Top-bewertete Cisco Vulnerability Management (formerly Kenna.VM) Alternativen
Video-Reviews
217 Cisco Vulnerability Management (formerly Kenna.VM) Bewertungen
Gesamtbewertungsstimmung für Cisco Vulnerability Management (formerly Kenna.VM)
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Being that I know our object environment very well and am very proficient in the PM process at our company this tool will allow me to see what our INFOSEC team sees so we can work from the same application and not try to decipher two applications for the same issue. I now have a tool that allows me to render issues as qualified or to associate them to our normal patch process. Since I now see our patch process and their vulnerability discovery I can assess issues much quicker and with better clarity. Bewertung gesammelt von und auf G2.com gehostet.
So far I have no issues as the Kenna application is quite informative. As I use it more I may request certain views that I cannot create myself. Bewertung gesammelt von und auf G2.com gehostet.
Kenna is easy to use and to understand. It's perfect to show to the team leader or the business the risk connected to vulnerabilities for therir applications. Also it allows to prioritize vulnerability and show how a fix can reduce the overall risk of the applications. Bewertung gesammelt von und auf G2.com gehostet.
Some integrations are not present and, even if kenna as some api, not always it's easy to import data in it and correlate them with the one in the platform (the risk score may follow different scale) Bewertung gesammelt von und auf G2.com gehostet.
The user interface of Cisco Vulnerability Management stands out as one of its features. Even individuals who are new, to vulnerability management will find the platform intuitive and easy to navigate. This is particularly advantageous for teams with varying levels of expertise.
The solution excels in assessing risks ensuring that vulnerabilities are prioritized effectively. Doing it helps organizations focus on addressing the critical issues first improving their overall security posture.
Another notable aspect is its integration capabilities seamlessly working with tools and platforms. This feature streamlines vulnerability management. Provides a view of an organization's security landscape.
Furthermore, the platform offers insights, into vulnerabilities by providing remediation guidance and suggesting practices for mitigation. This assists security teams in making informed decisions. Bewertung gesammelt von und auf G2.com gehostet.
Cost Concerns; While Cisco Vulnerability Management offers a variety of features the pricing may pose limitations, for organizations or startups. The pricing structure might not be as flexible compared to competitors.
Steep Learning Curve; Even though the interface is user-friendly setting up the solution and fully grasping its features might require some time and effort. Proper training and onboarding are essential to unlock its potential.
Customer Support Experience; Although customer support is generally responsive there may be delays, in addressing complex or unique issues. It would be beneficial to have a response time and customized solutions in cases. Bewertung gesammelt von und auf G2.com gehostet.

Ein übersichtliches, minimalistisches Dashboard, das eine kurze Information über Ihre Vermögenswerte, Schwachstellen und auch mögliche Lösungen für Schwachstellen zeigt. Darüber hinaus zeigt das Dashboard schnell sichtbare Links, um basierend auf leicht ausnutzbaren Schwachstellen, beliebten Malware usw. zu filtern. Solche Filter sind einfach zu bedienen für einen unerfahrenen Benutzer sowie für eine Person mit begrenztem technischem Wissen. Zusätzlich gibt es benutzerdefinierte Abfragefilter, um Vermögenswerte basierend auf Tags zu suchen, sowie Kontrollkästchen, um die Schwachstellen basierend auf dem Status zu filtern, z.B. offen, geschlossen, Ports, Klassifizierung usw. Bewertung gesammelt von und auf G2.com gehostet.
Suche, Asset-Filterung, Tooltips können neuen Benutzern, die keine Vorkenntnisse in der Identifizierung und Beseitigung von Schwachstellen haben, wirklich helfen. Tutorials, Links zu Dokumentationen oder Sicherheitsbegriffen und -praktiken können enthalten sein. Darüber hinaus kann die Benutzeroberfläche etwas einfacher und für eine intuitive Benutzererfahrung übersichtlicher gestaltet werden. Bewertung gesammelt von und auf G2.com gehostet.
