Meilleur Logiciel de gestion de la surface d'attaque pour les petites entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Gestion de la Surface d'Attaque sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des petites entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les petites entreprises Gestion de la Surface d'Attaque afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie petites entreprises Gestion de la Surface d'Attaque.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de gestion de la surface d'attaque, pour être inclus dans la catégorie petites entreprises Logiciel de gestion de la surface d'attaque, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une petite entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout

11 annonces dans la catégorie petites entreprises Gestion de la Surface d'Attaque disponibles

  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l'exposition aux menaces (CTEM). Elle unifie l'intelligence des risques externes, cloud, fourni

    Utilisateurs
    • Ingénieur logiciel
    • Consultant en sécurité
    Industries
    • Technologie de l'information et services
    • Design
    Segment de marché
    • 66% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    70
    Caractéristiques
    32
    Support client
    31
    Facilité d'utilisation
    30
    Configuration facile
    29
    Inconvénients
    Courbe d'apprentissage
    17
    Complexité
    16
    Apprentissage difficile
    16
    Difficulté d'apprentissage
    10
    Configuration complexe
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.9
    Surveillance continue
    Moyenne : 9.1
    9.9
    Surveillance de la conformité
    Moyenne : 8.6
    9.7
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Rock Hill , US
    Twitter
    @riskprofilerio
    187 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    28 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l'exposition aux menaces (CTEM). Elle unifie l'intelligence des risques externes, cloud, fourni

Utilisateurs
  • Ingénieur logiciel
  • Consultant en sécurité
Industries
  • Technologie de l'information et services
  • Design
Segment de marché
  • 66% Marché intermédiaire
  • 33% Petite entreprise
RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
70
Caractéristiques
32
Support client
31
Facilité d'utilisation
30
Configuration facile
29
Inconvénients
Courbe d'apprentissage
17
Complexité
16
Apprentissage difficile
16
Difficulté d'apprentissage
10
Configuration complexe
8
RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.9
Surveillance continue
Moyenne : 9.1
9.9
Surveillance de la conformité
Moyenne : 8.6
9.7
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Rock Hill , US
Twitter
@riskprofilerio
187 abonnés Twitter
Page LinkedIn®
www.linkedin.com
28 employés sur LinkedIn®
(206)4.8 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Prix de lancement :À partir de $149.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • Directeur technique
    • Directeur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 57% Petite entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intruder Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    41
    Détection des vulnérabilités
    30
    Support client
    26
    Interface utilisateur
    24
    Identification des vulnérabilités
    24
    Inconvénients
    Cher
    10
    Balayage lent
    8
    Problèmes de licence
    7
    Faux positifs
    6
    Fonctionnalités limitées
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.6
    Surveillance continue
    Moyenne : 9.1
    9.3
    Surveillance de la conformité
    Moyenne : 8.6
    9.5
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    982 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    85 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • Directeur technique
  • Directeur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 57% Petite entreprise
  • 36% Marché intermédiaire
Intruder Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
41
Détection des vulnérabilités
30
Support client
26
Interface utilisateur
24
Identification des vulnérabilités
24
Inconvénients
Cher
10
Balayage lent
8
Problèmes de licence
7
Faux positifs
6
Fonctionnalités limitées
6
Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.6
Surveillance continue
Moyenne : 9.1
9.3
Surveillance de la conformité
Moyenne : 8.6
9.5
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
982 abonnés Twitter
Page LinkedIn®
www.linkedin.com
85 employés sur LinkedIn®
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(1,299)4.9 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Scrut Automation
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Scrut Automation est une plateforme d'automatisation de la conformité de premier plan conçue pour les entreprises en forte croissance cherchant à rationaliser la sécurité, le risque et la conformité s

