You must be logged in to access this page.

Mejor Software de Gestión de Superficie de Ataque

BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de la superficie de ataque se utiliza para monitorear continuamente redes, activos, servicios en la nube y otros artefactos para identificar, abordar y remediar vulnerabilidades. Estas herramientas automatizan numerosas tareas y ayudan a priorizar amenazas y vulnerabilidades impactantes para minimizar el riesgo. Estas herramientas también amplían la funcionalidad de las herramientas de gestión de vulnerabilidades centradas en el código para abordar activos de infraestructura y otros activos expuestos a internet.

Las aplicaciones modernas y los entornos informáticos crean numerosos vectores de amenaza que permiten a los atacantes obtener acceso al sistema y/o afectar el rendimiento. Las soluciones de gestión de la superficie de ataque tienen como objetivo proporcionar un análisis en tiempo real de los activos de red y nube para detectar configuraciones incorrectas, contraseñas débiles, TI en la sombra y una multitud de otros vectores. Una vez conocidos y rastreados, las empresas integran los datos de amenazas en otras soluciones de seguridad, automatizan la remediación y actualizan continuamente las defensas de la red a medida que surgen amenazas.

Para calificar para la inclusión en la categoría de Gestión de la Superficie de Ataque, un producto debe:

Monitorear componentes de red, nube y aplicaciones en busca de vulnerabilidades Automatizar el descubrimiento de activos IPv4, IPv6, en la nube y IoT Proporcionar priorización basada en riesgos para la remediación Facilitar los esfuerzos de remediación basados en riesgos priorizados

Mejores Software de Gestión de Superficie de Ataque En Resumen

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
134 Listados Disponibles de Gestión de la Superficie de Ataque
(701)4.7 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Wiz transforma la seguridad en la nube para los clientes, incluyendo el 40% de las empresas Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democratizar la segu

    Usuarios
    • CISO
    • Security Engineer
    Industrias
    • Financial Services
    • Computer Software
    Segmento de Mercado
    • 55% Empresa
    • 38% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    8.9
    Monitoreo continuo
    Promedio: 9.0
    8.7
    Supervisión del cumplimiento
    Promedio: 8.5
    9.0
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Wiz
    Sitio web de la empresa
    Año de fundación
    2020
    Ubicación de la sede
    New York, US
    Twitter
    @wiz_io
    17,103 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,054 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Wiz transforma la seguridad en la nube para los clientes, incluyendo el 40% de las empresas Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democratizar la segu

Usuarios
  • CISO
  • Security Engineer
Industrias
  • Financial Services
  • Computer Software
Segmento de Mercado
  • 55% Empresa
  • 38% Mediana Empresa
Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
8.9
Monitoreo continuo
Promedio: 9.0
8.7
Supervisión del cumplimiento
Promedio: 8.5
9.0
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
Wiz
Sitio web de la empresa
Año de fundación
2020
Ubicación de la sede
New York, US
Twitter
@wiz_io
17,103 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,054 empleados en LinkedIn®
(130)4.9 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cymulate es una plataforma líder de Validación de Seguridad y Gestión de Exposición basada en la nube y en las instalaciones, aprovechando la tecnología de Simulación de Brechas y Ataques más completa

    Usuarios
    • Security Engineer
    • Cyber Security Engineer
    Industrias
    • Information Technology and Services
    • Banking
    Segmento de Mercado
    • 55% Empresa
    • 43% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cymulate: Security Validation and Exposure Management Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    8.3
    Monitoreo continuo
    Promedio: 9.0
    8.5
    Supervisión del cumplimiento
    Promedio: 8.5
    9.8
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cymulate
    Sitio web de la empresa
    Año de fundación
    2016
    Ubicación de la sede
    Holon, Israel
    Twitter
    @CymulateLtd
    1,083 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    234 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cymulate es una plataforma líder de Validación de Seguridad y Gestión de Exposición basada en la nube y en las instalaciones, aprovechando la tecnología de Simulación de Brechas y Ataques más completa

