Mejores Software de Gestión de Vulnerabilidades Basada en Riesgo

BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de vulnerabilidades basado en riesgos se utiliza para identificar y priorizar vulnerabilidades basadas en factores de riesgo personalizables. Estas herramientas son más avanzadas que las soluciones tradicionales de gestión de vulnerabilidades, ya que ayudan en la priorización de problemas y la ejecución de soluciones basadas en los resultados de algoritmos de aprendizaje automático.

Las empresas utilizan soluciones de gestión de vulnerabilidades basadas en riesgos para analizar los sistemas de TI, servicios en la nube y/o aplicaciones de toda la organización e identificar prioridades. En lugar de identificar manualmente las vulnerabilidades y remediarlas en orden de descubrimiento, una organización puede automatizar ese proceso para remediar primero las vulnerabilidades que afectan a componentes críticos del negocio. A partir de ahí, pueden abordar los problemas según el sistema los haya ordenado por impacto y tiempo de remediación. Las empresas pueden personalizar estas prioridades según lo consideren adecuado al ponderar los factores de riesgo de manera diferente.

Las soluciones de gestión de vulnerabilidades basadas en riesgos son utilizadas principalmente por profesionales de TI y personal de seguridad. Estos equipos integrarán información del sistema y aplicaciones, delinearán prioridades y analizarán activos. La automatización dentro de estas herramientas ahorra un tiempo significativo; además, abordar primero las vulnerabilidades críticas puede reducir significativamente la probabilidad de incidentes de seguridad, fallos y pérdida de datos.

Hay cierta superposición entre las soluciones de gestión de vulnerabilidades basadas en riesgos y el software de análisis de riesgos de seguridad, pero hay algunas diferencias clave. Las herramientas de análisis de riesgos de seguridad proporcionan capacidades similares en la identificación de vulnerabilidades y otros riesgos de seguridad. Pero las herramientas de análisis de riesgos de seguridad, aparte de algunos productos excepcionales, no utilizarán aprendizaje automático y automatización para ayudar en la priorización y ejecución de la remediación de vulnerabilidades.

Para calificar para la inclusión en la categoría de Gestión de Vulnerabilidades Basada en Riesgos, un producto debe:

Integrar inteligencia de amenazas y datos contextuales para el análisis Analizar aplicaciones, redes y servicios en la nube en busca de vulnerabilidades Utilizar factores de riesgo y aprendizaje automático para priorizar vulnerabilidades

Mejores Software de Gestión de Vulnerabilidades Basada en Riesgo En Resumen

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
175 Listados Disponibles de Gestión de Vulnerabilidades Basada en Riesgo
(2)4.8 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Nube de Seguridad de Balbix utiliza IA y automatización para reinventar cómo las organizaciones líderes del mundo reducen el riesgo de brechas. Con Balbix, los equipos de seguridad ahora pueden inv

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Empresa
    • 50% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Balbix características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    10.0
    Informes
    Promedio: 8.7
    10.0
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    10.0
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Balbix
    Ubicación de la sede
    San Jose, CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Nube de Seguridad de Balbix utiliza IA y automatización para reinventar cómo las organizaciones líderes del mundo reducen el riesgo de brechas. Con Balbix, los equipos de seguridad ahora pueden inv

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Empresa
  • 50% Mediana Empresa
Balbix características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
10.0
Informes
Promedio: 8.7
10.0
Inteligencia de vulnerabilidades
Promedio: 8.7
10.0
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Balbix
Ubicación de la sede
San Jose, CA
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    BMC Helix Vulnerability Management utiliza análisis avanzados y automatización para remediar rápidamente las vulnerabilidades.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BMC Helix Automation Console características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BMC Software
    Año de fundación
    1980
    Ubicación de la sede
    Houston, TX
    Twitter
    @BMCSoftware
    49,934 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,879 empleados en LinkedIn®
    Teléfono
    713 918 8800
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

BMC Helix Vulnerability Management utiliza análisis avanzados y automatización para remediar rápidamente las vulnerabilidades.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
BMC Helix Automation Console características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
BMC Software
Año de fundación
1980
Ubicación de la sede
Houston, TX
Twitter
@BMCSoftware
49,934 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,879 empleados en LinkedIn®
Teléfono
713 918 8800

