Best Software for 2025 is now live!
|| products.size

Mejores Software de Gestión de Vulnerabilidades Basada en Riesgo

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de vulnerabilidades basado en riesgos se utiliza para identificar y priorizar vulnerabilidades basadas en factores de riesgo personalizables. Estas herramientas son más avanzadas que las soluciones tradicionales de gestión de vulnerabilidades, ya que ayudan en la priorización de problemas y la ejecución de soluciones basadas en los resultados de algoritmos de aprendizaje automático.

Las empresas utilizan soluciones de gestión de vulnerabilidades basadas en riesgos para analizar los sistemas de TI, servicios en la nube y/o aplicaciones de toda la organización e identificar prioridades. En lugar de identificar manualmente las vulnerabilidades y remediarlas en orden de descubrimiento, una organización puede automatizar ese proceso para remediar primero las vulnerabilidades que afectan a componentes críticos del negocio. A partir de ahí, pueden abordar los problemas según el sistema los haya ordenado por impacto y tiempo de remediación. Las empresas pueden personalizar estas prioridades según lo consideren adecuado al ponderar los factores de riesgo de manera diferente.

Las soluciones de gestión de vulnerabilidades basadas en riesgos son utilizadas principalmente por profesionales de TI y personal de seguridad. Estos equipos integrarán información del sistema y aplicaciones, delinearán prioridades y analizarán activos. La automatización dentro de estas herramientas ahorra un tiempo significativo; además, abordar primero las vulnerabilidades críticas puede reducir significativamente la probabilidad de incidentes de seguridad, fallos y pérdida de datos.

Hay cierta superposición entre las soluciones de gestión de vulnerabilidades basadas en riesgos y el software de análisis de riesgos de seguridad, pero hay algunas diferencias clave. Las herramientas de análisis de riesgos de seguridad proporcionan capacidades similares en la identificación de vulnerabilidades y otros riesgos de seguridad. Pero las herramientas de análisis de riesgos de seguridad, aparte de algunos productos excepcionales, no utilizarán aprendizaje automático y automatización para ayudar en la priorización y ejecución de la remediación de vulnerabilidades.

Para calificar para la inclusión en la categoría de Gestión de Vulnerabilidades Basada en Riesgos, un producto debe:

Integrar inteligencia de amenazas y datos contextuales para el análisis Analizar aplicaciones, redes y servicios en la nube en busca de vulnerabilidades Utilizar factores de riesgo y aprendizaje automático para priorizar vulnerabilidades

Mejores Software de Gestión de Vulnerabilidades Basada en Riesgo En Resumen

Mejor para Pequeñas Empresas:
Mejor para Mercado Medio:
Mejor para Empresas:
Mayor Satisfacción del Usuario:
Mostrar menosMostrar más
Mejor para Empresas:
Mayor Satisfacción del Usuario:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
170 Listados Disponibles de Gestión de Vulnerabilidades Basada en Riesgo
(127)4.6 de 5
7th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

    Usuarios
    • Threat Intelligence Analyst
    Industrias
    • Computer & Network Security
    • Information Technology and Services
    Segmento de Mercado
    • 72% Empresa
    • 17% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Recorded Future is a cloud-based platform that provides end-to-end intelligence, from adversaries to infrastructure, with features such as threat intelligence, sandboxing, and an identity module.
    • Users frequently mention the platform's ease of use, its ability to provide good visibility of account compromises, and its rich collection of data, along with the support and engagement from the customer service team.
    • Reviewers noted that the licensing module can be quite expensive, the portal can be confusing and exhaustive, and there are some issues with connections to other platforms that have persisted despite support's efforts.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.2
    Informes
    Promedio: 8.7
    8.9
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.8
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Somerville, US
    Twitter
    @RecordedFuture
    109,988 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,071 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Recorded Future es la empresa de inteligencia de amenazas más grande del mundo. La Nube de Inteligencia de Recorded Future proporciona inteligencia de extremo a extremo sobre adversarios, infraestruct

