Por Ivanti
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de Ivanti Neurons for RBVM Mejor Valoradas

Reseñas y detalles del producto de Ivanti Neurons for RBVM

Usuario verificado en Higher Education
UH
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de Ivanti Neurons for RBVM?

I like the way you can automate scans and it tells you details about the identified vulnerabilities, their severity level, and what the common fixes are. This has saved us much time on getting this information and mitigating the vulnerabilities. It's also nice that you can create dashboards to help managers quickly visualize the data and make sense of it. You can also have separate clients to help organize your different networks or ranges. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Ivanti Neurons for RBVM?

The vendor's RS3 scoring criteria to assign a risk value on a value scale seems to always be changing. This makes it tough for all staff to stay current on how to interpret their RS3 scores. The information about this doesn't always get communicated quickly or well, and it's hard to remember what the current values mean when they change so often. Reseña recopilada por y alojada en G2.com.

Recomendaciones a otros que estén considerando Ivanti Neurons for RBVM:

I recommend RiskSense if you need a vulnerability scanner that also helps you manage those vulnerabilities. It doesn't just give a report, but allows you to track, manage, and so much more. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Ivanti Neurons for RBVM ¿Y cómo te beneficia eso?

We are able to have RiskSense scan our network for both hardware clients and applications used on the network to find if there are any security vulnerabilities with them. These scans can be ad hoc or scheduled on a routine basis. We have found that this allows us to stay on top of mitigating vulnerabilities quickly. We can also assign vulnerabilities to staff, add work notes, labels or tags, and more to each finding to stay better organized and easily find current statuses with them. Reseña recopilada por y alojada en G2.com.

Descripción general de Ivanti Neurons for RBVM

¿Qué es Ivanti Neurons for RBVM?

Ivanti Neurons para la Gestión de Vulnerabilidades Basada en el Riesgo (RBVM) proporciona una vista contextualizada y basada en el riesgo de la postura de ciberseguridad de una organización que permite a los clientes pasar de la detección de vulnerabilidades a la remediación en minutos, no meses. La solución funciona correlacionando continuamente la infraestructura de una organización con datos de vulnerabilidad internos y externos, inteligencia de amenazas, hallazgos de pruebas de penetración humanas y criticidad de activos empresariales para medir el riesgo y priorizar las actividades de remediación. A diferencia de CVSS, la puntuación de riesgo de vulnerabilidad de Ivanti tiene en cuenta el contexto de amenazas activas, incluidas las vinculaciones con ransomware. Además, la puntuación RS3 propietaria de Ivanti cuantifica el perfil de riesgo de una organización para asegurar la alineación interna en el nivel de seguridad de la organización. La puntuación de riesgo y otros datos se presentan a través de paneles listos para usar y personalizables que empoderan a los usuarios con capacidades superiores de consulta visual y descubrimiento de riesgos a través de activos e infraestructura.

Detalles Ivanti Neurons for RBVM
Idiomas admitidos
English
Mostrar menosMostrar más
Descripción del Producto

RiskSense empodera a las empresas y gobiernos para revelar el riesgo cibernético, orquestar rápidamente la remediación y monitorear los resultados. ¡Y no solo para su red y puntos finales, sino para una superficie de ataque en crecimiento!


Detalles del vendedor
Vendedor
Ivanti
Año de fundación
1985
Ubicación de la sede
South Jordan, UT
Twitter
@GoIvanti
6,782 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,974 empleados en LinkedIn®
Descripción

Ivanti elevates and secures Everywhere Work so that people and organizations can thrive. We make technology work for people, not the other way around. Today's employees use a wide range of corporate and personal devices to access IT applications and data over multiple networks to stay productive, wherever and however they work. Ivanti is one of the only technology companies that finds, manages and protects each IT asset and endpoint in an organization. Over 40,000 customers, including 88 of the Fortune 100, have chosen Ivanti to help them deliver an excellent digital employee experience and improve IT and security team productivity and efficiency. At Ivanti, we strive to create an environment where all perspectives are heard, respected and valued and are committed to a more sustainable future for our customers, partners, employees and the planet. For more information, visit www.ivanti.com and follow @GoIvanti.


