación de vulnerabilidades
5
Escaneo de vulnerabilidades
5
Perspectivas
4
Características
3
Contras
Informe deficiente
3
Complejidad
2
Problemas de conectividad
2
Mejoras necesarias
2
Informe Inadecuado
2
Qualys VMDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.3
Informes
Promedio: 8.6
8.7
Inteligencia de vulnerabilidades
Promedio: 8.6
8.4
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Qualys
Año de fundación
1999
Ubicación de la sede
Foster City, CA
Twitter
@qualys
34,235 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,905 empleados en LinkedIn®
(43)4.9 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
Precio de Entrada:A partir de $499.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    vRx de Vicarius va más allá de la gestión de parches para ofrecer la solución de remediación de vulnerabilidades más avanzada del mercado. vRx ofrece 3 métodos integrados para mantenerte cubierto en t

    Usuarios
    No hay información disponible
    Industrias
    • Computer & Network Security
    • Information Technology and Services
    Segmento de Mercado
    • 42% Mediana Empresa
    • 40% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de vRx by Vicarius
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    20
    Automatización
    18
    Gestión de parches
    16
    Características
    12
    Identificación de vulnerabilidades
    11
    Contras
    Características faltantes
    12
    Información inexacta
    3
    Informe Inadecuado
    3
    Informe deficiente
    3
    Complejidad
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • vRx by Vicarius características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.8
    Informes
    Promedio: 8.6
    9.2
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    9.5
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Vicarius
    Sitio web de la empresa
    Año de fundación
    2016
    Ubicación de la sede
    New York, New York
    Twitter
    @vicariusltd
    2,174 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    112 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

vRx de Vicarius va más allá de la gestión de parches para ofrecer la solución de remediación de vulnerabilidades más avanzada del mercado. vRx ofrece 3 métodos integrados para mantenerte cubierto en t

Usuarios
No hay información disponible
Industrias
  • Computer & Network Security
  • Information Technology and Services
Segmento de Mercado
  • 42% Mediana Empresa
  • 40% Pequeña Empresa
Pros y Contras de vRx by Vicarius
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
20
Automatización
18
Gestión de parches
16
Características
12
Identificación de vulnerabilidades
11
Contras
Características faltantes
12
Información inexacta
3
Informe Inadecuado
3
Informe deficiente
3
Complejidad
2
vRx by Vicarius características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.8
Informes
Promedio: 8.6
9.2
Inteligencia de vulnerabilidades
Promedio: 8.6
9.5
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Vicarius
Sitio web de la empresa
Año de fundación
2016
Ubicación de la sede
New York, New York
Twitter
@vicariusltd
2,174 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
112 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidade

    Usuarios
    No hay información disponible
    Industrias
    • Computer & Network Security
    • Financial Services
    Segmento de Mercado
    • 60% Empresa
    • 23% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tenable Security Center
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    11
    Facilidad de uso
    9
    Características
    7
    Gestión de Cumplimiento
    5
    Ciberseguridad
    5
    Contras
    Falsos positivos
    4
    Gestión de la Información
    3
    Informe limitado
    3
    Pobre atención al cliente
    3
    Diseño de interfaz deficiente
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Security Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.6
    Informes
    Promedio: 8.6
    9.5
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    9.4
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,157 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,205 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidade

Usuarios
No hay información disponible
Industrias
  • Computer & Network Security
  • Financial Services
Segmento de Mercado
  • 60% Empresa
  • 23% Mediana Empresa
Pros y Contras de Tenable Security Center
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
11
Facilidad de uso
9
Características
7
Gestión de Cumplimiento
5
Ciberseguridad
5
Contras
Falsos positivos
4
Gestión de la Información
3
Informe limitado
3
Pobre atención al cliente
3
Diseño de interfaz deficiente
3
Tenable Security Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.6
Informes
Promedio: 8.6
9.5
Inteligencia de vulnerabilidades
Promedio: 8.6
9.4
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Tenable
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,157 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,205 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
(138)4.5 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Banking
    Segmento de Mercado
    • 52% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Pentera
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    45
    Seguridad
    44
    Facilidad de uso
    43
    Automatización
    32
    Detección de vulnerabilidades
    32
    Contras
    Caro
    12
    Alcance limitado
    12
    Problemas técnicos
    12
    Características limitadas
    10
    Informe Inadecuado
    9
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.1
    Informes
    Promedio: 8.6
    8.2
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    8.5
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Pentera
    Año de fundación
    2015
    Ubicación de la sede
    Boston, MA
    Twitter
    @penterasec
    3,327 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    410 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Banking
Segmento de Mercado
  • 52% Empresa
  • 38% Mediana Empresa
Pros y Contras de Pentera
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
45
Seguridad
44
Facilidad de uso
43
Automatización
32
Detección de vulnerabilidades
32
Contras
Caro
12
Alcance limitado
12
Problemas técnicos
12
Características limitadas
10
Informe Inadecuado
9
Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.1
Informes
Promedio: 8.6
8.2
Inteligencia de vulnerabilidades
Promedio: 8.6
8.5
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Pentera
Año de fundación
2015
Ubicación de la sede
Boston, MA
Twitter
@penterasec
3,327 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
410 empleados en LinkedIn®
(77)4.4 de 5
8th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
Precio de Entrada:$22 /asset*
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    InsightVM es la oferta de gestión de riesgos de vulnerabilidad de Rapid7 que avanza la seguridad a través de la claridad entre departamentos, una comprensión más profunda del riesgo y un progreso medi