Usuarios
  • Security Engineer
  • Cyber Security Engineer
Industrias
  • Information Technology and Services
  • Banking
Segmento de Mercado
  • 55% Empresa
  • 43% Mediana Empresa
Cymulate: Security Validation and Exposure Management Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Inteligencia de Vulnerabilidad
Promedio: 8.9
8.3
Monitoreo continuo
Promedio: 9.0
8.5
Supervisión del cumplimiento
Promedio: 8.5
9.8
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
Cymulate
Sitio web de la empresa
Año de fundación
2016
Ubicación de la sede
Holon, Israel
Twitter
@CymulateLtd
1,083 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
234 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(118)4.6 de 5
3rd Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyberint, la empresa de inteligencia impactante, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto adverso. La tecnologí

    Usuarios
    • Security Threat Analyst
    Industrias
    • Banking
    • Financial Services
    Segmento de Mercado
    • 69% Empresa
    • 20% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    8.7
    Monitoreo continuo
    Promedio: 9.0
    8.3
    Supervisión del cumplimiento
    Promedio: 8.5
    9.2
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CyberInt
    Año de fundación
    2009
    Ubicación de la sede
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,853 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    170 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyberint, la empresa de inteligencia impactante, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto adverso. La tecnologí

Usuarios
  • Security Threat Analyst
Industrias
  • Banking
  • Financial Services
Segmento de Mercado
  • 69% Empresa
  • 20% Mediana Empresa
Cyberint, a Check Point Company características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Inteligencia de Vulnerabilidad
Promedio: 8.9
8.7
Monitoreo continuo
Promedio: 9.0
8.3
Supervisión del cumplimiento
Promedio: 8.5
9.2
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
CyberInt
Año de fundación
2009
Ubicación de la sede
Petah Tikva, Israel
Twitter
@cyber_int
1,853 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
170 empleados en LinkedIn®
(1,110)4.9 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Gestión de la Superficie de Ataque
Ver los mejores Servicios de Consultoría para Scrut Automation
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Scrut es una tienda integral para el cumplimiento. Scrut es una plataforma de automatización que monitorea y recopila evidencia de los controles de seguridad de una organización las 24 horas del día,

    Usuarios
    • CTO
    • CEO
    Industrias
    • Computer Software
    • Information Technology and Services
    Segmento de Mercado
    • 50% Pequeña Empresa
    • 49% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Scrut Automation características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.4
    Monitoreo continuo
    Promedio: 9.0
    9.6
    Supervisión del cumplimiento
    Promedio: 8.5
    9.6
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    Palo Alto, US
    Twitter
    @scrutsocial
    108 seguidores en Twitter
    Página de LinkedIn®
    in.linkedin.com
    188 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Scrut es una tienda integral para el cumplimiento. Scrut es una plataforma de automatización que monitorea y recopila evidencia de los controles de seguridad de una organización las 24 horas del día,

Usuarios
  • CTO
  • CEO
Industrias
  • Computer Software
  • Information Technology and Services
Segmento de Mercado
  • 50% Pequeña Empresa
  • 49% Mediana Empresa
Scrut Automation características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.4
Monitoreo continuo
Promedio: 9.0
9.6
Supervisión del cumplimiento
Promedio: 8.5
9.6
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
Palo Alto, US
Twitter
@scrutsocial
108 seguidores en Twitter
Página de LinkedIn®
in.linkedin.com
188 empleados en LinkedIn®
(138)4.5 de 5
Optimizado para una respuesta rápida
13th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Banking
    Segmento de Mercado
    • 52% Empresa
    • 38% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    7.9
    Monitoreo continuo
    Promedio: 9.0
    7.9
    Supervisión del cumplimiento
    Promedio: 8.5
    8.7
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Pentera
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Boston, MA
    Twitter
    @penterasec
    3,328 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    400 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Banking
Segmento de Mercado
  • 52% Empresa
  • 38% Mediana Empresa
Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Inteligencia de Vulnerabilidad
Promedio: 8.9
7.9
Monitoreo continuo
Promedio: 9.0
7.9
Supervisión del cumplimiento
Promedio: 8.5
8.7
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
Pentera
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Boston, MA
Twitter
@penterasec
3,328 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
400 empleados en LinkedIn®
(107)4.9 de 5
8th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Ver los mejores Servicios de Consultoría para SentinelOne Singularity Cloud Security
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección con

