Best Software for 2025 is now live!
|| products.size

Mejores Software de Gestión de Superficie de Ataque

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de la superficie de ataque se utiliza para monitorear continuamente redes, activos, servicios en la nube y otros artefactos para identificar, abordar y remediar vulnerabilidades. Estas herramientas automatizan numerosas tareas y ayudan a priorizar amenazas y vulnerabilidades impactantes para minimizar el riesgo. Estas herramientas también amplían la funcionalidad de las herramientas de gestión de vulnerabilidades centradas en el código para abordar activos de infraestructura y otros activos expuestos a internet.

Las aplicaciones modernas y los entornos informáticos crean numerosos vectores de amenaza que permiten a los atacantes obtener acceso al sistema y/o afectar el rendimiento. Las soluciones de gestión de la superficie de ataque tienen como objetivo proporcionar un análisis en tiempo real de los activos de red y nube para detectar configuraciones incorrectas, contraseñas débiles, TI en la sombra y una multitud de otros vectores. Una vez conocidos y rastreados, las empresas integran los datos de amenazas en otras soluciones de seguridad, automatizan la remediación y actualizan continuamente las defensas de la red a medida que surgen amenazas.

Para calificar para la inclusión en la categoría de Gestión de la Superficie de Ataque, un producto debe:

Monitorear componentes de red, nube y aplicaciones en busca de vulnerabilidades Automatizar el descubrimiento de activos IPv4, IPv6, en la nube y IoT Proporcionar priorización basada en riesgos para la remediación Facilitar los esfuerzos de remediación basados en riesgos priorizados

Mejores Software de Gestión de Superficie de Ataque En Resumen

Mejor para Pequeñas Empresas:
Mejor para Mercado Medio:
Mejor para Empresas:
Mayor Satisfacción del Usuario:
Mejor Software Gratuito:
Mostrar menosMostrar más
Mejor para Empresas:
Mayor Satisfacción del Usuario:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
129 Listados Disponibles de Gestión de la Superficie de Ataque
Por Wiz
(697)4.7 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Wiz transforma la seguridad en la nube para los clientes, incluyendo el 40% de las empresas Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democratizar la segu

    Usuarios
    • CISO
    • Security Engineer
    Industrias
    • Financial Services
    • Computer Software
    Segmento de Mercado
    • 55% Empresa
    • 38% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.0
    Monitoreo continuo
    Promedio: 8.9
    8.8
    Supervisión del cumplimiento
    Promedio: 8.4
    9.0
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Wiz
    Sitio web de la empresa
    Año de fundación
    2020
    Ubicación de la sede
    New York, US
    Twitter
    @wiz_io
    14,648 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,054 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Wiz transforma la seguridad en la nube para los clientes, incluyendo el 40% de las empresas Fortune 100, al habilitar un nuevo modelo operativo. Con Wiz, las organizaciones pueden democratizar la segu

Usuarios
  • CISO
  • Security Engineer
Industrias
  • Financial Services
  • Computer Software
Segmento de Mercado
  • 55% Empresa
  • 38% Mediana Empresa
Wiz características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.0
Monitoreo continuo
Promedio: 8.9
8.8
Supervisión del cumplimiento
Promedio: 8.4
9.0
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Wiz
Sitio web de la empresa
Año de fundación
2020
Ubicación de la sede
New York, US
Twitter
@wiz_io
14,648 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,054 empleados en LinkedIn®
(118)4.6 de 5
3rd Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyberint, la empresa de Inteligencia Impactante, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto adverso. La tecnologí

    Usuarios
    • Security Threat Analyst
    Industrias
    • Banking
    • Financial Services
    Segmento de Mercado
    • 69% Empresa
    • 20% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Argos Threat Intelligence Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    8.7
    Monitoreo continuo
    Promedio: 8.9
    8.3
    Supervisión del cumplimiento
    Promedio: 8.4
    9.2
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CyberInt
    Año de fundación
    2009
    Ubicación de la sede
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,834 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    170 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyberint, la empresa de Inteligencia Impactante, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto adverso. La tecnologí