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 52% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de InsightVM (Nexpose)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Identificación de vulnerabilidades
    3
    Gestión de Vulnerabilidades
    3
    Escaneo automatizado
    2
    Diseño de panel de control
    2
    Características del panel de control
    2
    Contras
    Complejidad
    2
    Configuración difícil
    2
    Problemas de inexactitud
    2
    Problemas de integración
    2
    Falta de remediación
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • InsightVM (Nexpose) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.4
    Informes
    Promedio: 8.6
    9.1
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    8.9
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Rapid7
    Año de fundación
    2000
    Ubicación de la sede
    Boston, MA
    Twitter
    @rapid7
    122,909 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,075 empleados en LinkedIn®
    Propiedad
    NASDAQ:RPD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

InsightVM es la oferta de gestión de riesgos de vulnerabilidad de Rapid7 que avanza la seguridad a través de la claridad entre departamentos, una comprensión más profunda del riesgo y un progreso medi

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 52% Empresa
  • 31% Mediana Empresa
Pros y Contras de InsightVM (Nexpose)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Identificación de vulnerabilidades
3
Gestión de Vulnerabilidades
3
Escaneo automatizado
2
Diseño de panel de control
2
Características del panel de control
2
Contras
Complejidad
2
Configuración difícil
2
Problemas de inexactitud
2
Problemas de integración
2
Falta de remediación
2
InsightVM (Nexpose) características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.4
Informes
Promedio: 8.6
9.1
Inteligencia de vulnerabilidades
Promedio: 8.6
8.9
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Rapid7
Año de fundación
2000
Ubicación de la sede
Boston, MA
Twitter
@rapid7
122,909 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,075 empleados en LinkedIn®
Propiedad
NASDAQ:RPD
(90)4.1 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Prisma Cloud de Palo Alto Networks es un CNAPP impulsado por IA que previene brechas en la nube, prioriza riesgos y automatiza la remediación, reemplazando múltiples herramientas de seguridad en la nu

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 40% Empresa
    • 30% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cortex Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    29
    Seguridad en la Nube
    22
    Gestión de la Nube
    21
    Características
    21
    Servicios en la Nube
    20
    Contras
    Caro
    18
    Problemas de precios
    14
    Curva de aprendizaje
    13
    Interfaz de usuario deficiente
    13
    No es fácil de usar
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cortex Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    7.5
    Informes
    Promedio: 8.6
    7.1
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    7.9
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,281 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    17,221 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Prisma Cloud de Palo Alto Networks es un CNAPP impulsado por IA que previene brechas en la nube, prioriza riesgos y automatiza la remediación, reemplazando múltiples herramientas de seguridad en la nu

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 40% Empresa
  • 30% Mediana Empresa
Pros y Contras de Cortex Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
29
Seguridad en la Nube
22
Gestión de la Nube
21
Características
21
Servicios en la Nube
20
Contras
Caro
18
Problemas de precios
14
Curva de aprendizaje
13
Interfaz de usuario deficiente
13
No es fácil de usar
11
Cortex Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
7.5
Informes
Promedio: 8.6
7.1
Inteligencia de vulnerabilidades
Promedio: 8.6
7.9
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,281 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
17,221 empleados en LinkedIn®
(621)4.4 de 5
Optimizado para una respuesta rápida
15th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Plataforma DevOps Completa. CloudBees empodera a tus equipos de entrega de software para transformar tu negocio. La plataforma de CloudBees reúne a los equipos de desarrollo, operaciones, TI, segur

    Usuarios
    • Software Engineer
    • DevOps Engineer
    Industrias
    • Information Technology and Services
    • Computer Software
    Segmento de Mercado
    • 48% Empresa
    • 40% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CloudBees
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    45
    Características
    40
    Fiabilidad
    38
    Automatización
    31
    Despliegue
    29
    Contras
    Caro
    17
    Complejidad
    14
    Curva de aprendizaje pronunciada
    14
    Aprendizaje difícil
    13
    Curva de aprendizaje
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CloudBees características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.6
    Informes
    Promedio: 8.6
    8.8
    Inteligencia de vulnerabilidades
    Promedio: 8.6
    8.8
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CloudBees
    Sitio web de la empresa
    Año de fundación
    2010
    Ubicación de la sede
    San Jose, CA
    Twitter
    @CloudBees
    40,006 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    581 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Plataforma DevOps Completa. CloudBees empodera a tus equipos de entrega de software para transformar tu negocio. La plataforma de CloudBees reúne a los equipos de desarrollo, operaciones, TI, segur

Usuarios
  • Software Engineer
  • DevOps Engineer
Industrias
  • Information Technology and Services
  • Computer Software
Segmento de Mercado
  • 48% Empresa
  • 40% Mediana Empresa
Pros y Contras de CloudBees
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
45
Características
40
Fiabilidad
38
Automatización
31
Despliegue
29
Contras
Caro
17
Complejidad
14
Curva de aprendizaje pronunciada
14
Aprendizaje difícil
13
Curva de aprendizaje
12
CloudBees características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.6
Informes
Promedio: 8.6
8.8
Inteligencia de vulnerabilidades
Promedio: 8.6
8.8
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
CloudBees
Sitio web de la empresa
Año de fundación
2010
Ubicación de la sede
San Jose, CA
Twitter
@CloudBees
40,006 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
581 empleados en LinkedIn®