Best Software for 2025 is now live!
|| products.size

Meilleurs Logiciel de gestion des vulnérabilités basé sur le risque

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion des vulnérabilités basé sur le risque est utilisé pour identifier et prioriser les vulnérabilités en fonction de facteurs de risque personnalisables. Ces outils sont plus avancés que les solutions traditionnelles de gestion des vulnérabilités, car ils aident à la priorisation des problèmes et à l'exécution des remèdes basés sur les résultats d'algorithmes d'apprentissage automatique.

Les entreprises utilisent des solutions de gestion des vulnérabilités basées sur le risque pour analyser les systèmes informatiques, les services cloud et/ou les applications de l'ensemble des organisations et identifier les priorités. Au lieu d'identifier manuellement les vulnérabilités et de les corriger dans l'ordre de leur découverte, une organisation peut automatiser ce processus pour remédier aux vulnérabilités affectant d'abord les composants critiques de l'entreprise. À partir de là, elles peuvent traiter les problèmes tels que le système les a ordonnés par impact et temps de remédiation. Les entreprises peuvent personnaliser ces priorités comme elles le souhaitent en pondérant différemment les facteurs de risque.

Les solutions de gestion des vulnérabilités basées sur le risque sont principalement utilisées par les professionnels de l'informatique et le personnel de sécurité. Ces équipes intégreront les informations système et applicatives, définiront les priorités et analyseront les actifs. L'automatisation au sein de ces outils permet de gagner un temps considérable ; de plus, traiter d'abord les vulnérabilités critiques peut réduire considérablement la probabilité d'incidents de sécurité, de basculement et de perte de données.

Il existe un certain chevauchement entre les solutions de gestion des vulnérabilités basées sur le risque et les logiciels d'analyse des risques de sécurité, mais il y a quelques différences clés. Les outils d'analyse des risques de sécurité offrent des capacités similaires pour identifier les vulnérabilités et autres risques de sécurité. Mais les outils d'analyse des risques de sécurité, à l'exception de quelques produits atypiques, n'utiliseront pas l'apprentissage automatique et l'automatisation pour aider à la priorisation et à l'exécution de la remédiation des vulnérabilités.

Pour être inclus dans la catégorie de la gestion des vulnérabilités basée sur le risque, un produit doit :

Intégrer des renseignements sur les menaces et des données contextuelles pour l'analyse Analyser les applications, les réseaux et les services cloud pour les vulnérabilités Utiliser des facteurs de risque et l'apprentissage automatique pour prioriser les vulnérabilités

Aperçu des meilleurs Logiciel de gestion des vulnérabilités basé sur le risque

Idéal pour les petites entreprises :
Idéal pour les entreprises de taille moyenne :
Idéal pour les entreprises :
Satisfaction utilisateur la plus élevée :
Afficher moinsAfficher plus
Idéal pour les entreprises :
Satisfaction utilisateur la plus élevée :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
170 annonces dans Gestion des vulnérabilités basée sur le risque disponibles
(127)4.6 sur 5
7th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

    Utilisateurs
    • Threat Intelligence Analyst
    Industries
    • Computer & Network Security
    • Information Technology and Services
    Segment de marché
    • 72% Entreprise
    • 17% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Recorded Future is a cloud-based platform that provides end-to-end intelligence, from adversaries to infrastructure, with features such as threat intelligence, sandboxing, and an identity module.
    • Users frequently mention the platform's ease of use, its ability to provide good visibility of account compromises, and its rich collection of data, along with the support and engagement from the customer service team.
    • Reviewers noted that the licensing module can be quite expensive, the portal can be confusing and exhaustive, and there are some issues with connections to other platforms that have persisted despite support's efforts.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.2
    Rapports
    Moyenne : 8.7
    8.9
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.8
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Somerville, US
    Twitter
    @RecordedFuture
    109,988 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,071 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

Utilisateurs
  • Threat Intelligence Analyst
Industries
  • Computer & Network Security
  • Information Technology and Services
Segment de marché
  • 72% Entreprise
  • 17% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Recorded Future is a cloud-based platform that provides end-to-end intelligence, from adversaries to infrastructure, with features such as threat intelligence, sandboxing, and an identity module.
  • Users frequently mention the platform's ease of use, its ability to provide good visibility of account compromises, and its rich collection of data, along with the support and engagement from the customer service team.
  • Reviewers noted that the licensing module can be quite expensive, the portal can be confusing and exhaustive, and there are some issues with connections to other platforms that have persisted despite support's efforts.
Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.2
Rapports
Moyenne : 8.7
8.9
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.8
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Somerville, US
Twitter
@RecordedFuture
109,988 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,071 employés sur LinkedIn®
(157)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Arctic Wolf
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

