Ressources Logiciel de gestion des vulnérabilités basé sur le risque
ArticlesetTermes du glossaireetDiscussionsetRapports pour approfondir vos connaissances sur Logiciel de gestion des vulnérabilités basé sur le risque
Les pages de ressources sont conçues pour vous donner une vue d'ensemble des informations que nous avons sur des catégories spécifiques. Vous trouverez articles de nos expertsetdéfinitions de fonctionnalitésetdiscussions d'utilisateurs comme vousetrapports basés sur des données sectorielles.
Articles Logiciel de gestion des vulnérabilités basé sur le risque
Qu'est-ce que l'authentification utilisateur ? Renforcer la sécurité numérique
Chaque entreprise possède des informations sensibles qui doivent être protégées à la fois des personnes extérieures et des employés. S'assurer que seules les personnes autorisées peuvent les consulter et les modifier contribue grandement à protéger les données confidentielles contre les cybermenaces, les violations de données et d'autres formes d'utilisation interdite.
par Holly Landis
Qu'est-ce que le test de pénétration ? Comment protéger votre entreprise
Les hackers évoluent continuellement, tout comme leurs méthodes.
par Sagar Joshi
Qu'est-ce que la gestion des vulnérabilités ? Pourquoi est-ce important ?
Les entreprises modernes partagent l'espace numérique entre elles et avec Internet, donc la possibilité d'attaques ou de violations de sécurité a considérablement augmenté.
par Sagar Joshi
Qu'est-ce que l'authentification multi-facteurs (MFA) ? Types et avantages
Considérez combien de votre vie se déroule sur un ordinateur ou un appareil mobile.
par Alexa Drake
Tendances 2021 en cybersécurité
Ce post fait partie de la série sur les tendances numériques 2021 de G2. Lisez-en plus sur la perspective de G2 concernant les tendances de la transformation numérique dans une introduction de Michael Fauscette, directeur de la recherche chez G2, et Tom Pringle, vice-président de la recherche de marché, ainsi qu'une couverture supplémentaire sur les tendances identifiées par les analystes de G2.
par Aaron Walker
Termes du glossaire Logiciel de gestion des vulnérabilités basé sur le risque
Discussions Logiciel de gestion des vulnérabilités basé sur le risque
0
Question sur : Nucleus
How to retain my preferences.Bonjour Pradeep ! La capacité de conserver les préférences est sur notre feuille de route et a été priorisée, car c'est une demande de plusieurs grands clients d'entreprise.
Afficher plus
Afficher moins
0
Question sur : Cisco Vulnerability Management (formerly Kenna.VM)
Comment fonctionne l'algorithme de score et quelle est sa précision ? Peut-il pousser des correctifs à distance ? Cela facilitera la tâche des administrateurs.L'algorithme de sécurité Kenna exploite plus de 20 sources de renseignement sur les menaces pour mesurer le volume et la vitesse des exploits dans la nature et ajuste les scores de risque en conséquence. Lorsqu'il est comparé aux méthodes traditionnelles de priorisation de la remédiation, Kenna surpasse chaque méthode (CVSS 9+, CVSS 7+, priorisation orientée produit, listes bugtraq, etc.) à la fois en efficacité et en couverture. Veuillez consulter les volumes 1 et 2 de Prioritization to Prediction de l'Institut Cyentia pour une analyse plus approfondie basée sur les données. Vous pouvez trouver ces rapports sur [https://www.kennasecurity.com/resources/prioritization-to-prediction-reports/]. Kenna fournit des informations de remédiation pour aider les équipes à décider quels systèmes doivent être corrigés, mais laisse l'opérationnalisation de cela aux équipes en raison du grand nombre de systèmes de correction, de politiques et de procédures.
Afficher plus
Afficher moins
0
Question sur : Palo Alto Cortex XSIAM
Comment construire une visualisation avec des écarts-types ?Voulez créer une visualisation avec écart type pour surveiller l'événement avec plus de visibilité.
Afficher plus
Afficher moins
Nothing
Afficher plus
Afficher moins
Rapports Logiciel de gestion des vulnérabilités basé sur le risque
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Winter 2026
Rapport G2 : Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Winter 2026
Rapport G2 : Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Winter 2026
Rapport G2 : Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Winter 2026
Rapport G2 : Momentum Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Winter 2026
Rapport G2 : Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Fall 2025
Rapport G2 : Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Fall 2025
Rapport G2 : Grid® Report
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Fall 2025
Rapport G2 : Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Fall 2025
Rapport G2 : Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Fall 2025
Rapport G2 : Momentum Grid® Report







