Top-bewertete Cisco Vulnerability Management (formerly Kenna.VM) Alternativen
Video-Reviews
217 Cisco Vulnerability Management (formerly Kenna.VM) Bewertungen
Gesamtbewertungsstimmung für Cisco Vulnerability Management (formerly Kenna.VM)
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
The simplicity of the dashboard is not too cumbersome. Bewertung gesammelt von und auf G2.com gehostet.
I would utilize more Documentation collaboration, allowing for additional notes that would allow you to tag people already within the system to alert them of updates and changes. In addition to the notification system Bewertung gesammelt von und auf G2.com gehostet.
Cisco Vulnerabilitätsmanagement zeigt alle aktuellen Schwachstellen in einem ansprechenden Layout an und ermöglicht es Ihnen, Server basierend auf verschiedenen Kriterien anzuzeigen. Es hilft mir, meine Server auf dem neuesten Stand zu halten und sicherzustellen, dass sie sicher sind. Links werden bereitgestellt, um entweder eine Schwachstelle zu beheben oder eine Umgehungslösung dafür bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.
Als Benutzer gibt es keine Möglichkeit, schnell zu überprüfen, ob eine Schwachstelle nach Bereitstellung einer Lösung/Umgehung noch besteht. Ich muss auf den nächsten automatischen Scan warten oder einen erneuten Scan über unsere IT-Abteilung anfordern. Bewertung gesammelt von und auf G2.com gehostet.
Es scannt innerhalb von ausführbaren Dateien, um Schwachstellen zu finden. Gute Dashboard-Funktionen. Einfach zu bedienen. Bewertung gesammelt von und auf G2.com gehostet.
Weist jeweils ein Problem in den Top-Fixes auf, sollte alle aufzeigen.
Die Navigation von VM zu Verwundbarkeit ist ein Problem.
Die Organisation sollte eine Option haben, um die Probleme hervorzuheben, die im regulären Patch behoben sind, und Probleme, für die noch keine Patches verfügbar sind.
Sollte eine benutzerdefinierte Funktion haben, die es allen Benutzern ermöglicht, ihre eigenen Dashboards basierend auf Rohdaten im Tool zu erstellen. Bewertung gesammelt von und auf G2.com gehostet.
Pros of Kenna is that it is extremely easy to learn and has a clean interface that can be utilized at all levels. Whether your are the remediation team or the CEO, Kenna can provide data in a straight to the point fashion making it very appealing to organizations. Bewertung gesammelt von und auf G2.com gehostet.
I think the biggest dislike about Kenna is they haven't seemed to update many features to stay up to date with competition features, even though it can still be accomplished with Kenna, it may require additional tools for an organization to purchase.
This can be treated as a pro as well though, because Kenna knows what they do well and stay in their lane rather than spreading themselves too thin. Regardless the power of Kenna should not be underestimated for its users, as it has a lot of value. Bewertung gesammelt von und auf G2.com gehostet.
The most helpful feature of Cisco Vulnerability Management, in my opinion, is that it offers a complete view of all your asset. In one page, you can have a clear view of which is the most critical asset and in a few clicks you can learn how to recover it. Bewertung gesammelt von und auf G2.com gehostet.
The downside of Cisco Vulnerability Management is the custom query string feature and the filtering option. The former is not "user-friendly" and you have to read the guide to form a complex sentence (auto-completion or hints would be a killing feature while you are typing wildcards); the latter has an issue when the group of assets changes, indeed the filters are not updated. Bewertung gesammelt von und auf G2.com gehostet.
Data visualisation - colors / numbers allows to pinpoint right away what needs to be done.
Integration is very easy in any kind of environment plus it easily scalable.
The tool have a lot of different features and is able to give high details on each aspect of found vulnerabilities which is very comforting.
Used on a daily basis, CVM help to reduce the impact surface while applying the approriate effort on the right spots. Bewertung gesammelt von und auf G2.com gehostet.
When dealing with a huge number of assets, use of filters and a good understanding of the interface are needed to extract the data you are looking for. Bewertung gesammelt von und auf G2.com gehostet.
Cisco Kenna Risk Score considers real-time factors and events occurring in the wild for each vulnerability. This score offers an approximation of the chances of exploitation, resulting in a ranked list that indicates the likelihood of a specific attack vector being used for exploitation. Bewertung gesammelt von und auf G2.com gehostet.
Price: Licensing costs for Cisco Vulnerability Management is relatively high, which may not be suitable for organizations with budget constraints. Incase if you are targeting EMEIA region.
Reporting Customization: While the platform offers robust reporting capabilities, some clients have found that customizing reports to meet specific organizational needs can be challenging. As you cannot add pie/custom graph/additional feild in their dashboard. Bewertung gesammelt von und auf G2.com gehostet.
The scanner reports all vulnerabilities and pin points to the exact location. This information can be used to understand if the specific fail is part of the operating system, an application or a set of files you may have checked out from source to work with. Bewertung gesammelt von und auf G2.com gehostet.
Nothing major at the moment. Customer support could be better. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag Kenna, da es eine genaue Analyse und Daten der Infrastruktur bietet, die wir in unserem Unternehmen nutzen. Bewertung gesammelt von und auf G2.com gehostet.
Ich fühle manchmal, dass der zuletzt gesehene Status eine häufige Kadenz haben kann und die Funktionen auch ein wenig mehr mit der Konsole integriert sein können. Bewertung gesammelt von und auf G2.com gehostet.

Risikobasierte Priorisierung, um sich auf die Schwachstellen zu konzentrieren, die das größte Risiko für die Maschine darstellen.
Integration mit anderen Sicherheitswerkzeugen
Berichterstattung und Analytik: Es bietet umfassende Berichte und Analysen.
Einfach zu bedienen: Die Software ist einfach zu bedienen. Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche kann für einige Benutzer komplex sein. Manchmal kann das Produkt langsam sein, um große Umgebungen und die Maschinen zu scannen. Bewertung gesammelt von und auf G2.com gehostet.