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Financial Services
    Segmento de Mercado
    • 60% Mediana Empresa
    • 31% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    10.0
    Monitoreo continuo
    Promedio: 9.0
    9.9
    Supervisión del cumplimiento
    Promedio: 8.5
    9.7
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    54,998 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,802 empleados en LinkedIn®
    Propiedad
    NASDAQ: S
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección con

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Financial Services
Segmento de Mercado
  • 60% Mediana Empresa
  • 31% Empresa
SentinelOne Singularity Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Inteligencia de Vulnerabilidad
Promedio: 8.9
10.0
Monitoreo continuo
Promedio: 9.0
9.9
Supervisión del cumplimiento
Promedio: 8.5
9.7
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
SentinelOne
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
54,998 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,802 empleados en LinkedIn®
Propiedad
NASDAQ: S
(49)4.8 de 5
5th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

    Usuarios
    • Security Analyst
    Industrias
    • Financial Services
    • Airlines/Aviation
    Segmento de Mercado
    • 43% Empresa
    • 31% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    10.0
    Monitoreo continuo
    Promedio: 9.0
    10.0
    Supervisión del cumplimiento
    Promedio: 8.5
    9.3
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CloudSEK
    Año de fundación
    2015
    Ubicación de la sede
    Singapore, SG
    Twitter
    @cloudsek
    2,203 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    212 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CloudSEK es una empresa de inteligencia artificial contextual que predice amenazas cibernéticas. Combinamos el poder del monitoreo del cibercrimen, el monitoreo de marcas, el monitoreo de la superfic

Usuarios
  • Security Analyst
Industrias
  • Financial Services
  • Airlines/Aviation
Segmento de Mercado
  • 43% Empresa
  • 31% Mediana Empresa
CloudSEK características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
10.0
Monitoreo continuo
Promedio: 9.0
10.0
Supervisión del cumplimiento
Promedio: 8.5
9.3
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
CloudSEK
Año de fundación
2015
Ubicación de la sede
Singapore, SG
Twitter
@cloudsek
2,203 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
212 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 38% Pequeña Empresa
    • 38% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender External Attack Surface Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    8.9
    Monitoreo continuo
    Promedio: 9.0
    8.8
    Supervisión del cumplimiento
    Promedio: 8.5
    9.7
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    14,047,075 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    238,990 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 38% Pequeña Empresa
  • 38% Mediana Empresa
Microsoft Defender External Attack Surface Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
8.9
Monitoreo continuo
Promedio: 9.0
8.8
Supervisión del cumplimiento
Promedio: 8.5
9.7
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
14,047,075 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
238,990 empleados en LinkedIn®
Propiedad
MSFT
(127)4.6 de 5
Ver los mejores Servicios de Consultoría para Recorded Future
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

    Usuarios
    • Threat Intelligence Analyst
    Industrias
    • Computer & Network Security
    • Information Technology and Services
    Segmento de Mercado
    • 72% Empresa
    • 17% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Recorded Future es una plataforma de inteligencia de amenazas que proporciona indicadores de compromiso para la caza proactiva de amenazas y la mejora de la ciberseguridad.
    • A los usuarios les gusta la interfaz fácil de usar de la plataforma, los datos en tiempo real, las ideas accionables y su capacidad para identificar y mitigar amenazas potenciales de manera proactiva, ahorrando un tiempo significativo en la búsqueda de amenazas y la gestión de vulnerabilidades.
    • Los usuarios informaron que la plataforma puede ser intimidante para los nuevos usuarios debido a una sobrecarga de información, el costo es alto con APIs y módulos caros, y el sistema de alertas genera muchos falsos positivos.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    7.8
    Monitoreo continuo
    Promedio: 9.0
    7.3
    Supervisión del cumplimiento
    Promedio: 8.5
    8.6
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Somerville, US
    Twitter
    @RecordedFuture
    109,560 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,071 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