Usuarios
  • Security Threat Analyst
Industrias
  • Banking
  • Financial Services
Segmento de Mercado
  • 69% Empresa
  • 20% Mediana Empresa
Argos Threat Intelligence Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Inteligencia de Vulnerabilidad
Promedio: 8.9
8.7
Monitoreo continuo
Promedio: 8.9
8.3
Supervisión del cumplimiento
Promedio: 8.4
9.2
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
CyberInt
Año de fundación
2009
Ubicación de la sede
Petah Tikva, Israel
Twitter
@cyber_int
1,834 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
170 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(124)4.9 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cymulate es una plataforma líder de Validación de Seguridad y Gestión de Exposición basada en la nube y en las instalaciones, aprovechando la tecnología de Simulación de Brechas y Ataques más completa

    Usuarios
    • Security Engineer
    • Cyber Security Engineer
    Industrias
    • Information Technology and Services
    • Banking
    Segmento de Mercado
    • 56% Empresa
    • 42% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cymulate: Security Validation and Exposure Management Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    8.2
    Monitoreo continuo
    Promedio: 8.9
    8.3
    Supervisión del cumplimiento
    Promedio: 8.4
    9.9
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cymulate
    Sitio web de la empresa
    Año de fundación
    2016
    Ubicación de la sede
    Rishon LeZion, Israel
    Twitter
    @CymulateLtd
    1,085 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    234 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cymulate es una plataforma líder de Validación de Seguridad y Gestión de Exposición basada en la nube y en las instalaciones, aprovechando la tecnología de Simulación de Brechas y Ataques más completa

Usuarios
  • Security Engineer
  • Cyber Security Engineer
Industrias
  • Information Technology and Services
  • Banking
Segmento de Mercado
  • 56% Empresa
  • 42% Mediana Empresa
Cymulate: Security Validation and Exposure Management Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Inteligencia de Vulnerabilidad
Promedio: 8.9
8.2
Monitoreo continuo
Promedio: 8.9
8.3
Supervisión del cumplimiento
Promedio: 8.4
9.9
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Cymulate
Sitio web de la empresa
Año de fundación
2016
Ubicación de la sede
Rishon LeZion, Israel
Twitter
@CymulateLtd
1,085 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
234 empleados en LinkedIn®
(107)4.9 de 5
8th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Ver los mejores Servicios de Consultoría para SentinelOne Singularity Cloud Security
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección con

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Financial Services
    Segmento de Mercado
    • 60% Mediana Empresa
    • 31% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SentinelOne Singularity Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    10.0
    Monitoreo continuo
    Promedio: 8.9
    9.9
    Supervisión del cumplimiento
    Promedio: 8.4
    9.7
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SentinelOne
    Año de fundación
    2013
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @SentinelOne
    54,520 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,802 empleados en LinkedIn®
    Propiedad
    NASDAQ: S
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Seguridad en la Nube de Singularity es la plataforma de protección de aplicaciones nativas de la nube (CNAPP) de SentinelOne. Combina lo mejor de los conocimientos sin agentes con la protección con

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Financial Services
Segmento de Mercado
  • 60% Mediana Empresa
  • 31% Empresa
SentinelOne Singularity Cloud Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Inteligencia de Vulnerabilidad
Promedio: 8.9
10.0
Monitoreo continuo
Promedio: 8.9
9.9
Supervisión del cumplimiento
Promedio: 8.4
9.7
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
SentinelOne
Año de fundación
2013
Ubicación de la sede
Mountain View, CA
Twitter
@SentinelOne
54,520 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,802 empleados en LinkedIn®
Propiedad
NASDAQ: S
(1,046)4.9 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Gestión de la Superficie de Ataque
Ver los mejores Servicios de Consultoría para Scrut Automation
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Scrut es una tienda integral para el cumplimiento. Scrut es una plataforma de automatización que monitorea y recopila evidencia de los controles de seguridad de una organización las 24 horas del día,