Usuarios
  • Threat Intelligence Analyst
Industrias
  • Computer & Network Security
  • Information Technology and Services
Segmento de Mercado
  • 72% Empresa
  • 17% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Recorded Future is a cloud-based platform that provides end-to-end intelligence, from adversaries to infrastructure, with features such as threat intelligence, sandboxing, and an identity module.
  • Users frequently mention the platform's ease of use, its ability to provide good visibility of account compromises, and its rich collection of data, along with the support and engagement from the customer service team.
  • Reviewers noted that the licensing module can be quite expensive, the portal can be confusing and exhaustive, and there are some issues with connections to other platforms that have persisted despite support's efforts.
Recorded Future características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.2
Informes
Promedio: 8.7
8.9
Inteligencia de vulnerabilidades
Promedio: 8.7
8.8
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Somerville, US
Twitter
@RecordedFuture
109,988 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,071 empleados en LinkedIn®
(157)4.7 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Ver los mejores Servicios de Consultoría para Arctic Wolf
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporciona

    Usuarios
    • IT Director
    • IT Manager
    Industrias
    • Banking
    • Financial Services
    Segmento de Mercado
    • 77% Mediana Empresa
    • 13% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Arctic Wolf características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.5
    Informes
    Promedio: 8.7
    9.7
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.6
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,043 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,629 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Arctic Wolf® es el líder del mercado en operaciones de seguridad. Utilizando la plataforma nativa de la nube Arctic Wolf®, ayudamos a las organizaciones a eliminar el riesgo cibernético al proporciona

Usuarios
  • IT Director
  • IT Manager
Industrias
  • Banking
  • Financial Services
Segmento de Mercado
  • 77% Mediana Empresa
  • 13% Empresa
Arctic Wolf características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.5
Informes
Promedio: 8.7
9.7
Inteligencia de vulnerabilidades
Promedio: 8.7
9.6
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Eden Prairie, MN
Twitter
@AWNetworks
4,043 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,629 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
Por Cisco
(217)4.3 de 5
11th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Ver los mejores Servicios de Consultoría para Cisco Vulnerability Management (formerly Kenna.VM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, per

    Usuarios
    • Software Engineer
    Industrias
    • Information Technology and Services
    • Financial Services
    Segmento de Mercado
    • 76% Empresa
    • 17% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Vulnerability Management (formerly Kenna.VM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.5
    Informes
    Promedio: 8.7
    8.7
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.1
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    733,873 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    97,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, per

Usuarios
  • Software Engineer
Industrias
  • Information Technology and Services
  • Financial Services
Segmento de Mercado
  • 76% Empresa
  • 17% Mediana Empresa
Cisco Vulnerability Management (formerly Kenna.VM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.5
Informes
Promedio: 8.7
8.7
Inteligencia de vulnerabilidades
Promedio: 8.7
9.1
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
733,873 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
97,323 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(474)4.3 de 5
12th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Ver los mejores Servicios de Consultoría para Palo Alto Cortex XSIAM
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Empresa
    • 29% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.5
    Informes
    Promedio: 8.7
    8.3
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.5
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,110 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    16,690 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Empresa
  • 29% Mediana Empresa
Palo Alto Cortex XSIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.5
Informes
Promedio: 8.7
8.3
Inteligencia de vulnerabilidades
Promedio: 8.7
8.5
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,110 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
16,690 empleados en LinkedIn®
Propiedad
NYSE: PANW
(118)4.6 de 5
3rd Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cyberint, la empresa de Inteligencia Impactante, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto adverso. La tecnologí