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(6)4.4 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CyCognito es una solución de ciberseguridad diseñada para ayudar a las organizaciones a descubrir, probar y priorizar problemas de seguridad en su panorama digital. Al aprovechar la inteligencia artif

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 67% Pequeña Empresa
    • 17% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CyCognito características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    7.5
    Informes
    Promedio: 8.7
    8.3
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.3
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CyCognito
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Palo Alto, US
    Twitter
    @CyCognito
    10,622 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    158 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CyCognito es una solución de ciberseguridad diseñada para ayudar a las organizaciones a descubrir, probar y priorizar problemas de seguridad en su panorama digital. Al aprovechar la inteligencia artif

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 67% Pequeña Empresa
  • 17% Mediana Empresa
CyCognito características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
7.5
Informes
Promedio: 8.7
8.3
Inteligencia de vulnerabilidades
Promedio: 8.7
8.3
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
CyCognito
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Palo Alto, US
Twitter
@CyCognito
10,622 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
158 empleados en LinkedIn®
(8)5.0 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Escape es el único DAST que funciona con tu pila moderna y prueba la lógica empresarial en lugar de los encabezados faltantes. Escape ayuda a los equipos a asegurar aplicaciones modernas: • Document

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 63% Pequeña Empresa
    • 38% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Escape características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.3
    Informes
    Promedio: 8.7
    5.0
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.3
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Escape
    Año de fundación
    2020
    Ubicación de la sede
    Paris, France
    Twitter
    @escapetechHQ
    324 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Escape es el único DAST que funciona con tu pila moderna y prueba la lógica empresarial en lugar de los encabezados faltantes. Escape ayuda a los equipos a asegurar aplicaciones modernas: • Document

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 63% Pequeña Empresa
  • 38% Mediana Empresa
Escape características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.3
Informes
Promedio: 8.7
5.0
Inteligencia de vulnerabilidades
Promedio: 8.7
8.3
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Escape
Año de fundación
2020
Ubicación de la sede
Paris, France
Twitter
@escapetechHQ
324 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortifyData es una plataforma integrada de gestión de riesgos cibernéticos que permite a los clientes identificar y gestionar la exposición al riesgo en toda su superficie de ataque. FortifyData ofrec

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 75% Mediana Empresa
    • 25% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortifyData Continuous Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    10.0
    Informes
    Promedio: 8.7
    10.0
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    10.0
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    FortifyData
    Año de fundación
    2015
    Ubicación de la sede
    Kennesaw, Georgia
    Twitter
    @fortifydata
    87 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    30 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortifyData es una plataforma integrada de gestión de riesgos cibernéticos que permite a los clientes identificar y gestionar la exposición al riesgo en toda su superficie de ataque. FortifyData ofrec

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 75% Mediana Empresa
  • 25% Pequeña Empresa
FortifyData Continuous Threat Exposure Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
10.0
Informes
Promedio: 8.7
10.0
Inteligencia de vulnerabilidades
Promedio: 8.7
10.0
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
FortifyData
Año de fundación
2015
Ubicación de la sede
Kennesaw, Georgia
Twitter
@fortifydata
87 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
30 empleados en LinkedIn®
(2)5.0 de 5
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    En H2Cyber, nuestro producto está diseñado para pequeñas empresas. Estamos enseñando la aritmética básica de la ciberseguridad a través de nuestro enfoque prioritario. Esto permitirá que su negocio cr

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • H2Cyber características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    H2Cyber
    Año de fundación
    2009
    Ubicación de la sede
    Prosper, Texas
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

En H2Cyber, nuestro producto está diseñado para pequeñas empresas. Estamos enseñando la aritmética básica de la ciberseguridad a través de nuestro enfoque prioritario. Esto permitirá que su negocio cr

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
H2Cyber características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
H2Cyber
Año de fundación
2009
Ubicación de la sede
Prosper, Texas
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La plataforma de gestión de vulnerabilidades de próxima generación de Holm Security ayuda a nuestros clientes a identificar y remediar vulnerabilidades, así como debilidades en sus defensas de ciberse

