Meilleur Logiciel de gestion de la surface d'attaque

BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion de la surface d'attaque est utilisé pour surveiller en continu les réseaux, les actifs, les services cloud et d'autres artefacts afin d'identifier, de traiter et de remédier aux vulnérabilités. Ces outils automatisent de nombreuses tâches et aident à prioriser les menaces et vulnérabilités ayant un impact pour minimiser le risque. Ces outils étendent également la fonctionnalité des outils de gestion des vulnérabilités axés sur le code pour traiter les actifs d'infrastructure et autres actifs exposés à Internet.

Les applications modernes et les environnements informatiques créent de nombreux vecteurs de menace qui permettent aux attaquants d'accéder au système et/ou d'impacter les performances. Les solutions de gestion de la surface d'attaque visent à fournir une analyse en temps réel des actifs réseau et cloud pour les mauvaises configurations, les mots de passe faibles, l'informatique fantôme, et une myriade d'autres vecteurs. Une fois connus et suivis, les entreprises intègrent les données sur les menaces dans d'autres solutions de sécurité, automatisent la remédiation et mettent continuellement à jour les défenses réseau à mesure que les menaces émergent.

Pour être inclus dans la catégorie de la gestion de la surface d'attaque, un produit doit :

Surveiller les composants réseau, cloud et applicatifs pour les vulnérabilités Automatiser la découverte des actifs IPv4, IPv6, Cloud et IoT Fournir une priorisation basée sur le risque pour la remédiation Faciliter les efforts de remédiation basés sur les risques priorisés

Aperçu des meilleurs Logiciel de gestion de la surface d'attaque

Leader :
Meilleur performeur :
Le plus niche :
Le plus tendance :
Afficher moinsAfficher plus
Le plus niche :
Le plus tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
134 annonces dans Gestion de la Surface d'Attaque disponibles
(701)4.7 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris 40 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au l

    Utilisateurs
    • CISO
    • Security Engineer
    Industries
    • Financial Services
    • Computer Software
    Segment de marché
    • 55% Entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.9
    Surveillance continue
    Moyenne : 9.0
    8.7
    Surveillance de la conformité
    Moyenne : 8.5
    9.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    17,103 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,054 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris 40 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au l

Utilisateurs
  • CISO
  • Security Engineer
Industries
  • Financial Services
  • Computer Software
Segment de marché
  • 55% Entreprise
  • 38% Marché intermédiaire
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.9
Surveillance continue
Moyenne : 9.0
8.7
Surveillance de la conformité
Moyenne : 8.5
9.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
17,103 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,054 employés sur LinkedIn®
(130)4.9 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

    Utilisateurs
    • Security Engineer
    • Cyber Security Engineer
    Industries
    • Information Technology and Services
    • Banking
    Segment de marché
    • 55% Entreprise
    • 43% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cymulate: Security Validation and Exposure Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    8.5
    Surveillance de la conformité
    Moyenne : 8.5
    9.8
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cymulate
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Holon, Israel
    Twitter
    @CymulateLtd
    1,082 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

Utilisateurs
  • Security Engineer
  • Cyber Security Engineer
Industries
  • Information Technology and Services
  • Banking
Segment de marché
  • 55% Entreprise
  • 43% Marché intermédiaire
Cymulate: Security Validation and Exposure Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
8.5
Surveillance de la conformité
Moyenne : 8.5
9.8
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Cymulate
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Holon, Israel
Twitter
@CymulateLtd
1,082 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(118)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyberint, la société d'Intelligence Impactante, réduit le risque en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles n'aient un impact négatif. La te

    Utilisateurs
    • Security Threat Analyst
    Industries
    • Banking
    • Financial Services
    Segment de marché
    • 69% Entreprise
    • 20% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.7
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.5
    9.2
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberInt
    Année de fondation
    2009
    Emplacement du siège social
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,853 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    170 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyberint, la société d'Intelligence Impactante, réduit le risque en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles n'aient un impact négatif. La te