    Usuarios
    • Security Threat Analyst
    Industrias
    • Banking
    • Financial Services
    Segmento de Mercado
    • 69% Empresa
    • 20% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Argos Threat Intelligence Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.0
    Informes
    Promedio: 8.7
    9.4
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.0
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CyberInt
    Año de fundación
    2009
    Ubicación de la sede
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,834 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    170 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cyberint, la empresa de Inteligencia Impactante, reduce el riesgo ayudando a las organizaciones a detectar y mitigar amenazas cibernéticas externas antes de que tengan un impacto adverso. La tecnologí

Usuarios
  • Security Threat Analyst
Industrias
  • Banking
  • Financial Services
Segmento de Mercado
  • 69% Empresa
  • 20% Mediana Empresa
Argos Threat Intelligence Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.0
Informes
Promedio: 8.7
9.4
Inteligencia de vulnerabilidades
Promedio: 8.7
9.0
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
CyberInt
Año de fundación
2009
Ubicación de la sede
Petah Tikva, Israel
Twitter
@cyber_int
1,834 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
170 empleados en LinkedIn®
(110)4.5 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tenable Vulnerability Management es la plataforma de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todos los activos y vulnerabilidades en t

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Financial Services
    Segmento de Mercado
    • 53% Empresa
    • 35% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.3
    Informes
    Promedio: 8.7
    9.1
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.8
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Sitio web de la empresa
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,154 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tenable Vulnerability Management es la plataforma de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todos los activos y vulnerabilidades en t

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Financial Services
Segmento de Mercado
  • 53% Empresa
  • 35% Mediana Empresa
Tenable Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.3
Informes
Promedio: 8.7
9.1
Inteligencia de vulnerabilidades
Promedio: 8.7
8.8
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,017 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,154 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La gestión de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de remediación integradas para Windows, macOS, Linux, Android, iOS y dispositivos de

    Usuarios
    No hay información disponible
    Industrias
    • Computer & Network Security
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 34% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.7
    Informes
    Promedio: 8.7
    8.8
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.8
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    14,031,499 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    238,990 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La gestión de vulnerabilidades de Defender ofrece visibilidad de activos, evaluaciones inteligentes y herramientas de remediación integradas para Windows, macOS, Linux, Android, iOS y dispositivos de

Usuarios
No hay información disponible
Industrias
  • Computer & Network Security
Segmento de Mercado
  • 44% Pequeña Empresa
  • 34% Empresa
Microsoft Defender Vulnerability Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.7
Informes
Promedio: 8.7
8.8
Inteligencia de vulnerabilidades
Promedio: 8.7
8.8
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
14,031,499 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
238,990 empleados en LinkedIn®
Propiedad
MSFT
(42)4.9 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
Precio de Entrada:A partir de $499.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    vRx de Vicarius va más allá de la gestión de parches para ofrecer la solución de remediación de vulnerabilidades más avanzada del mercado. vRx ofrece 3 métodos integrados para mantenerte cubierto en t

    Usuarios
    No hay información disponible
    Industrias
    • Computer & Network Security
    • Information Technology and Services
    Segmento de Mercado
    • 40% Mediana Empresa
    • 40% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • vRx by Vicarius características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.8
    Informes
    Promedio: 8.7
    9.2
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.5
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Vicarius
    Sitio web de la empresa
    Año de fundación
    2016
    Ubicación de la sede
    New York, New York
    Twitter
    @vicariusltd
    2,180 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    106 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

vRx de Vicarius va más allá de la gestión de parches para ofrecer la solución de remediación de vulnerabilidades más avanzada del mercado. vRx ofrece 3 métodos integrados para mantenerte cubierto en t

Usuarios
No hay información disponible
Industrias
  • Computer & Network Security
  • Information Technology and Services
Segmento de Mercado
  • 40% Mediana Empresa
  • 40% Pequeña Empresa
vRx by Vicarius características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.8
Informes
Promedio: 8.7
9.2
Inteligencia de vulnerabilidades
Promedio: 8.7
9.5
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
Vicarius
Sitio web de la empresa
Año de fundación
2016
Ubicación de la sede
New York, New York
Twitter
@vicariusltd
2,180 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
106 empleados en LinkedIn®
Por Qualys
(166)4.4 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Qualys VMDR es una solución de gestión de vulnerabilidades basada en riesgos todo en uno que cuantifica el riesgo cibernético. Ofrece a las organizaciones conocimientos sin precedentes sobre su postur