Usuarios
  • Threat Intelligence Analyst
Industrias
  • Computer & Network Security
  • Information Technology and Services
Segmento de Mercado
  • 72% Empresa
  • 17% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Recorded Future es una plataforma de inteligencia de amenazas que proporciona indicadores de compromiso para la caza proactiva de amenazas y la mejora de la ciberseguridad.
  • A los usuarios les gusta la interfaz fácil de usar de la plataforma, los datos en tiempo real, las ideas accionables y su capacidad para identificar y mitigar amenazas potenciales de manera proactiva, ahorrando un tiempo significativo en la búsqueda de amenazas y la gestión de vulnerabilidades.
  • Los usuarios informaron que la plataforma puede ser intimidante para los nuevos usuarios debido a una sobrecarga de información, el costo es alto con APIs y módulos caros, y el sistema de alertas genera muchos falsos positivos.
Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Inteligencia de Vulnerabilidad
Promedio: 8.9
7.8
Monitoreo continuo
Promedio: 9.0
7.3
Supervisión del cumplimiento
Promedio: 8.5
8.6
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Somerville, US
Twitter
@RecordedFuture
109,560 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,071 empleados en LinkedIn®
(29)4.7 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyble está haciendo del mundo en línea un lugar más seguro al aprovechar el poder de la tecnología de IA de vanguardia para revolucionar el mundo de la ciberseguridad con inteligencia y detección de a

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Hospital & Health Care
    Segmento de Mercado
    • 83% Empresa
    • 14% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.1
    Monitoreo continuo
    Promedio: 9.0
    8.8
    Supervisión del cumplimiento
    Promedio: 8.5
    9.4
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cyble
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Alpharetta, US
    Twitter
    @cybleglobal
    19,772 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    233 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyble está haciendo del mundo en línea un lugar más seguro al aprovechar el poder de la tecnología de IA de vanguardia para revolucionar el mundo de la ciberseguridad con inteligencia y detección de a

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Hospital & Health Care
Segmento de Mercado
  • 83% Empresa
  • 14% Mediana Empresa
Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.1
Monitoreo continuo
Promedio: 9.0
8.8
Supervisión del cumplimiento
Promedio: 8.5
9.4
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
Cyble
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Alpharetta, US
Twitter
@cybleglobal
19,772 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
233 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    RiskProfiler ofrece una suite completa de productos para la Gestión Continua de Exposición a Amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen el Cyber RiskProfil

    Usuarios
    • Software Engineer
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 78% Mediana Empresa
    • 20% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • RiskProfiler - External Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.9
    Monitoreo continuo
    Promedio: 9.0
    9.9
    Supervisión del cumplimiento
    Promedio: 8.5
    9.8
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Riskprofiler
    Año de fundación
    2019
    Ubicación de la sede
    Rock Hill , US
    Twitter
    @riskprofilerio
    176 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    13 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

RiskProfiler ofrece una suite completa de productos para la Gestión Continua de Exposición a Amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen el Cyber RiskProfil

Usuarios
  • Software Engineer
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 78% Mediana Empresa
  • 20% Pequeña Empresa
RiskProfiler - External Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.9
Monitoreo continuo
Promedio: 9.0
9.9
Supervisión del cumplimiento
Promedio: 8.5
9.8
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
Riskprofiler
Año de fundación
2019
Ubicación de la sede
Rock Hill , US
Twitter
@riskprofilerio
176 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
13 empleados en LinkedIn®
(284)4.5 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para Tenable Nessus
Guardar en Mis Listas
Precio de Entrada:$3,390.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