Utilisateurs
  • Security Threat Analyst
Industries
  • Banking
  • Financial Services
Segment de marché
  • 69% Entreprise
  • 20% Marché intermédiaire
Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.7
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.5
9.2
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
CyberInt
Année de fondation
2009
Emplacement du siège social
Petah Tikva, Israel
Twitter
@cyber_int
1,853 abonnés Twitter
Page LinkedIn®
www.linkedin.com
170 employés sur LinkedIn®
(1,110)4.9 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Scrut Automation
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Scrut est une solution tout-en-un pour la conformité. Scrut est une plateforme d'automatisation qui surveille et collecte 24/7 des preuves des contrôles de sécurité d'une organisation tout en simplifi

    Utilisateurs
    • CTO
    • CEO
    Industries
    • Computer Software
    • Information Technology and Services
    Segment de marché
    • 50% Petite entreprise
    • 49% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.4
    Surveillance continue
    Moyenne : 9.0
    9.6
    Surveillance de la conformité
    Moyenne : 8.5
    9.6
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @scrutsocial
    107 abonnés Twitter
    Page LinkedIn®
    in.linkedin.com
    188 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Scrut est une solution tout-en-un pour la conformité. Scrut est une plateforme d'automatisation qui surveille et collecte 24/7 des preuves des contrôles de sécurité d'une organisation tout en simplifi

Utilisateurs
  • CTO
  • CEO
Industries
  • Computer Software
  • Information Technology and Services
Segment de marché
  • 50% Petite entreprise
  • 49% Marché intermédiaire
Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.4
Surveillance continue
Moyenne : 9.0
9.6
Surveillance de la conformité
Moyenne : 8.5
9.6
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Palo Alto, US
Twitter
@scrutsocial
107 abonnés Twitter
Page LinkedIn®
in.linkedin.com
188 employés sur LinkedIn®
(138)4.5 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Banking
    Segment de marché
    • 52% Entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    7.9
    Surveillance continue
    Moyenne : 9.0
    7.9
    Surveillance de la conformité
    Moyenne : 8.5
    8.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,317 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    400 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Banking
Segment de marché
  • 52% Entreprise
  • 38% Marché intermédiaire
Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Intelligence sur les vulnérabilités
Moyenne : 8.9
7.9
Surveillance continue
Moyenne : 9.0
7.9
Surveillance de la conformité
Moyenne : 8.5
8.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,317 abonnés Twitter
Page LinkedIn®
www.linkedin.com
400 employés sur LinkedIn®
(107)4.9 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Financial Services
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    9.9
    Surveillance de la conformité
    Moyenne : 8.5
    9.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    54,966 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,802 employés sur LinkedIn®
    Propriété
    NASDAQ: S
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Financial Services
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
9.9
Surveillance de la conformité
Moyenne : 8.5
9.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
54,966 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,802 employés sur LinkedIn®
Propriété
NASDAQ: S
(49)4.8 sur 5
5th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

    Utilisateurs
    • Security Analyst
    Industries
    • Financial Services
    • Airlines/Aviation
    Segment de marché
    • 43% Entreprise
    • 31% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    10.0
    Surveillance de la conformité
    Moyenne : 8.5
    9.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudSEK
    Année de fondation
    2015
    Emplacement du siège social
    Singapore, SG
    Twitter
    @cloudsek
    2,200 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    212 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

Utilisateurs
  • Security Analyst
Industries
  • Financial Services
  • Airlines/Aviation
Segment de marché
  • 43% Entreprise
  • 31% Marché intermédiaire
CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
10.0
Surveillance de la conformité
Moyenne : 8.5
9.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
CloudSEK
Année de fondation
2015
Emplacement du siège social
Singapore, SG
Twitter
@cloudsek
2,200 abonnés Twitter
Page LinkedIn®
www.linkedin.com
212 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    Segment de marché
    • 38% Petite entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender External Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.9
    Surveillance continue
    Moyenne : 9.0
    8.8
    Surveillance de la conformité
    Moyenne : 8.5
    9.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,060,258 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    238,990 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
Segment de marché
  • 38% Petite entreprise
  • 38% Marché intermédiaire
Microsoft Defender External Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.9
Surveillance continue
Moyenne : 9.0
8.8
Surveillance de la conformité
Moyenne : 8.5
9.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,060,258 abonnés Twitter
Page LinkedIn®
www.linkedin.com
238,990 employés sur LinkedIn®
Propriété
MSFT
(127)4.6 sur 5
Voir les meilleurs Services de Conseil pour Recorded Future
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