    Usuarios
    • CTO
    • CEO
    Industrias
    • Computer Software
    • Information Technology and Services
    Segmento de Mercado
    • 49% Pequeña Empresa
    • 49% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Scrut Automation características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.4
    Monitoreo continuo
    Promedio: 8.9
    9.5
    Supervisión del cumplimiento
    Promedio: 8.4
    9.7
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    Palo Alto, US
    Twitter
    @scrutsocial
    101 seguidores en Twitter
    Página de LinkedIn®
    in.linkedin.com
    188 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Scrut es una tienda integral para el cumplimiento. Scrut es una plataforma de automatización que monitorea y recopila evidencia de los controles de seguridad de una organización las 24 horas del día,

Usuarios
  • CTO
  • CEO
Industrias
  • Computer Software
  • Information Technology and Services
Segmento de Mercado
  • 49% Pequeña Empresa
  • 49% Mediana Empresa
Scrut Automation características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.4
Monitoreo continuo
Promedio: 8.9
9.5
Supervisión del cumplimiento
Promedio: 8.4
9.7
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
Palo Alto, US
Twitter
@scrutsocial
101 seguidores en Twitter
Página de LinkedIn®
in.linkedin.com
188 empleados en LinkedIn®
(137)4.5 de 5
Optimizado para una respuesta rápida
11th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Banking
    Segmento de Mercado
    • 52% Empresa
    • 39% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    7.9
    Monitoreo continuo
    Promedio: 8.9
    7.9
    Supervisión del cumplimiento
    Promedio: 8.4
    8.7
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Pentera
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Boston, MA
    Twitter
    @penterasec
    3,213 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    400 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Banking
Segmento de Mercado
  • 52% Empresa
  • 39% Mediana Empresa
Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Inteligencia de Vulnerabilidad
Promedio: 8.9
7.9
Monitoreo continuo
Promedio: 8.9
7.9
Supervisión del cumplimiento
Promedio: 8.4
8.7
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Pentera
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Boston, MA
Twitter
@penterasec
3,213 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
400 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 38% Mediana Empresa
    • 38% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender External Attack Surface Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    8.9
    Monitoreo continuo
    Promedio: 8.9
    8.8
    Supervisión del cumplimiento
    Promedio: 8.4
    9.7
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    14,031,499 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    238,990 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 38% Mediana Empresa
  • 38% Pequeña Empresa
Microsoft Defender External Attack Surface Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
8.9
Monitoreo continuo
Promedio: 8.9
8.8
Supervisión del cumplimiento
Promedio: 8.4
9.7
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
14,031,499 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
238,990 empleados en LinkedIn®
Propiedad
MSFT
(127)4.6 de 5
13th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

    Usuarios
    • Threat Intelligence Analyst
    Industrias
    • Computer & Network Security
    • Information Technology and Services
    Segmento de Mercado
    • 72% Empresa
    • 17% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Recorded Future is a cloud-based platform that provides end-to-end intelligence, from adversaries to infrastructure, with features such as threat intelligence, sandboxing, and an identity module.
    • Users frequently mention the platform's ease of use, its ability to provide good visibility of account compromises, and its rich collection of data, along with the support and engagement from the customer service team.
    • Reviewers noted that the licensing module can be quite expensive, the portal can be confusing and exhaustive, and there are some issues with connections to other platforms that have persisted despite support's efforts.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    7.8
    Monitoreo continuo
    Promedio: 8.9
    7.3
    Supervisión del cumplimiento
    Promedio: 8.4
    8.6
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Somerville, US
    Twitter
    @RecordedFuture
    109,988 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,071 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

Usuarios
  • Threat Intelligence Analyst
Industrias
  • Computer & Network Security
  • Information Technology and Services
Segmento de Mercado
  • 72% Empresa
  • 17% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Recorded Future is a cloud-based platform that provides end-to-end intelligence, from adversaries to infrastructure, with features such as threat intelligence, sandboxing, and an identity module.
  • Users frequently mention the platform's ease of use, its ability to provide good visibility of account compromises, and its rich collection of data, along with the support and engagement from the customer service team.
  • Reviewers noted that the licensing module can be quite expensive, the portal can be confusing and exhaustive, and there are some issues with connections to other platforms that have persisted despite support's efforts.
Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Inteligencia de Vulnerabilidad
Promedio: 8.9
7.8
Monitoreo continuo
Promedio: 8.9
7.3
Supervisión del cumplimiento
Promedio: 8.4
8.6
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Somerville, US
Twitter
@RecordedFuture
109,988 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,071 empleados en LinkedIn®
Por Cyble
(29)4.7 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyble está haciendo del mundo en línea un lugar más seguro al aprovechar el poder de la tecnología de IA de vanguardia para revolucionar el mundo de la ciberseguridad con inteligencia y detección de a