    Usuarios
    • Security Engineer
    • Network Engineer
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 39% Mediana Empresa
    • 32% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    8.9
    Monitoreo continuo
    Promedio: 9.0
    7.8
    Supervisión del cumplimiento
    Promedio: 8.5
    8.9
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Sitio web de la empresa
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,127 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,154 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

Usuarios
  • Security Engineer
  • Network Engineer
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 39% Mediana Empresa
  • 32% Empresa
Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
8.9
Monitoreo continuo
Promedio: 9.0
7.8
Supervisión del cumplimiento
Promedio: 8.5
8.9
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,127 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,154 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
  • Resumen
    Expandir/Contraer Resumen
  • Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 44% Empresa
    • 44% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.4
    Monitoreo continuo
    Promedio: 9.0
    8.9
    Supervisión del cumplimiento
    Promedio: 8.5
    8.8
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CrowdStrike
    Año de fundación
    2011
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    106,795 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,641 empleados en LinkedIn®
    Propiedad
    NASDAQ: CRWD
Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 44% Empresa
  • 44% Mediana Empresa
Falcon Security and IT operations características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.4
Monitoreo continuo
Promedio: 9.0
8.9
Supervisión del cumplimiento
Promedio: 8.5
8.8
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
CrowdStrike
Año de fundación
2011
Ubicación de la sede
Sunnyvale, CA
Twitter
@CrowdStrike
106,795 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,641 empleados en LinkedIn®
Propiedad
NASDAQ: CRWD
(168)4.8 de 5
Optimizado para una respuesta rápida
10th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
Precio de Entrada:A partir de $99.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporcio

    Usuarios
    • CTO
    • Director
    Industrias
    • Computer Software
    • Information Technology and Services
    Segmento de Mercado
    • 60% Pequeña Empresa
    • 36% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Intruder características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.5
    Monitoreo continuo
    Promedio: 9.0
    9.4
    Supervisión del cumplimiento
    Promedio: 8.5
    9.6
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Intruder
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    London
    Twitter
    @intruder_io
    947 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    68 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporcio

Usuarios
  • CTO
  • Director
Industrias
  • Computer Software
  • Information Technology and Services
Segmento de Mercado
  • 60% Pequeña Empresa
  • 36% Mediana Empresa
Intruder características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.5
Monitoreo continuo
Promedio: 9.0
9.4
Supervisión del cumplimiento
Promedio: 8.5
9.6
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
Intruder
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
London
Twitter
@intruder_io
947 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
68 empleados en LinkedIn®
(29)4.8 de 5
14th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
16% de descuento: $14950 per year
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SOCRadar es una plataforma SaaS de Inteligencia de Amenazas Extendida (XTI) que combina la Gestión de Superficie de Ataque Externa (EASM), los Servicios de Protección contra Riesgos Digitales (DRPS) y

    Usuarios
    No hay información disponible
    Industrias
    • Financial Services
    Segmento de Mercado
    • 48% Empresa
    • 38% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.3
    Monitoreo continuo
    Promedio: 9.0
    8.2
    Supervisión del cumplimiento
    Promedio: 8.5
    8.8
    Facilidad de administración
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SOCRadar
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Delaware
    Twitter
    @socradar
    4,966 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    195 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SOCRadar es una plataforma SaaS de Inteligencia de Amenazas Extendida (XTI) que combina la Gestión de Superficie de Ataque Externa (EASM), los Servicios de Protección contra Riesgos Digitales (DRPS) y

Usuarios
No hay información disponible
Industrias
  • Financial Services
Segmento de Mercado
  • 48% Empresa
  • 38% Mediana Empresa
SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.3
Monitoreo continuo
Promedio: 9.0
8.2
Supervisión del cumplimiento
Promedio: 8.5
8.8
Facilidad de administración
Promedio: 9.0
Detalles del vendedor
Vendedor
SOCRadar
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Delaware
Twitter
@socradar
4,966 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
195 empleados en LinkedIn®