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Pequeña Empresa
    • 50% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Holm Security VMP (Vulnerability Management Platform) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    5.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.3
    Informes
    Promedio: 8.7
    8.3
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    5.0
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2015
    Ubicación de la sede
    Alvik, SE
    Página de LinkedIn®
    www.linkedin.com
    58 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La plataforma de gestión de vulnerabilidades de próxima generación de Holm Security ayuda a nuestros clientes a identificar y remediar vulnerabilidades, así como debilidades en sus defensas de ciberse

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Pequeña Empresa
  • 50% Mediana Empresa
Holm Security VMP (Vulnerability Management Platform) características y calificaciones de usabilidad que predicen la satisfacción del usuario
5.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.3
Informes
Promedio: 8.7
8.3
Inteligencia de vulnerabilidades
Promedio: 8.7
5.0
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Año de fundación
2015
Ubicación de la sede
Alvik, SE
Página de LinkedIn®
www.linkedin.com
58 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ivanti Neurons para la Gestión de Vulnerabilidades Basada en el Riesgo (RBVM) proporciona una vista contextualizada y basada en el riesgo de la postura de ciberseguridad de una organización que permit

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Empresa
    • 50% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Ivanti Neurons for RBVM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    8.3
    Informes
    Promedio: 8.7
    8.3
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.3
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Ivanti
    Año de fundación
    1985
    Ubicación de la sede
    South Jordan, UT
    Twitter
    @GoIvanti
    6,770 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,974 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ivanti Neurons para la Gestión de Vulnerabilidades Basada en el Riesgo (RBVM) proporciona una vista contextualizada y basada en el riesgo de la postura de ciberseguridad de una organización que permit

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Empresa
  • 50% Pequeña Empresa
Ivanti Neurons for RBVM características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
8.3
Informes
Promedio: 8.7
8.3
Inteligencia de vulnerabilidades
Promedio: 8.7
8.3
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
Ivanti
Año de fundación
1985
Ubicación de la sede
South Jordan, UT
Twitter
@GoIvanti
6,770 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,974 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    NetSPI PTaaS resuelve los desafíos de las pruebas de penetración tradicionales, utilizando una poderosa combinación de personas, procesos y tecnología para ofrecer resultados contextualizados en tiemp

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 45% Empresa
    • 36% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • NetSPI PTaaS (Penetration Testing as a Service) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    10.0
    Informes
    Promedio: 8.7
    10.0
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    10.0
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    NetSPI
    Sitio web de la empresa
    Año de fundación
    2001
    Ubicación de la sede
    Minneapolis, MN
    Twitter
    @NetSPI
    3,835 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    641 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

NetSPI PTaaS resuelve los desafíos de las pruebas de penetración tradicionales, utilizando una poderosa combinación de personas, procesos y tecnología para ofrecer resultados contextualizados en tiemp

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 45% Empresa
  • 36% Mediana Empresa
NetSPI PTaaS (Penetration Testing as a Service) características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
10.0
Informes
Promedio: 8.7
10.0
Inteligencia de vulnerabilidades
Promedio: 8.7
10.0
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
NetSPI
Sitio web de la empresa
Año de fundación
2001
Ubicación de la sede
Minneapolis, MN
Twitter
@NetSPI
3,835 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
641 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    RedHunt Labs se destaca como la principal plataforma de Descubrimiento de Superficie de Ataque de la industria al ofrecer una solución inigualable y completa. Nuestra plataforma va más allá del descub

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 60% Pequeña Empresa
    • 40% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • RedHunt Labs ASM Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    10.0
    Informes
    Promedio: 8.7
    10.0
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.3
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    RedHunt Labs
    Twitter
    @RedHuntLabs
    3,540 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

RedHunt Labs se destaca como la principal plataforma de Descubrimiento de Superficie de Ataque de la industria al ofrecer una solución inigualable y completa. Nuestra plataforma va más allá del descub