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 50% Petite entreprise
    • 48% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Scrut Automation Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    276
    Support client
    249
    Gestion de la conformité
    225
    Utile
    216
    Conformité
    190
    Inconvénients
    Amélioration nécessaire
    69
    Problèmes techniques
    52
    Fonctionnalités manquantes
    44
    Amélioration de l'UX
    44
    Courbe d'apprentissage
    41
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.5
    Surveillance continue
    Moyenne : 9.1
    9.5
    Surveillance de la conformité
    Moyenne : 8.6
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @scrutsocial
    118 abonnés Twitter
    Page LinkedIn®
    in.linkedin.com
    230 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Scrut Automation est une plateforme d'automatisation de la conformité de premier plan conçue pour les entreprises en forte croissance cherchant à rationaliser la sécurité, le risque et la conformité s

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 50% Petite entreprise
  • 48% Marché intermédiaire
Scrut Automation Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
276
Support client
249
Gestion de la conformité
225
Utile
216
Conformité
190
Inconvénients
Amélioration nécessaire
69
Problèmes techniques
52
Fonctionnalités manquantes
44
Amélioration de l'UX
44
Courbe d'apprentissage
41
Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.5
Surveillance continue
Moyenne : 9.1
9.5
Surveillance de la conformité
Moyenne : 8.6
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Palo Alto, US
Twitter
@scrutsocial
118 abonnés Twitter
Page LinkedIn®
in.linkedin.com
230 employés sur LinkedIn®
(772)4.7 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Wiz
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 54% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    113
    Sécurité
    107
    Facilité d'utilisation
    104
    Visibilité
    87
    Configuration facile
    68
    Inconvénients
    Amélioration nécessaire
    35
    Limitations des fonctionnalités
    34
    Courbe d'apprentissage
    34
    Améliorations nécessaires
    29
    Complexité
    27
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.0
    Surveillance continue
    Moyenne : 9.1
    8.8
    Surveillance de la conformité
    Moyenne : 8.6
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    22,174 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,248 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 54% Entreprise
  • 39% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
113
Sécurité
107
Facilité d'utilisation
104
Visibilité
87
Configuration facile
68
Inconvénients
Amélioration nécessaire
35
Limitations des fonctionnalités
34
Courbe d'apprentissage
34
Améliorations nécessaires
29
Complexité
27
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.0
Surveillance continue
Moyenne : 9.1
8.8
Surveillance de la conformité
Moyenne : 8.6
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
22,174 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,248 employés sur LinkedIn®
(149)4.8 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyble est une solution de cybersécurité native à l'IA conçue pour aider les organisations à améliorer leur posture de sécurité numérique grâce à des capacités d'intelligence, de détection et de répons

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 37% Entreprise
    • 17% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyble Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    74
    Renseignement sur les menaces
    71
    Caractéristiques
    57
    Aperçus
    49
    Détection des menaces
    49
    Inconvénients
    Alertes inefficaces
    28
    Faux positifs
    20
    Personnalisation limitée
    20
    Mauvais service client
    20
    Mauvaise gestion du support
    19
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.5
    Surveillance continue
    Moyenne : 9.1
    9.1
    Surveillance de la conformité
    Moyenne : 8.6
    9.6
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyble
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Alpharetta, US
    Twitter
    @cybleglobal
    16,546 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    246 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyble est une solution de cybersécurité native à l'IA conçue pour aider les organisations à améliorer leur posture de sécurité numérique grâce à des capacités d'intelligence, de détection et de répons