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Hospital & Health Care
    Segmento de Mercado
    • 83% Empresa
    • 14% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.1
    Monitoreo continuo
    Promedio: 8.9
    8.8
    Supervisión del cumplimiento
    Promedio: 8.4
    9.4
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cyble
    Sitio web de la empresa
    Año de fundación
    2019
    Ubicación de la sede
    Alpharetta, US
    Twitter
    @cybleglobal
    20,066 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    233 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyble está haciendo del mundo en línea un lugar más seguro al aprovechar el poder de la tecnología de IA de vanguardia para revolucionar el mundo de la ciberseguridad con inteligencia y detección de a

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Hospital & Health Care
Segmento de Mercado
  • 83% Empresa
  • 14% Mediana Empresa
Cyble características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.1
Monitoreo continuo
Promedio: 8.9
8.8
Supervisión del cumplimiento
Promedio: 8.4
9.4
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Cyble
Sitio web de la empresa
Año de fundación
2019
Ubicación de la sede
Alpharetta, US
Twitter
@cybleglobal
20,066 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
233 empleados en LinkedIn®
(284)4.5 de 5
Optimizado para una respuesta rápida
Ver los mejores Servicios de Consultoría para Tenable Nessus
Guardar en Mis Listas
Precio de Entrada:$3,390.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

    Usuarios
    • Security Engineer
    • Network Engineer
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 39% Mediana Empresa
    • 32% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    8.9
    Monitoreo continuo
    Promedio: 8.9
    7.8
    Supervisión del cumplimiento
    Promedio: 8.4
    8.9
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Sitio web de la empresa
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,154 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Construidos para profesionales de la seguridad, por profesionales de la seguridad, los productos Nessus de Tenable son el estándar de facto de la industria para la evaluación de vulnerabilidades. Nes

Usuarios
  • Security Engineer
  • Network Engineer
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 39% Mediana Empresa
  • 32% Empresa
Tenable Nessus características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
8.9
Monitoreo continuo
Promedio: 8.9
7.8
Supervisión del cumplimiento
Promedio: 8.4
8.9
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,017 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,154 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
(162)4.8 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
Precio de Entrada:A partir de $99.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporcio

    Usuarios
    • CTO
    • Director
    Industrias
    • Computer Software
    • Information Technology and Services
    Segmento de Mercado
    • 59% Pequeña Empresa
    • 36% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Intruder características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.8
    Monitoreo continuo
    Promedio: 8.9
    9.4
    Supervisión del cumplimiento
    Promedio: 8.4
    9.6
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Intruder
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    London
    Twitter
    @intruder_io
    946 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    68 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Intruder es una plataforma de gestión de superficie de ataque que permite a las organizaciones descubrir, detectar y corregir debilidades en cualquier activo vulnerable a lo largo de su red. Proporcio

Usuarios
  • CTO
  • Director
Industrias
  • Computer Software
  • Information Technology and Services
Segmento de Mercado
  • 59% Pequeña Empresa
  • 36% Mediana Empresa
Intruder características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.8
Monitoreo continuo
Promedio: 8.9
9.4
Supervisión del cumplimiento
Promedio: 8.4
9.6
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Intruder
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
London
Twitter
@intruder_io
946 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
68 empleados en LinkedIn®
(34)4.9 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El enfoque principal de Notus es superar la visibilidad de los activos cibernéticos al integrarse con una amplia gama de fuentes de datos, proporcionando a los equipos de seguridad una visibilidad com

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 41% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Notus características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.9
    Monitoreo continuo
    Promedio: 8.9
    9.6
    Supervisión del cumplimiento
    Promedio: 8.4
    8.5
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Notus Cyber
    Año de fundación
    2023
    Ubicación de la sede
    London, GB
    Página de LinkedIn®
    www.linkedin.com
    7 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El enfoque principal de Notus es superar la visibilidad de los activos cibernéticos al integrarse con una amplia gama de fuentes de datos, proporcionando a los equipos de seguridad una visibilidad com

