Guardar en Mis Listas

TrueSight Vulnerability Management for Third-Party Applications Reseñas y Detalles del Producto

KK
System administrator
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de TrueSight Vulnerability Management for Third-Party Applications?

Bonito panel que ofrece una visión general de las vulnerabilidades. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de TrueSight Vulnerability Management for Third-Party Applications?

El proceso de instalación fue complicado y difícil. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay TrueSight Vulnerability Management for Third-Party Applications ¿Y cómo te beneficia eso?

Me ayuda a parchear exploits lo antes posible y encontrar agujeros de seguridad que necesitan ser corregidos. Reseña recopilada por y alojada en G2.com.

Descripción general de TrueSight Vulnerability Management for Third-Party Applications

¿Qué es TrueSight Vulnerability Management for Third-Party Applications?

TrueSight Vulnerability Management ayuda a los equipos de seguridad y operaciones de TI a priorizar y remediar riesgos basados en el impacto potencial para el negocio.

Detalles TrueSight Vulnerability Management for Third-Party Applications
Mostrar menosMostrar más
Descripción del Producto

TrueSight Vulnerability Management ayuda a los equipos de seguridad y operaciones de TI a priorizar y remediar riesgos basados en el impacto potencial para el negocio.


Detalles del vendedor
Vendedor
BMC Software
Año de fundación
1980
Ubicación de la sede
Houston, TX
Twitter
@BMCSoftware
49,890 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,879 empleados en LinkedIn®
Teléfono
713 918 8800
Descripción

BMC helps customers run and reinvent their businesses with open, scalable, and modular solutions to complex IT problems. BMC works with 86% of the Forbes Global 50 and customers and partners around the world to create their future. With our history of innovation, industry-leading automation, operations, and service management solutions, combined with unmatched flexibility, we help organizations free up time and space to become an Autonomous Digital Enterprise that conquers the opportunities ahead.

Reseñas Recientes de TrueSight Vulnerability Management for Third-Party Applications

Usuario verificado
A
Usuario verificadoMediana Empresa (51-1000 empleados)
4.0 de 5
"Good"
I like their expertise and excellent service.
KK
Kailash K.Pequeña Empresa (50 o menos empleados)
3.5 de 5
"Poderoso y fácil de usar"
Bonito panel que ofrece una visión general de las vulnerabilidades.
Usuario verificado
U
Usuario verificadoPequeña Empresa (50 o menos empleados)
4.5 de 5
"Great ease of use!"
Where other platforms struggle, this one ascends. All features work entirely well, and there’s nothing lacking. Strong system that allows you to le...

Contenido Multimedia de TrueSight Vulnerability Management for Third-Party Applications

Responde algunas preguntas para ayudar a la comunidad de TrueSight Vulnerability Management for Third-Party Applications
¿Has utilizado TrueSight Vulnerability Management for Third-Party Applications antes?

2 de 3 Reseñas totales para TrueSight Vulnerability Management for Third-Party Applications

3.8 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Think Tanks
AT
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de TrueSight Vulnerability Management for Third-Party Applications?

I like their expertise and excellent service. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de TrueSight Vulnerability Management for Third-Party Applications?

They can offer more services to their client in one roof. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay TrueSight Vulnerability Management for Third-Party Applications ¿Y cómo te beneficia eso?

I am mitigating risk to my systems, and I have benefited by reduction in cases of defaults. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Computer Software
UC
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
(Original )Información
Socio comercial del vendedor o competidor del vendedor, no incluido en las puntuaciones de G2.
¿Qué es lo que más te gusta de TrueSight Vulnerability Management for Third-Party Applications?

Where other platforms struggle, this one ascends. All features work entirely well, and there’s nothing lacking. Strong system that allows you to let it work for you. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de TrueSight Vulnerability Management for Third-Party Applications?

Not much to dislike, all works as it should and is very responsive. A lot of softwares have pitfalls, and I do not feel that way about this one. Reseña recopilada por y alojada en G2.com.

Recomendaciones a otros que estén considerando TrueSight Vulnerability Management for Third-Party Applications:

Do it! Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay TrueSight Vulnerability Management for Third-Party Applications ¿Y cómo te beneficia eso?

Allowing us to pinpoint gains and losses. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de TrueSight Vulnerability Management for Third-Party Applications para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de CloudBees
CloudBees
4.4
(621)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
3
Logo de Arctic Wolf
Arctic Wolf
4.7
(262)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
4
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
5
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, evalúe, priorice y corrija vulnerabilidades críticas en tiempo real y a lo largo de su entorno de TI híbrido global, todo desde una única solución.
6
Logo de Resolver
Resolver
4.3
(165)
Todas las implementaciones incluyen capacitación y asesoramiento sobre la manera más efectiva de gestionar sus procesos dentro de la aplicación.
7
Logo de Pentera
Pentera
4.5
(137)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
8
Logo de Recorded Future
Recorded Future
4.6
(127)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
9
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(118)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
10
Logo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(110)
Tenable.io es la única empresa de ciberseguridad que permite a los clientes obtener control de su riesgo al conocer y priorizar vulnerabilidades en toda su superficie de ataque, incluyendo entornos tradicionales, en la nube, móviles y de DevOps.
Mostrar más