Alternativas de Microsoft Defender Vulnerability Management Mejor Valoradas
32 Microsoft Defender Vulnerability Management Reseñas
Sentimiento General de la Reseña para Microsoft Defender Vulnerability Management
Inicia sesión para ver el sentimiento de la revisión.

La gestión de vulnerabilidades de Microsoft Defender es una característica que es muy útil para verificar las vulnerabilidades de los usuarios finales y mitigar esas vulnerabilidades. Proporciona un panel con información detallada, puntuación de exposición, qué dispositivos están expuestos y cuál debería ser el paso de mitigación. Reseña recopilada por y alojada en G2.com.
No podemos exportar más de 1 lakh de datos, hay muchas vulnerabilidades asociadas con cualquier software, que no podemos exportar fácilmente a través del defensor. Reseña recopilada por y alojada en G2.com.
Puede usarse para implementar cambios en los dispositivos. Tiene la inteligencia intuitiva para detectar y responder a amenazas. La configuración de la aplicación es fácil, y en cuanto al precio, es barata. Reseña recopilada por y alojada en G2.com.
Para usar la aplicación, se necesita algo de capacitación adicional.
Integrar esta herramienta con una herramienta de terceros es completamente difícil.
Muchas aplicaciones y paneles están disponibles, a veces es difícil extraer datos de los paneles (confundido). Reseña recopilada por y alojada en G2.com.

MS TVM ha sido excelente para gestionar la vulnerabilidad de nuestros activos y mantener una baja exposición. La mejor parte que me gusta es cómo cierra la brecha entre el equipo de seguridad y el equipo de TI. También la función de línea de tiempo de eventos. Reseña recopilada por y alojada en G2.com.
No pude encontrar una manera de eliminar el dispositivo desactivado. Reseña recopilada por y alojada en G2.com.
Detecta automáticamente troyanos, bloquea programas dañinos y funciona bien. Es genial y, dado que es gratuito, no hay necesidad de preocuparse por comprar suscripciones de otros servicios antivirus. Reseña recopilada por y alojada en G2.com.
Tiene algunos errores donde cuenta software genuino como malware, pero espero que Microsoft lo solucione pronto. Reseña recopilada por y alojada en G2.com.
Microsoft Defender Vulnerability Management offers seamless integration with other Microsoft products, automated vulnerability scanning, real-time risk assessment and prioritization, customizable policies, and actionable insights and recommendations for remediating vulnerabilities, helping security teams to efficiently manage vulnerabilities and improve overall security. Reseña recopilada por y alojada en G2.com.
Cost of the tool to be high compared to other vulnerability management solutions on the market. Reseña recopilada por y alojada en G2.com.

1. Actualización de vulnerabilidades en tiempo real
2. Pasos precisos para la gestión y mitigación de vulnerabilidades
3. Resumen amigable y detalles de fácil acceso
4. Sugerencias bien segregadas Reseña recopilada por y alojada en G2.com.
1. Ausencia de escaneo de vulnerabilidades personalizadas
2. Sin entrega automatizada de informes de vulnerabilidades
3. Sin segregación para vulnerabilidades por activo o vulnerabilidades por grupo de activos Reseña recopilada por y alojada en G2.com.
Built into Windows, great protection, easy to use, fast to update Reseña recopilada por y alojada en G2.com.
Nothing, it works great and is built in no need for additional software Reseña recopilada por y alojada en G2.com.
Some of the main benefits are its cloud console, cloud based updates , live protection, easy to use, it provides good notifications to the usee , do a good job in finding suspicious links in emails. Reseña recopilada por y alojada en G2.com.
Some pros are : it can be challenging mainly the device configuration. Intune is needed that is also a problem, reduce the memory oberload, web filtering is challenging in macos Reseña recopilada por y alojada en G2.com.
La herramienta nos ayuda a continuar la evaluación a través de la infraestructura virtual. Informa de incidentes al portal central y puede aislar el entorno en caso de un ataque repentino al sistema. Reseña recopilada por y alojada en G2.com.
El despliegue de la herramienta es una tarea tediosa de integrar en múltiples entornos. También ofrecen auto-despliegue, pero tiene un costo adicional. Reseña recopilada por y alojada en G2.com.

Tiene tantas opciones y podemos usarlo como herramienta de seguridad de punto final, así como para la gestión de vulnerabilidades y también se utiliza para el análisis de phishing. Reseña recopilada por y alojada en G2.com.
el Dashboard y la página de alertas Reseña recopilada por y alojada en G2.com.