Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des vulnérabilités basé sur le risque pour les petites entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Gestion des vulnérabilités basée sur le risque sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des petites entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les petites entreprises Gestion des vulnérabilités basée sur le risque afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie petites entreprises Gestion des vulnérabilités basée sur le risque.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de gestion des vulnérabilités basé sur le risque, pour être inclus dans la catégorie petites entreprises Logiciel de gestion des vulnérabilités basé sur le risque, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une petite entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout

19 annonces dans la catégorie petites entreprises Gestion des vulnérabilités basée sur le risque disponibles

(111)4.1 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cortex Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Caractéristiques
    45
    Sécurité
    43
    Visibilité
    38
    Intégration Cloud
    34
    Inconvénients
    Cher
    31
    Apprentissage difficile
    30
    Courbe d'apprentissage
    29
    Problèmes de tarification
    24
    Configuration complexe
    21
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.8
    Rapports
    Moyenne : 8.7
    7.5
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.1
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Entreprise
  • 32% Marché intermédiaire
Cortex Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Caractéristiques
45
Sécurité
43
Visibilité
38
Intégration Cloud
34
Inconvénients
Cher
31
Apprentissage difficile
30
Courbe d'apprentissage
29
Problèmes de tarification
24
Configuration complexe
21
Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.8
Rapports
Moyenne : 8.7
7.5
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.1
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 44% Petite entreprise
    • 34% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.7
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.8
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,084,579 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 44% Petite entreprise
  • 34% Entreprise
Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.7
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.8
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,084,579 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(121)4.5 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Tenable Vulnerability Management
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 55% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Vulnerability Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Efficacité de numérisation
    12
    Identification des vulnérabilités
    11
    Numérisation automatisée
    9
    Caractéristiques
    8
    Inconvénients
    Cher
    6
    Problèmes de tarification
    6
    Complexité
    5
    Rapport insuffisant
    5
    Rapport limité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.1
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.8
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,405 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,352 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 55% Entreprise
  • 33% Marché intermédiaire
Tenable Vulnerability Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Efficacité de numérisation
12
Identification des vulnérabilités
11
Numérisation automatisée
9
Caractéristiques
8
Inconvénients
Cher
6
Problèmes de tarification
6
Complexité
5
Rapport insuffisant
5
Rapport limité
5
Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.1
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.8
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,405 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,352 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(114)4.9 sur 5
1st Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $4,999.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l'exposition aux menaces (CTEM). Elle unifie l'intelligence des risques externes, cloud, fourni

    Utilisateurs
    • Ingénieur logiciel
    • Consultant en sécurité
    Industries
    • Technologie de l'information et services
    • Design
    Segment de marché
    • 65% Marché intermédiaire
    • 34% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    65
    Caractéristiques
    29
    Intégrations faciles
    28
    Détection des menaces
    28
    Support client
    27
    Inconvénients
    Apprentissage difficile
    13
    Complexité
    12
    Courbe d'apprentissage
    12
    Configuration complexe
    8
    Difficulté d'apprentissage
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.9
    Rapports
    Moyenne : 8.7
    9.9
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.9
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Rock Hill , US
    Twitter
    @riskprofilerio
    181 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    29 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RiskProfiler est une plateforme avancée de cybersécurité spécialement conçue pour la gestion continue de l'exposition aux menaces (CTEM). Elle unifie l'intelligence des risques externes, cloud, fourni

Utilisateurs
  • Ingénieur logiciel
  • Consultant en sécurité
Industries
  • Technologie de l'information et services
  • Design
Segment de marché
  • 65% Marché intermédiaire
  • 34% Petite entreprise
RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
65
Caractéristiques
29
Intégrations faciles
28
Détection des menaces
28
Support client
27
Inconvénients
Apprentissage difficile
13
Complexité
12
Courbe d'apprentissage
12
Configuration complexe
8
Difficulté d'apprentissage
7
RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.9
Rapports
Moyenne : 8.7
9.9
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.9
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Rock Hill , US
Twitter
@riskprofilerio
181 abonnés Twitter
Page LinkedIn®
www.linkedin.com
29 employés sur LinkedIn®
(166)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Qualys VMDR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Caractéristiques
    2
    Détection des vulnérabilités
    2
    Identification des vulnérabilités
    2
    Système d'alerte
    1
    Inconvénients
    Complexité
    2
    Rapport complexe
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Complexité des fonctionnalités
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.3
    Rapports
    Moyenne : 8.7
    8.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.4
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,165 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,393 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 28% Marché intermédiaire
Qualys VMDR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Caractéristiques
2
Détection des vulnérabilités
2
Identification des vulnérabilités
2
Système d'alerte
1
Inconvénients
Complexité
2
Rapport complexe
1
Configuration complexe
1
Apprentissage difficile
1
Complexité des fonctionnalités
1
Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.3
Rapports
Moyenne : 8.7
8.7
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.4
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,165 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,393 employés sur LinkedIn®
(120)4.1 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Analyse automatisée des vulnérabilités. À un prix abordable pour tout le monde ! Avec près de 70 nouvelles vulnérabilités cachées identifiées chaque jour, vous auriez besoin d'être un super-héros av

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 67% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VulScan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    41
    Caractéristiques
    20
    Fonctionnalités de rapport
    17
    Efficacité de numérisation
    17
    Intégrations
    16
    Inconvénients
    Rapport insuffisant
    10
    Amélioration de l'UX
    10
    Configuration difficile
    8
    Rapport limité
    8
    Mauvais service client
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VulScan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.2
    Rapports
    Moyenne : 8.7
    7.6
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    7.5
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,471 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,388 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Analyse automatisée des vulnérabilités. À un prix abordable pour tout le monde ! Avec près de 70 nouvelles vulnérabilités cachées identifiées chaque jour, vous auriez besoin d'être un super-héros av