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 60% Pequeña Empresa
  • 40% Empresa
RedHunt Labs ASM Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
10.0
Informes
Promedio: 8.7
10.0
Inteligencia de vulnerabilidades
Promedio: 8.7
8.3
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
RedHunt Labs
Twitter
@RedHuntLabs
3,540 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Obtenga información objetiva sobre el rendimiento de seguridad de terceros y el panorama de TI.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Empresa
    • 50% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • RiskRecon características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    8.3
    Informes
    Promedio: 8.7
    8.3
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.3
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    RiskRecon
    Año de fundación
    2013
    Ubicación de la sede
    Salt Lake City, Utah
    Twitter
    @riskrecon
    664 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    121 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Obtenga información objetiva sobre el rendimiento de seguridad de terceros y el panorama de TI.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Empresa
  • 50% Pequeña Empresa
RiskRecon características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
8.3
Informes
Promedio: 8.7
8.3
Inteligencia de vulnerabilidades
Promedio: 8.7
8.3
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Vendedor
RiskRecon
Año de fundación
2013
Ubicación de la sede
Salt Lake City, Utah
Twitter
@riskrecon
664 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
121 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Una parte clave de Fortra (la nueva cara de HelpSystems) Tripwire se enorgullece de ser parte del completo portafolio de ciberseguridad de Fortra. Fortra simplifica el complejo panorama de cibersegu

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tripwire IP360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    6.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortra
    Año de fundación
    1982
    Ubicación de la sede
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,423 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,774 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Una parte clave de Fortra (la nueva cara de HelpSystems) Tripwire se enorgullece de ser parte del completo portafolio de ciberseguridad de Fortra. Fortra simplifica el complejo panorama de cibersegu

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Empresa
Tripwire IP360 características y calificaciones de usabilidad que predicen la satisfacción del usuario
6.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Fortra
Año de fundación
1982
Ubicación de la sede
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,423 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,774 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    TrueSight Vulnerability Management ayuda a los equipos de seguridad y operaciones de TI a priorizar y remediar riesgos basados en el impacto potencial para el negocio.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 67% Pequeña Empresa
    • 33% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • TrueSight Vulnerability Management for Third-Party Applications características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BMC Software
    Año de fundación
    1980
    Ubicación de la sede
    Houston, TX
    Twitter
    @BMCSoftware
    49,934 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,879 empleados en LinkedIn®
    Teléfono
    713 918 8800
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

TrueSight Vulnerability Management ayuda a los equipos de seguridad y operaciones de TI a priorizar y remediar riesgos basados en el impacto potencial para el negocio.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 67% Pequeña Empresa
  • 33% Mediana Empresa
TrueSight Vulnerability Management for Third-Party Applications características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
BMC Software
Año de fundación
1980
Ubicación de la sede
Houston, TX
Twitter
@BMCSoftware
49,934 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,879 empleados en LinkedIn®
Teléfono
713 918 8800
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Visore simplifica las operaciones de seguridad de su organización con una plataforma SecOps de un solo panel que resuelve la interoperabilidad, diseñada para abordar el desafío número uno que afecta a

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Visore Security Management Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    10.0
    Informes
    Promedio: 8.7
    10.0
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    10.0
    Priorización de riesgos
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2019
    Ubicación de la sede
    Rockville, MD
    Página de LinkedIn®
    linkedin.com
    5 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Visore simplifica las operaciones de seguridad de su organización con una plataforma SecOps de un solo panel que resuelve la interoperabilidad, diseñada para abordar el desafío número uno que afecta a

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Mediana Empresa
Visore Security Management Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
10.0
Informes
Promedio: 8.7
10.0
Inteligencia de vulnerabilidades
Promedio: 8.7
10.0
Priorización de riesgos
Promedio: 8.7
Detalles del vendedor
Año de fundación
2019
Ubicación de la sede
Rockville, MD
Página de LinkedIn®
linkedin.com
5 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AttackTree es un software de gestión de vulnerabilidades que ayuda a predecir ataques de hacking y desarrollar esquemas de prevención.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AttackTree características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Isograph
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AttackTree es un software de gestión de vulnerabilidades que ayuda a predecir ataques de hacking y desarrollar esquemas de prevención.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Empresa
AttackTree características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Isograph