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 37% Entreprise
  • 17% Marché intermédiaire
Cyble Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
74
Renseignement sur les menaces
71
Caractéristiques
57
Aperçus
49
Détection des menaces
49
Inconvénients
Alertes inefficaces
28
Faux positifs
20
Personnalisation limitée
20
Mauvais service client
20
Mauvaise gestion du support
19
Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.5
Surveillance continue
Moyenne : 9.1
9.1
Surveillance de la conformité
Moyenne : 8.6
9.6
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Cyble
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Alpharetta, US
Twitter
@cybleglobal
16,546 abonnés Twitter
Page LinkedIn®
www.linkedin.com
246 employés sur LinkedIn®
(301)4.5 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour Tenable Nessus
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Ingénieur en sécurité
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Nessus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    21
    Détection des vulnérabilités
    19
    Numérisation automatisée
    18
    Facilité d'utilisation
    17
    Caractéristiques
    15
    Inconvénients
    Balayage lent
    8
    Cher
    6
    Fonctionnalités limitées
    6
    Complexité
    5
    Faux positifs
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.2
    Surveillance continue
    Moyenne : 9.1
    8.6
    Surveillance de la conformité
    Moyenne : 8.6
    8.9
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,567 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,357 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Ingénieur en sécurité
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 34% Entreprise
Tenable Nessus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
21
Détection des vulnérabilités
19
Numérisation automatisée
18
Facilité d'utilisation
17
Caractéristiques
15
Inconvénients
Balayage lent
8
Cher
6
Fonctionnalités limitées
6
Complexité
5
Faux positifs
5
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.2
Surveillance continue
Moyenne : 9.1
8.6
Surveillance de la conformité
Moyenne : 8.6
8.9
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,567 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,357 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(97)4.5 sur 5
15th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Petite entreprise
    • 44% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    16
    Facilité d'utilisation
    15
    Efficacité des tests d'intrusion
    12
    Identification des vulnérabilités
    12
    Efficacité
    9
    Inconvénients
    Complexité
    4
    Configuration complexe
    4
    Fonctionnalités manquantes
    4
    Mauvais service client
    3
    Documentation médiocre
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.6
    Surveillance continue
    Moyenne : 9.1
    8.6
    Surveillance de la conformité
    Moyenne : 8.6
    9.1
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,292 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    43 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Petite entreprise
  • 44% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
16
Facilité d'utilisation
15
Efficacité des tests d'intrusion
12
Identification des vulnérabilités
12
Efficacité
9
Inconvénients
Complexité
4
Configuration complexe
4
Fonctionnalités manquantes
4
Mauvais service client
3
Documentation médiocre
3
RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.6
Surveillance continue
Moyenne : 9.1
8.6
Surveillance de la conformité
Moyenne : 8.6
9.1
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,292 abonnés Twitter
Page LinkedIn®
www.linkedin.com
43 employés sur LinkedIn®
(161)4.6 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion de l'exposition n'est pas qu'un mot à la mode, c'est l'avenir de la cybersécurité. Les attaquants se déplacent rapidement, exploitant les mauvaises configurations, les identifiants divulgué

    Utilisateurs
    • Analyste des menaces de sécurité
    • Analyste en cybersécurité
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 68% Entreprise
    • 20% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Users frequently mention the platform's user-friendly interface, real-time threat intelligence, and the ability to proactively address potential incidents before they develop further.
    • Reviewers experienced issues with the platform's alert tuning options, third-party integrations, and the delay in receiving supply chain alerts.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    64
    Renseignement sur les menaces
    63
    Détection des menaces
    52
    Aperçus
    41
    Support client
    39
    Inconvénients
    Alertes inefficaces
    21
    Faux positifs
    15
    Système d'alerte inefficace
    15
    Problèmes d'intégration
    11
    Fonctionnalités limitées
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    8.7
    Surveillance continue
    Moyenne : 9.1
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    9.2
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,026 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion de l'exposition n'est pas qu'un mot à la mode, c'est l'avenir de la cybersécurité. Les attaquants se déplacent rapidement, exploitant les mauvaises configurations, les identifiants divulgué