    Utilisateurs
    • IT Director
    • IT Manager
    Industries
    • Banking
    • Financial Services
    Segment de marché
    • 77% Marché intermédiaire
    • 13% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.4
    Rapports
    Moyenne : 8.7
    9.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.6
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,043 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,629 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

Utilisateurs
  • IT Director
  • IT Manager
Industries
  • Banking
  • Financial Services
Segment de marché
  • 77% Marché intermédiaire
  • 13% Entreprise
Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.4
Rapports
Moyenne : 8.7
9.7
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.6
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Eden Prairie, MN
Twitter
@AWNetworks
4,043 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,629 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
Par Cisco
(217)4.3 sur 5
11th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Cisco Vulnerability Management (formerly Kenna.VM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel,

    Utilisateurs
    • Software Engineer
    Industries
    • Information Technology and Services
    • Financial Services
    Segment de marché
    • 76% Entreprise
    • 17% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Vulnerability Management (formerly Kenna.VM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Rapports
    Moyenne : 8.7
    8.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.1
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    733,873 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    97,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel,

Utilisateurs
  • Software Engineer
Industries
  • Information Technology and Services
  • Financial Services
Segment de marché
  • 76% Entreprise
  • 17% Marché intermédiaire
Cisco Vulnerability Management (formerly Kenna.VM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Rapports
Moyenne : 8.7
8.7
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.1
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
733,873 abonnés Twitter
Page LinkedIn®
www.linkedin.com
97,323 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(474)4.3 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Palo Alto Cortex XSIAM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 29% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.5
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,110 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    16,690 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 29% Marché intermédiaire
Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.5
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,110 abonnés Twitter
Page LinkedIn®
www.linkedin.com
16,690 employés sur LinkedIn®
Propriété
NYSE: PANW
(118)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyberint, la société d'Intelligence Impactante, réduit le risque en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles n'aient un impact négatif. La te

    Utilisateurs
    • Security Threat Analyst
    Industries
    • Banking
    • Financial Services
    Segment de marché
    • 69% Entreprise
    • 20% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Argos Threat Intelligence Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Rapports
    Moyenne : 8.7
    9.4
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.0
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberInt
    Année de fondation
    2009
    Emplacement du siège social
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,834 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    170 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyberint, la société d'Intelligence Impactante, réduit le risque en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles n'aient un impact négatif. La te

Utilisateurs
  • Security Threat Analyst
Industries
  • Banking
  • Financial Services
Segment de marché
  • 69% Entreprise
  • 20% Marché intermédiaire
Argos Threat Intelligence Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Rapports
Moyenne : 8.7
9.4
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.0
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
CyberInt
Année de fondation
2009
Emplacement du siège social
Petah Tikva, Israel
Twitter
@cyber_int
1,834 abonnés Twitter
Page LinkedIn®
www.linkedin.com
170 employés sur LinkedIn®
(110)4.5 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Financial Services
    Segment de marché
    • 53% Entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    9.1
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.8
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,154 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Financial Services
Segment de marché
  • 53% Entreprise
  • 35% Marché intermédiaire
Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
9.1
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.8
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,017 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,154 employés sur LinkedIn®
Propriété
NASDAQ: TENB
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer & Network Security
    Segment de marché
    • 44% Petite entreprise
    • 34% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.8
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,031,499 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    238,990 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

Utilisateurs
Aucune information disponible
Industries
  • Computer & Network Security
Segment de marché
  • 44% Petite entreprise
  • 34% Entreprise
Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.8
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,031,499 abonnés Twitter
Page LinkedIn®
www.linkedin.com
238,990 employés sur LinkedIn®
Propriété
MSFT
(42)4.9 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $499.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à t

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer & Network Security
    • Information Technology and Services
    Segment de marché
    • 40% Marché intermédiaire
    • 40% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • vRx by Vicarius fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.5
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Vicarius
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    New York, New York
    Twitter
    @vicariusltd
    2,180 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    106 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à t

Utilisateurs
Aucune information disponible
Industries
  • Computer & Network Security
  • Information Technology and Services
Segment de marché
  • 40% Marché intermédiaire
  • 40% Petite entreprise
vRx by Vicarius fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.5
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Vicarius
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
New York, New York
Twitter
@vicariusltd
2,180 abonnés Twitter
Page LinkedIn®
www.linkedin.com
106 employés sur LinkedIn®
Par Qualys
(166)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