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
Segmento de Mercado
  • 44% Pequeña Empresa
  • 41% Mediana Empresa
Notus características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.9
Monitoreo continuo
Promedio: 8.9
9.6
Supervisión del cumplimiento
Promedio: 8.4
8.5
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Notus Cyber
Año de fundación
2023
Ubicación de la sede
London, GB
Página de LinkedIn®
www.linkedin.com
7 empleados en LinkedIn®
(21)4.9 de 5
5th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    A

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 38% Mediana Empresa
    • 38% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatMon características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    10.0
    Monitoreo continuo
    Promedio: 8.9
    10.0
    Supervisión del cumplimiento
    Promedio: 8.4
    9.7
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ThreatMon
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Sterling VA
    Twitter
    @MonThreat
    12,381 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    37 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

A

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 38% Mediana Empresa
  • 38% Empresa
ThreatMon características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Inteligencia de Vulnerabilidad
Promedio: 8.9
10.0
Monitoreo continuo
Promedio: 8.9
10.0
Supervisión del cumplimiento
Promedio: 8.4
9.7
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
ThreatMon
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Sterling VA
Twitter
@MonThreat
12,381 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
37 empleados en LinkedIn®
(23)4.7 de 5
12th Más Fácil de Usar en software Gestión de la Superficie de Ataque
Guardar en Mis Listas
16% de descuento: $14950 per year
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SOCRadar es una plataforma SaaS de Inteligencia de Amenazas Extendida (XTI) que combina la Gestión de Superficie de Ataque Externa (EASM), los Servicios de Protección contra Riesgos Digitales (DRPS) y

    Usuarios
    No hay información disponible
    Industrias
    • Financial Services
    Segmento de Mercado
    • 57% Empresa
    • 39% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.4
    Monitoreo continuo
    Promedio: 8.9
    8.3
    Supervisión del cumplimiento
    Promedio: 8.4
    9.1
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SOCRadar
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Delaware
    Twitter
    @socradar
    4,720 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    195 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SOCRadar es una plataforma SaaS de Inteligencia de Amenazas Extendida (XTI) que combina la Gestión de Superficie de Ataque Externa (EASM), los Servicios de Protección contra Riesgos Digitales (DRPS) y

Usuarios
No hay información disponible
Industrias
  • Financial Services
Segmento de Mercado
  • 57% Empresa
  • 39% Mediana Empresa
SOCRadar Extended Threat Intelligence características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.4
Monitoreo continuo
Promedio: 8.9
8.3
Supervisión del cumplimiento
Promedio: 8.4
9.1
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
SOCRadar
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Delaware
Twitter
@socradar
4,720 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
195 empleados en LinkedIn®
(19)4.7 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Glasstrail hace todo el trabajo duro de identificar debilidades en su superficie de ataque externa antes de que lo hagan los actores malintencionados. Los escaneos semanales priorizan los problemas co

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 42% Pequeña Empresa
    • 32% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Glasstrail características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Inteligencia de Vulnerabilidad
    Promedio: 8.9
    9.6
    Monitoreo continuo
    Promedio: 8.9
    9.8
    Supervisión del cumplimiento
    Promedio: 8.4
    8.8
    Facilidad de administración
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Glasstrail
    Ubicación de la sede
    Auckland
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Glasstrail hace todo el trabajo duro de identificar debilidades en su superficie de ataque externa antes de que lo hagan los actores malintencionados. Los escaneos semanales priorizan los problemas co

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 42% Pequeña Empresa
  • 32% Mediana Empresa
Glasstrail características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Inteligencia de Vulnerabilidad
Promedio: 8.9
9.6
Monitoreo continuo
Promedio: 8.9
9.8
Supervisión del cumplimiento
Promedio: 8.4
8.8
Facilidad de administración
Promedio: 8.9
Detalles del vendedor
Vendedor
Glasstrail
Ubicación de la sede
Auckland
Página de LinkedIn®
www.linkedin.com