Utilisateurs
  • Analyste des menaces de sécurité
  • Analyste en cybersécurité
Industries
  • Banque
  • Services financiers
Segment de marché
  • 68% Entreprise
  • 20% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Cyberint, a Check Point Company, is a platform providing threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Users frequently mention the platform's user-friendly interface, real-time threat intelligence, and the ability to proactively address potential incidents before they develop further.
  • Reviewers experienced issues with the platform's alert tuning options, third-party integrations, and the delay in receiving supply chain alerts.
Check Point Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
64
Renseignement sur les menaces
63
Détection des menaces
52
Aperçus
41
Support client
39
Inconvénients
Alertes inefficaces
21
Faux positifs
15
Système d'alerte inefficace
15
Problèmes d'intégration
11
Fonctionnalités limitées
11
Check Point Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 9.0
8.7
Surveillance continue
Moyenne : 9.1
8.3
Surveillance de la conformité
Moyenne : 8.6
9.2
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,026 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Detectify Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    2
    Test d'automatisation
    2
    Personnalisabilité
    2
    Caractéristiques
    2
    Sécurité
    2
    Inconvénients
    Complexité
    1
    Requêtes complexes
    1
    Configuration complexe
    1
    Cher
    1
    Inexactitude
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    10.0
    Surveillance continue
    Moyenne : 9.1
    9.4
    Surveillance de la conformité
    Moyenne : 8.6
    8.7
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Detectify
    Année de fondation
    2013
    Emplacement du siège social
    Stockholm, Sweden
    Twitter
    @detectify
    11,296 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    96 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 35% Marché intermédiaire
Detectify Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
2
Test d'automatisation
2
Personnalisabilité
2
Caractéristiques
2
Sécurité
2
Inconvénients
Complexité
1
Requêtes complexes
1
Configuration complexe
1
Cher
1
Inexactitude
1
Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 9.0
10.0
Surveillance continue
Moyenne : 9.1
9.4
Surveillance de la conformité
Moyenne : 8.6
8.7
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
Detectify
Année de fondation
2013
Emplacement du siège social
Stockholm, Sweden
Twitter
@detectify
11,296 abonnés Twitter
Page LinkedIn®
www.linkedin.com
96 employés sur LinkedIn®
(75)4.5 sur 5
Optimisé pour une réponse rapide
14th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Petite entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Saner CVEM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    14
    Caractéristiques
    12
    Facilité d'utilisation
    10
    Support client
    9
    Gestion de la conformité
    8
    Inconvénients
    Problèmes d'intégration
    5
    Cher
    4
    Fonctionnalités limitées
    4
    Performance lente
    4
    Balayage lent
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.0
    Surveillance continue
    Moyenne : 9.1
    9.0
    Surveillance de la conformité
    Moyenne : 8.6
    9.0
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SecPod
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Redwood City, California
    Twitter
    @secpod
    548 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    171 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Petite entreprise
  • 39% Marché intermédiaire
Saner CVEM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
14
Caractéristiques
12
Facilité d'utilisation
10
Support client
9
Gestion de la conformité
8
Inconvénients
Problèmes d'intégration
5
Cher
4
Fonctionnalités limitées
4
Performance lente
4
Balayage lent
4
Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.0
Surveillance continue
Moyenne : 9.1
9.0
Surveillance de la conformité
Moyenne : 8.6
9.0
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Vendeur
SecPod
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Redwood City, California
Twitter
@secpod
548 abonnés Twitter
Page LinkedIn®
www.linkedin.com
171 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'objectif principal de Notus est de surmonter la visibilité des actifs cybernétiques en s'intégrant à un large éventail de sources de données, offrant aux équipes de sécurité une visibilité complète,

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 44% Petite entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Notus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gain de temps
    2
    Automatisation
    1
    Gestion des nuages
    1
    Support client
    1
    Amélioration de l'efficacité
    1
    Inconvénients
    Mettre à jour les retards
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Notus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 9.0
    9.9
    Surveillance continue
    Moyenne : 9.1
    9.6
    Surveillance de la conformité
    Moyenne : 8.6
    8.5
    Facilité d’administration
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2023
    Emplacement du siège social
    London, GB
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'objectif principal de Notus est de surmonter la visibilité des actifs cybernétiques en s'intégrant à un large éventail de sources de données, offrant aux équipes de sécurité une visibilité complète,

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 44% Petite entreprise
  • 41% Marché intermédiaire
Notus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gain de temps
2
Automatisation
1
Gestion des nuages
1
Support client
1
Amélioration de l'efficacité
1
Inconvénients
Mettre à jour les retards
1
Notus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 9.0
9.9
Surveillance continue
Moyenne : 9.1
9.6
Surveillance de la conformité
Moyenne : 8.6
8.5
Facilité d’administration
Moyenne : 8.9
Détails du vendeur
Année de fondation
2023
Emplacement du siège social
London, GB
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®