    Utilisateurs
    • Security Engineer
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 51% Entreprise
    • 28% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.4
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,298 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,846 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

Utilisateurs
  • Security Engineer
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 51% Entreprise
  • 28% Marché intermédiaire
Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.7
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.4
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,298 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,846 employés sur LinkedIn®
(137)4.5 sur 5
Optimisé pour une réponse rapide
15th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Banking
    Segment de marché
    • 52% Entreprise
    • 39% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.1
    Rapports
    Moyenne : 8.7
    8.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.5
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,213 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    400 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Banking
Segment de marché
  • 52% Entreprise
  • 39% Marché intermédiaire
Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.1
Rapports
Moyenne : 8.7
8.2
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.5
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,213 abonnés Twitter
Page LinkedIn®
www.linkedin.com
400 employés sur LinkedIn®
(82)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer & Network Security
    • Financial Services
    Segment de marché
    • 60% Entreprise
    • 23% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Rapports
    Moyenne : 8.7
    9.5
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.4
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,154 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

Utilisateurs
Aucune information disponible
Industries
  • Computer & Network Security
  • Financial Services
Segment de marché
  • 60% Entreprise
  • 23% Marché intermédiaire
Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Rapports
Moyenne : 8.7
9.5
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.4
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Tenable
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,017 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,154 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(621)4.4 sur 5
Optimisé pour une réponse rapide
14th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme DevOps complète. CloudBees permet à vos équipes de livraison de logiciels de transformer votre entreprise. La plateforme CloudBees réunit les équipes de développement, d'opérations, d'in

    Utilisateurs
    • Software Engineer
    • DevOps Engineer
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 48% Entreprise
    • 40% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudBees fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.6
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.8
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudBees
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    San Jose, CA
    Twitter
    @CloudBees
    40,230 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    600 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme DevOps complète. CloudBees permet à vos équipes de livraison de logiciels de transformer votre entreprise. La plateforme CloudBees réunit les équipes de développement, d'opérations, d'in

Utilisateurs
  • Software Engineer
  • DevOps Engineer
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 48% Entreprise
  • 40% Marché intermédiaire
CloudBees fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.6
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.8
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
CloudBees
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
San Jose, CA
Twitter
@CloudBees
40,230 abonnés Twitter
Page LinkedIn®
www.linkedin.com
600 employés sur LinkedIn®
Par Rapid7
(77)4.4 sur 5
9th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :$22 /asset*
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 52% Entreprise
    • 31% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Rapports
    Moyenne : 8.7
    9.1
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.9
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rapid7
    Année de fondation
    2000
    Emplacement du siège social
    Boston, MA
    Twitter
    @rapid7
    122,714 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,075 employés sur LinkedIn®
    Propriété
    NASDAQ:RPD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 52% Entreprise
  • 31% Marché intermédiaire
InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Rapports
Moyenne : 8.7
9.1
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.9
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Rapid7
Année de fondation
2000
Emplacement du siège social
Boston, MA
Twitter
@rapid7
122,714 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,075 employés sur LinkedIn®
Propriété
NASDAQ:RPD
(46)4.3 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :À partir de $4,200.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bugcrowd libère les organisations ayant une faible tolérance au risque des pénuries chroniques de talents, des outils bruyants qui engendrent de faux positifs et de la peur des vulnérabilités critique

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 43% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bugcrowd fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    8.9
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.3
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Bugcrowd
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @Bugcrowd
    176,128 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,962 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bugcrowd libère les organisations ayant une faible tolérance au risque des pénuries chroniques de talents, des outils bruyants qui engendrent de faux positifs et de la peur des vulnérabilités critique

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 43% Entreprise
  • 33% Petite entreprise
Bugcrowd fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
8.9
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.3
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Bugcrowd
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@Bugcrowd
176,128 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,962 employés sur LinkedIn®
(21)4.9 sur 5
1st Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Un

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatMon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.7
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ThreatMon
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Sterling VA
    Twitter
    @MonThreat
    12,381 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    37 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Un

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Entreprise
  • 38% Marché intermédiaire
ThreatMon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.7
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
ThreatMon
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Sterling VA
Twitter
@MonThreat
12,381 abonnés Twitter
Page LinkedIn®
www.linkedin.com
37 employés sur LinkedIn®