    Utilisateurs
    • Threat Intelligence Analyst
    Industries
    • Computer & Network Security
    • Information Technology and Services
    Segment de marché
    • 72% Entreprise
    • 17% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Recorded Future est une plateforme de renseignement sur les menaces qui fournit des indicateurs de compromission pour la chasse proactive aux menaces et l'amélioration de la cybersécurité.
    • Les utilisateurs apprécient l'interface conviviale de la plateforme, les données en temps réel, les informations exploitables et sa capacité à identifier et atténuer de manière proactive les menaces potentielles, ce qui permet de gagner un temps considérable pour la chasse aux menaces et la gestion des vulnérabilités.
    • Les utilisateurs ont signalé que la plateforme peut être intimidante pour les nouveaux utilisateurs en raison d'une surcharge d'informations, le coût est élevé avec des API et des modules coûteux, et le système d'alerte génère beaucoup de faux positifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    7.8
    Surveillance continue
    Moyenne : 9.0
    7.3
    Surveillance de la conformité
    Moyenne : 8.5
    8.6
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Somerville, US
    Twitter
    @RecordedFuture
    109,622 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,071 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

Utilisateurs
  • Threat Intelligence Analyst
Industries
  • Computer & Network Security
  • Information Technology and Services
Segment de marché
  • 72% Entreprise
  • 17% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Recorded Future est une plateforme de renseignement sur les menaces qui fournit des indicateurs de compromission pour la chasse proactive aux menaces et l'amélioration de la cybersécurité.
  • Les utilisateurs apprécient l'interface conviviale de la plateforme, les données en temps réel, les informations exploitables et sa capacité à identifier et atténuer de manière proactive les menaces potentielles, ce qui permet de gagner un temps considérable pour la chasse aux menaces et la gestion des vulnérabilités.
  • Les utilisateurs ont signalé que la plateforme peut être intimidante pour les nouveaux utilisateurs en raison d'une surcharge d'informations, le coût est élevé avec des API et des modules coûteux, et le système d'alerte génère beaucoup de faux positifs.
Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Intelligence sur les vulnérabilités
Moyenne : 8.9
7.8
Surveillance continue
Moyenne : 9.0
7.3
Surveillance de la conformité
Moyenne : 8.5
8.6
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Somerville, US
Twitter
@RecordedFuture
109,622 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,071 employés sur LinkedIn®
(29)4.7 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyble rend le monde en ligne plus sûr en exploitant la puissance de la technologie IA de pointe pour révolutionner le monde de la cybersécurité avec une intelligence et une détection des menaces en te

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Hospital & Health Care
    Segment de marché
    • 83% Entreprise
    • 14% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.1
    Surveillance continue
    Moyenne : 9.0
    8.8
    Surveillance de la conformité
    Moyenne : 8.5
    9.4
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyble
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Alpharetta, US
    Twitter
    @cybleglobal
    19,783 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    233 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyble rend le monde en ligne plus sûr en exploitant la puissance de la technologie IA de pointe pour révolutionner le monde de la cybersécurité avec une intelligence et une détection des menaces en te

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Hospital & Health Care
Segment de marché
  • 83% Entreprise
  • 14% Marché intermédiaire
Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.1
Surveillance continue
Moyenne : 9.0
8.8
Surveillance de la conformité
Moyenne : 8.5
9.4
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Cyble
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Alpharetta, US
Twitter
@cybleglobal
19,783 abonnés Twitter
Page LinkedIn®
www.linkedin.com
233 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskPro

    Utilisateurs
    • Software Engineer
    Industries
    • Information Technology and Services
    Segment de marché
    • 78% Marché intermédiaire
    • 20% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.9
    Surveillance continue
    Moyenne : 9.0
    9.9
    Surveillance de la conformité
    Moyenne : 8.5
    9.8
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Rock Hill , US
    Twitter
    @riskprofilerio
    175 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    13 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskPro

Utilisateurs
  • Software Engineer
Industries
  • Information Technology and Services
Segment de marché
  • 78% Marché intermédiaire
  • 20% Petite entreprise
RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.9
Surveillance continue
Moyenne : 9.0
9.9
Surveillance de la conformité
Moyenne : 8.5
9.8
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Rock Hill , US
Twitter
@riskprofilerio
175 abonnés Twitter
Page LinkedIn®
www.linkedin.com
13 employés sur LinkedIn®
(284)4.5 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour Tenable Nessus
Enregistrer dans Mes Listes
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Security Engineer
    • Network Engineer
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 39% Marché intermédiaire
    • 32% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.9
    Surveillance continue
    Moyenne : 9.0
    7.8
    Surveillance de la conformité
    Moyenne : 8.5
    8.9
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,127 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,154 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Security Engineer
  • Network Engineer
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 39% Marché intermédiaire
  • 32% Entreprise
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.9
Surveillance continue
Moyenne : 9.0
7.8
Surveillance de la conformité
Moyenne : 8.5
8.9
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,127 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,154 employés sur LinkedIn®
Propriété
NASDAQ: TENB
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    Segment de marché
    • 44% Entreprise
    • 44% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Falcon Security and IT operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.4
    Surveillance continue
    Moyenne : 9.0
    8.9
    Surveillance de la conformité
    Moyenne : 8.5
    8.8
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    106,733 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,641 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
Segment de marché
  • 44% Entreprise
  • 44% Marché intermédiaire
Falcon Security and IT operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.4
Surveillance continue
Moyenne : 9.0
8.9
Surveillance de la conformité
Moyenne : 8.5
8.8
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
106,733 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,641 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
(168)4.8 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $99.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • CTO
    • Director
    Industries
    • Computer Software
    • Information Technology and Services
    Segment de marché
    • 60% Petite entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.5
    Surveillance continue
    Moyenne : 9.0
    9.4
    Surveillance de la conformité
    Moyenne : 8.5
    9.6
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    949 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    68 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • CTO
  • Director
Industries
  • Computer Software
  • Information Technology and Services
Segment de marché
  • 60% Petite entreprise
  • 36% Marché intermédiaire
Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.5
Surveillance continue
Moyenne : 9.0
9.4
Surveillance de la conformité
Moyenne : 8.5
9.6
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
949 abonnés Twitter
Page LinkedIn®
www.linkedin.com
68 employés sur LinkedIn®
(29)4.8 sur 5
14th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
16% de réduction: $14950 per year
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SOCRadar est une plateforme SaaS d'Intelligence des Menaces Étendues (XTI) qui combine la Gestion de la Surface d'Attaque Externe (EASM), les Services de Protection contre les Risques Numériques (DRPS

    Utilisateurs
    Aucune information disponible
    Industries
    • Financial Services
    Segment de marché
    • 48% Entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.3
    Surveillance continue
    Moyenne : 9.0
    8.2
    Surveillance de la conformité
    Moyenne : 8.5
    8.8
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SOCRadar
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Delaware
    Twitter
    @socradar
    4,950 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    195 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SOCRadar est une plateforme SaaS d'Intelligence des Menaces Étendues (XTI) qui combine la Gestion de la Surface d'Attaque Externe (EASM), les Services de Protection contre les Risques Numériques (DRPS

Utilisateurs
Aucune information disponible
Industries
  • Financial Services
Segment de marché
  • 48% Entreprise
  • 38% Marché intermédiaire
SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.3
Surveillance continue
Moyenne : 9.0
8.2
Surveillance de la conformité
Moyenne : 8.5
8.8
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
SOCRadar
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Delaware
Twitter
@socradar
4,950 abonnés Twitter
Page LinkedIn®
www.linkedin.com
195 employés sur LinkedIn®