    Usuarios
    • Security Engineer
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 51% Empresa
    • 28% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Qualys VMDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.3
    Informes
    Promedio: 8.7
    8.7
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.4
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Qualys
    Año de fundación
    1999
    Ubicación de la sede
    Foster City, CA
    Twitter
    @qualys
    34,298 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,846 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Qualys VMDR es una solución de gestión de vulnerabilidades basada en riesgos todo en uno que cuantifica el riesgo cibernético. Ofrece a las organizaciones conocimientos sin precedentes sobre su postur

Usuarios
  • Security Engineer
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 51% Empresa
  • 28% Mediana Empresa
Qualys VMDR características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.3
Informes
Promedio: 8.7
8.7
Inteligencia de vulnerabilidades
Promedio: 8.7
8.4
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
Qualys
Año de fundación
1999
Ubicación de la sede
Foster City, CA
Twitter
@qualys
34,298 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,846 empleados en LinkedIn®
(137)4.5 de 5
Optimizado para una respuesta rápida
15th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Banking
    Segmento de Mercado
    • 52% Empresa
    • 39% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.1
    Informes
    Promedio: 8.7
    8.2
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.5
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Pentera
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Boston, MA
    Twitter
    @penterasec
    3,213 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    400 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposicione

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Banking
Segmento de Mercado
  • 52% Empresa
  • 39% Mediana Empresa
Pentera características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.1
Informes
Promedio: 8.7
8.2
Inteligencia de vulnerabilidades
Promedio: 8.7
8.5
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
Pentera
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Boston, MA
Twitter
@penterasec
3,213 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
400 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidade

    Usuarios
    No hay información disponible
    Industrias
    • Computer & Network Security
    • Financial Services
    Segmento de Mercado
    • 60% Empresa
    • 23% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tenable Security Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.6
    Informes
    Promedio: 8.7
    9.5
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.4
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tenable
    Ubicación de la sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,154 empleados en LinkedIn®
    Propiedad
    NASDAQ: TENB
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tenable Security Center (anteriormente Tenable.sc) es la solución de gestión de vulnerabilidades basada en riesgos (RBVM) más completa de la industria, que le permite: • Ver todas sus vulnerabilidade

Usuarios
No hay información disponible
Industrias
  • Computer & Network Security
  • Financial Services
Segmento de Mercado
  • 60% Empresa
  • 23% Mediana Empresa
Tenable Security Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.6
Informes
Promedio: 8.7
9.5
Inteligencia de vulnerabilidades
Promedio: 8.7
9.4
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
Tenable
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,017 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,154 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
(621)4.4 de 5
Optimizado para una respuesta rápida
14th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Plataforma DevOps Completa. CloudBees empodera a tus equipos de entrega de software para transformar tu negocio. La plataforma de CloudBees reúne a los equipos de desarrollo, operaciones, TI, segur

    Usuarios
    • Software Engineer
    • DevOps Engineer
    Industrias
    • Information Technology and Services
    • Computer Software
    Segmento de Mercado
    • 48% Empresa
    • 40% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CloudBees características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.6
    Informes
    Promedio: 8.7
    8.8
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.8
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CloudBees
    Sitio web de la empresa
    Año de fundación
    2010
    Ubicación de la sede
    San Jose, CA
    Twitter
    @CloudBees
    40,230 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    600 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Plataforma DevOps Completa. CloudBees empodera a tus equipos de entrega de software para transformar tu negocio. La plataforma de CloudBees reúne a los equipos de desarrollo, operaciones, TI, segur