Sarah A.
SA
Resumen proporcionado por:
Sr. Manager, Customer Experience for Ivanti Software; Making the Everywhere Workplace possible. | #customerexperience | #customermarketing

Reseñas Recientes de Ivanti Neurons for RBVM

Usuario verificado
C
Usuario verificadoPequeña Empresa (50 o menos empleados)
5.0 de 5
"Muy útil. Altamente recomendado."
La interfaz de usuario en general es muy fácil de usar. Nuestros jóvenes ejecutivos no tienen mucha curva de aprendizaje.
Usuario verificado
U
Usuario verificadoEmpresa (> 1000 empleados)
3.5 de 5
"RiskSense helps us quickly scan our network for vulnerabilities"
I like the way you can automate scans and it tells you details about the identified vulnerabilities, their severity level, and what the common fixe...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Ivanti Neurons for RBVM

Demo Ivanti Neurons for RBVM - Ivanti Neurons for RBVM Executive Dashboard
The Executive dashboard provides an overview of an organization’s risk posture, including its Ivanti RS3 score.
Demo Ivanti Neurons for RBVM - Ivanti Neurons for RBVM Ransomware Dashboard
The Ransomware dashboard reveals an organization’s exposure to the specific vulnerabilities being exploited directly and indirectly by ransomware.
Demo Ivanti Neurons for RBVM - Ivanti Neurons for RBVM Prioritization Dashboard
The Prioritization dashboard lets users quickly observe remediation progress and easily determine where efforts should be directed.
Demo Ivanti Neurons for RBVM - Ivanti Neurons for RBVM Groups Page
The Groups page allows a user to create organizational folders to segment data by asset type, location, team and other criteria. These groups help users create reports and KPIs that can be tracked over time through platform widgets and create a security wall so a person cannot access data for a g...
Demo Ivanti Neurons for RBVM - Ivanti Neurons for RBVM Playbooks
Playbooks enable the automation of common or repetitive tasks – such as managing assets, prioritizing remediation efforts and tracking remediation progress on specific assets – so users can focus time and effort on remediation actions rather than administration.
Demo Ivanti Neurons for RBVM - Ivanti Neurons for RBVM System Views
System Views pushed by the Ivanti security team make it easy for users to analyze real-world threats by instantly revealing exposure to top critical vulnerabilities, like Log4j and those associated with Patch Tuesday and the CISA KEV catalog.
Responde algunas preguntas para ayudar a la comunidad de Ivanti Neurons for RBVM
¿Has utilizado Ivanti Neurons for RBVM antes?

1 de 2 Reseñas totales para Ivanti Neurons for RBVM

4.3 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Insurance
CI
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Orgánico
Traducido Usando IA
¿Qué es lo que más te gusta de Ivanti Neurons for RBVM?

La interfaz de usuario en general es muy fácil de usar. Nuestros jóvenes ejecutivos no tienen mucha curva de aprendizaje. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Ivanti Neurons for RBVM?

Disponibilidad en ciertas regiones, pero esto, sin embargo, depende de las aprobaciones gubernamentales y de los organismos reguladores dentro de las empresas. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Ivanti Neurons for RBVM ¿Y cómo te beneficia eso?

Comprender varios factores de riesgo basados en nuestros Factores de Identidad de Gestión de Datos. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Ivanti Neurons for RBVM para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de CloudBees
CloudBees
4.4
(621)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
3
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
4
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, evalúe, priorice y corrija vulnerabilidades críticas en tiempo real y a lo largo de su entorno de TI híbrido global, todo desde una única solución.
5
Logo de Resolver
Resolver
4.3
(160)
Todas las implementaciones incluyen capacitación y asesoramiento sobre la manera más efectiva de gestionar sus procesos dentro de la aplicación.
6
Logo de Arctic Wolf
Arctic Wolf
4.7
(158)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
7
Logo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(110)
Tenable.io es la única empresa de ciberseguridad que permite a los clientes obtener control de su riesgo al conocer y priorizar vulnerabilidades en toda su superficie de ataque, incluyendo entornos tradicionales, en la nube, móviles y de DevOps.
8
Logo de Pentera
Pentera
4.5
(137)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
9
Logo de Recorded Future
Recorded Future
4.6
(127)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
10
Logo de Argos Threat Intelligence Platform
Argos Threat Intelligence Platform
4.6
(118)
Reuniendo inteligencia específica y procesable, Argos agrupa tanto recursos tecnológicos como humanos para generar incidentes en tiempo real de ataques dirigidos, filtración de datos y credenciales robadas que comprometen su organización.
Mostrar más