Als ich bei meinem Unternehmen anfing, hatte unser Team mehrere ernsthafte Sicherheitslücken. Durch die Nutzung von Cisco Vulnerability Management werden wir jetzt als das sicherste Umfeld im gesamten Unternehmen anerkannt.
Cisco Vulnerability Management bietet unserem Team Bedrohungserkennung, Priorisierung, Nachverfolgung und sogar empfohlene Schritte zur Behebung. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe bemerkt, dass, wenn ich eine Gruppe ansehe und auf die Registerkarte "Fixes" klicke, ich, wenn ich auf die Anzahl der von einer Schwachstelle betroffenen Assets klicke, nicht die Zurück-Taste drücken kann, um zur Gruppenansicht zurückzukehren. Das ist frustrierend. Bewertung gesammelt von und auf G2.com gehostet.
Alle Schwachstellen sind ordnungsgemäß in Bezug auf VMs angeordnet, was sehr hilfreich ist. Es ist einfach zu verwenden, da Sie Ihre Anforderungen mit Abfragen filtern können. Wir nutzen es häufig und es hilft uns, unser Schwachstellenproblem zu lösen. Ich habe bisher keinen Bedarf gehabt, den Kundensupport zu kontaktieren, aber das ist wohl eine gute Sache. Bewertung gesammelt von und auf G2.com gehostet.
Der Bericht wurde erstellt, um etwas benutzerfreundlicher zu lesen. Bewertung gesammelt von und auf G2.com gehostet.
Einfach zu verwaltende Schwachstellen mit Talos und rechtzeitige Reaktion auf gefährdete Bedrohungen. Einfache Konfiguration und Onboarding-Prozess, der unser Systemrisiko reduziert hat. Die Integration mit Cisco XDR hilft, die Reaktionszeit bei Vorfällen zu beschleunigen. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe das Gefühl, dass der analysierte Bericht nicht detailliert genug ist, um alle Bedürfnisse zur Messung der Bedrohung und Verwundbarkeit zu erfüllen. Bewertung gesammelt von und auf G2.com gehostet.
Eine einzelne Glasscheibe, um einen Gesamtüberblick über die Risiken in meiner Umgebung zu erhalten. Bewertung gesammelt von und auf G2.com gehostet.
Das Filtern von Schwachstellen nach CVE liefert nicht das erwartete Ergebnis. Bewertung gesammelt von und auf G2.com gehostet.
Das Kenna-Tool ist wirklich hilfreich für uns. Es findet Sicherheitsrisiken und gibt uns eine Liste. Der beste Teil ist, dass es auch Lösungen zur Behebung dieser Risiken bietet. Das macht unsere Arbeit einfacher und schneller. Bewertung gesammelt von und auf G2.com gehostet.
Das Werkzeug könnte besser sein, wenn es mehr Filteroptionen hätte. Dies würde uns helfen, schnell Probleme in bestimmten Bereichen wie Anwendungen und Infrastruktur zu finden. Bewertung gesammelt von und auf G2.com gehostet.
Cisco Vulnerability Management (CVM) does allow a subscriber to segment security issues by either device type or vulnerability making it easier to see what a the significant risks are that require remediation. The risk meter paradigm allows administators the ability to provide other IT groups a simple way to track and address their specific risks. Bewertung gesammelt von und auf G2.com gehostet.
The CVM platform has issues with holding settings when marking specfic vulnerabilites as either false positive or risk accepted. The latter somes disappear and need to be re-entered. Also my experience has been that CVM has issues correlating assets being imported causing duplication of assets and wide swings in overall asset counts. Finally, helpful support for the product is almost non-existent. If you can't find the answer in the knowledge base and try opening a ticket it takes days sometimes weeks for a response and then its only to send a link. Bewertung gesammelt von und auf G2.com gehostet.