Usuarios
  • Software Engineer
  • DevOps Engineer
Industrias
  • Information Technology and Services
  • Computer Software
Segmento de Mercado
  • 48% Empresa
  • 40% Mediana Empresa
CloudBees características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.6
Informes
Promedio: 8.7
8.8
Inteligencia de vulnerabilidades
Promedio: 8.7
8.8
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
CloudBees
Sitio web de la empresa
Año de fundación
2010
Ubicación de la sede
San Jose, CA
Twitter
@CloudBees
40,230 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
600 empleados en LinkedIn®
Por Rapid7
(77)4.4 de 5
9th Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
Precio de Entrada:$22 /asset*
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    InsightVM es la oferta de gestión de riesgos de vulnerabilidad de Rapid7 que avanza la seguridad a través de la claridad entre departamentos, una comprensión más profunda del riesgo y un progreso medi

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 52% Empresa
    • 31% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • InsightVM (Nexpose) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.4
    Informes
    Promedio: 8.7
    9.1
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.9
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Rapid7
    Año de fundación
    2000
    Ubicación de la sede
    Boston, MA
    Twitter
    @rapid7
    122,714 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,075 empleados en LinkedIn®
    Propiedad
    NASDAQ:RPD
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

InsightVM es la oferta de gestión de riesgos de vulnerabilidad de Rapid7 que avanza la seguridad a través de la claridad entre departamentos, una comprensión más profunda del riesgo y un progreso medi

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 52% Empresa
  • 31% Mediana Empresa
InsightVM (Nexpose) características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.4
Informes
Promedio: 8.7
9.1
Inteligencia de vulnerabilidades
Promedio: 8.7
8.9
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
Rapid7
Año de fundación
2000
Ubicación de la sede
Boston, MA
Twitter
@rapid7
122,714 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,075 empleados en LinkedIn®
Propiedad
NASDAQ:RPD
(46)4.3 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:A partir de $4,200.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Bugcrowd libera a las organizaciones con una baja tolerancia al riesgo de la escasez crónica de talento, herramientas ruidosas que generan falsos positivos y el miedo a vulnerabilidades críticas ocult

    Usuarios
    No hay información disponible
    Industrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 43% Empresa
    • 33% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Bugcrowd características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.2
    Informes
    Promedio: 8.7
    8.9
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    8.3
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Bugcrowd
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @Bugcrowd
    176,128 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,962 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Bugcrowd libera a las organizaciones con una baja tolerancia al riesgo de la escasez crónica de talento, herramientas ruidosas que generan falsos positivos y el miedo a vulnerabilidades críticas ocult

Usuarios
No hay información disponible
Industrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 43% Empresa
  • 33% Pequeña Empresa
Bugcrowd características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.2
Informes
Promedio: 8.7
8.9
Inteligencia de vulnerabilidades
Promedio: 8.7
8.3
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
Bugcrowd
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
San Francisco, CA
Twitter
@Bugcrowd
176,128 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,962 empleados en LinkedIn®
(21)4.9 de 5
2nd Más Fácil de Usar en software Gestión de Vulnerabilidades Basada en Riesgo
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    A

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 38% Empresa
    • 38% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ThreatMon características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    10.0
    Informes
    Promedio: 8.7
    10.0
    Inteligencia de vulnerabilidades
    Promedio: 8.7
    9.7
    Priorización de riesgos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ThreatMon
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Sterling VA
    Twitter
    @MonThreat
    12,381 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    37 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

A

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 38% Empresa
  • 38% Mediana Empresa
ThreatMon características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
10.0
Informes
Promedio: 8.7
10.0
Inteligencia de vulnerabilidades
Promedio: 8.7
9.7
Priorización de riesgos
Promedio: 8.8
Detalles del vendedor
Vendedor
ThreatMon
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Sterling VA
Twitter
@MonThreat
12,381 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
37 empleados en LinkedIn®