Alternativas de InsightVM (Nexpose) Mejor Valoradas
77 InsightVM (Nexpose) Reseñas
Sentimiento General de la Reseña para InsightVM (Nexpose)
Inicia sesión para ver el sentimiento de la revisión.
InsightVM ofrece visibilidad en tiempo real de toda la red, lo que permite la monitorización continua y la detección inmediata de vulnerabilidades a medida que aparecen. Se integra perfectamente con varias otras herramientas y sistemas de seguridad, como SIEMs, sistemas de tickets y herramientas de DevOps, facilitando un flujo de trabajo de seguridad más eficiente. La herramienta admite flujos de trabajo de remediación automatizados, lo que puede reducir significativamente el tiempo y el esfuerzo necesarios para abordar las vulnerabilidades. Reseña recopilada por y alojada en G2.com.
Tendrás dificultad durante el paso inicial ya que la configuración es compleja.
El costo es muy alto en comparación con otras herramientas.
Algunos usuarios han experimentado falsos positivos en los resultados del escaneo, lo que puede llevar a esfuerzos de remediación innecesarios y recursos desperdiciados. Reseña recopilada por y alojada en G2.com.

Vistas de vulnerabilidad
Informes
Paneles
Toneladas de inteligencia de amenazas y datos de investigación integrados con el producto por Rapid7. Cosas como Metasploit DB, AttackerKB y el proyecto Heisenberg son algunas de las mejores integraciones.
Proyectos de remediación
Puntuación de riesgo: la nueva puntuación de riesgo activo es impresionante.
Asistente de escaneo (probablemente el mejor servicio para escaneo de vulnerabilidades) Reseña recopilada por y alojada en G2.com.
La consola de seguridad tiene muchos errores.
La integración nativa de Jira no es realmente nativa. Se rompe todo el tiempo.
A veces lleva días identificar algunas vulnerabilidades, lo cual es una gran desventaja, especialmente para vulnerabilidades críticas (Jetbrains TeamCity CVSS10 vuln es un ejemplo, tomó 3 días identificar activos vulnerables).
Demasiados esfuerzos administrativos para configurar las cosas. Reseña recopilada por y alojada en G2.com.
I have been using this product for more than 6 years and it's the best product for vulnerability management. They keep track of all zero-days and update their database against all newly listed CVEs within 24 hours. It offers an all-in-one dashboard with multiple widgets Reseña recopilada por y alojada en G2.com.
Integration with extrenal ticketing tool is limited Reseña recopilada por y alojada en G2.com.

InsightVM está proporcionando escaneo basado en agentes, lo cual nos ayuda mucho, además de eso, el panel de control también es muy bueno y ayuda mucho a revisar fácilmente las estadísticas. Reseña recopilada por y alojada en G2.com.
No hay nada que no guste aparte de que el consumo de memoria a veces se vuelve muy alto. Reseña recopilada por y alojada en G2.com.

InsightVM gestiona eficientemente nuestras cargas de trabajo en la nube a través de su robusta instalación de agentes. Podemos supervisar y escanear todas nuestras imágenes en varias etapas del despliegue. También podemos identificar riesgos potenciales y priorizar el manejo de vulnerabilidades en nuestra infraestructura. Dado que es una plataforma basada en agentes, podemos centrarnos convenientemente en nuestras mejoras y dejar que InsightVM se encargue de las dependencias subyacentes. Reseña recopilada por y alojada en G2.com.
Necesitamos llevar un registro de nuestro consumo de recursos y tomar enfoques adecuados para la optimización. Esto puede ser tedioso al trabajar en InsightVM, pero con la exposición adecuada, es posible aprovechar al máximo sus funcionalidades. Podemos construir una infraestructura resiliente para cumplir con las normativas de seguridad en nuestro SDLC con InsightCM. Reseña recopilada por y alojada en G2.com.
Easy to manage, good capabilities, agent and network scan works as intended. A good way to remediate vulnerabilities using Remediation projects and set proper Goal and SLAs. A good reporting available to use Reseña recopilada por y alojada en G2.com.
Managing multiple scan jobs and tagging of assets as not granular for very big enterprise organizations. Some network scans can cause network issues for the endpoints. Reseña recopilada por y alojada en G2.com.

He utilizado este producto durante más de un año, y puedo afirmar con orgullo que hace que la gestión de vulnerabilidades sea increíblemente sencilla. En comparación con otras soluciones en el mercado, la interfaz de usuario es amigable y fácil de comprender. Esta herramienta deja muy claro dónde están las debilidades y qué necesita ser priorizado. Para el equipo de gestión de vulnerabilidades y parches, esta herramienta es muy útil. Reseña recopilada por y alojada en G2.com.
Una cosa que he encontrado hasta ahora es que la función de búsqueda es un poco lenta. Reseña recopilada por y alojada en G2.com.

Puntuación de riesgo real basada (holísticamente: vulnerabilidad x contexto de activos), agente y motor, parcheo asistido de SCCM, verificación de endurecimiento, proyectos de remediación, SLAs. Reseña recopilada por y alojada en G2.com.
La interfaz gráfica de usuario es inmadura e inconsistente, el generador de consultas es limitado (necesitarías software adicional de lago de datos: Splunk, Power BI, etc.), caro. Reseña recopilada por y alojada en G2.com.

Los proyectos de remediación ayudaron mucho en la asignación de hallazgos abiertos con las partes interesadas y el seguimiento en vivo. El etiquetado de activos es otra característica que me ayudó a bifurcar y categorizar mis activos según su criticidad y exposición. Reseña recopilada por y alojada en G2.com.
El consumo de memoria a veces está en su punto máximo. Aparte de eso, en comparación con otras herramientas de VM, tiene suficientes características que otras herramientas ni siquiera tienen como una solución completa. Reseña recopilada por y alojada en G2.com.
Esta herramienta realmente hace que la gestión de vulnerabilidades sea fácil y sin problemas. Reseña recopilada por y alojada en G2.com.
El escaneo de activos puede consumir mucho uso de CPU y RAM. Reseña recopilada por y alojada en G2.com.