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 67% Petite entreprise
  • 32% Marché intermédiaire
VulScan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
41
Caractéristiques
20
Fonctionnalités de rapport
17
Efficacité de numérisation
17
Intégrations
16
Inconvénients
Rapport insuffisant
10
Amélioration de l'UX
10
Configuration difficile
8
Rapport limité
8
Mauvais service client
8
VulScan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.2
Rapports
Moyenne : 8.7
7.6
Renseignements sur les vulnérabilités
Moyenne : 8.7
7.5
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Kaseya
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,471 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,388 employés sur LinkedIn®
(473)4.3 sur 5
Voir les meilleurs Services de Conseil pour Palo Alto Cortex XSIAM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

    Utilisateurs
    • Analyste en cybersécurité
    • Analyste SOC
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Cortex XSIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Détection des menaces
    37
    Intégrations
    28
    Cybersécurité
    26
    Caractéristiques
    26
    Inconvénients
    Cher
    27
    Apprentissage difficile
    17
    Problèmes d'intégration
    15
    Complexité
    13
    Amélioration de l'UX
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.5
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.5
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

Utilisateurs
  • Analyste en cybersécurité
  • Analyste SOC
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 29% Marché intermédiaire
Palo Alto Cortex XSIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Détection des menaces
37
Intégrations
28
Cybersécurité
26
Caractéristiques
26
Inconvénients
Cher
27
Apprentissage difficile
17
Problèmes d'intégration
15
Complexité
13
Amélioration de l'UX
12
Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.5
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.5
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
(48)4.9 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $499.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à t

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 46% Marché intermédiaire
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • vRx by Vicarius Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    23
    Automatisation
    21
    Gestion des correctifs
    20
    Caractéristiques
    16
    Identification des vulnérabilités
    14
    Inconvénients
    Fonctionnalités manquantes
    13
    Informations inexactes
    3
    Rapport insuffisant
    3
    Problèmes d'intégration
    3
    Problèmes de correction
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • vRx by Vicarius fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.6
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Vicarius
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    New York, New York
    Twitter
    @vicariusltd
    2,188 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    108 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à t

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 46% Marché intermédiaire
  • 35% Petite entreprise
vRx by Vicarius Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
23
Automatisation
21
Gestion des correctifs
20
Caractéristiques
16
Identification des vulnérabilités
14
Inconvénients
Fonctionnalités manquantes
13
Informations inexactes
3
Rapport insuffisant
3
Problèmes d'intégration
3
Problèmes de correction
3
vRx by Vicarius fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.6
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Vicarius
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
New York, New York
Twitter
@vicariusltd
2,188 abonnés Twitter
Page LinkedIn®
www.linkedin.com
108 employés sur LinkedIn®
(275)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Arctic Wolf
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Soins hospitaliers et de santé
    • Services financiers
    Segment de marché
    • 71% Marché intermédiaire
    • 19% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Arctic Wolf Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    57
    Détection des menaces
    49
    Cybersécurité
    29
    Facilité d'utilisation
    26
    Alertes
    21
    Inconvénients
    Cher
    11
    Faux positifs
    7
    Courbe d'apprentissage
    7
    Risques de cybersécurité
    6
    Problèmes de tableau de bord
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.5
    Rapports
    Moyenne : 8.7
    9.6
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.6
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,412 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,272 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Soins hospitaliers et de santé
  • Services financiers
Segment de marché
  • 71% Marché intermédiaire
  • 19% Entreprise
Arctic Wolf Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
57
Détection des menaces
49
Cybersécurité
29
Facilité d'utilisation
26
Alertes
21
Inconvénients
Cher
11
Faux positifs
7
Courbe d'apprentissage
7
Risques de cybersécurité
6
Problèmes de tableau de bord
5
Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.5
Rapports
Moyenne : 8.7
9.6
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.6
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Eden Prairie, MN
Twitter
@AWNetworks
4,412 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,272 employés sur LinkedIn®
(59)4.6 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyrisma aide les MSP et les MSSP à transformer le risque cybernétique et la conformité en revenus. Sa plateforme unifiée combine la gestion des vulnérabilités, la découverte de données et d'actifs, l

    Utilisateurs
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 76% Petite entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyrisma Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Gain de temps
    13
    Support client
    11
    Caractéristiques
    11
    Identification des vulnérabilités
    9
    Inconvénients
    Courbe d'apprentissage
    4
    Fonctionnalités manquantes
    4
    Pas convivial
    4
    Mauvaise navigation
    4
    Limitations de l'API
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyrisma fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.2
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.6
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyrisma
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Rochester, NY
    Twitter
    @Cyrisma_USA
    42 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    11 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyrisma aide les MSP et les MSSP à transformer le risque cybernétique et la conformité en revenus. Sa plateforme unifiée combine la gestion des vulnérabilités, la découverte de données et d'actifs, l

Utilisateurs
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 76% Petite entreprise
  • 22% Marché intermédiaire
Cyrisma Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Gain de temps
13
Support client
11
Caractéristiques
11
Identification des vulnérabilités
9
Inconvénients
Courbe d'apprentissage
4
Fonctionnalités manquantes
4
Pas convivial
4
Mauvaise navigation
4
Limitations de l'API
3
Cyrisma fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.2
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.6
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Cyrisma
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Rochester, NY
Twitter
@Cyrisma_USA
42 abonnés Twitter
Page LinkedIn®
www.linkedin.com
11 employés sur LinkedIn®
Prix de lancement :À partir de $5.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecOps Solution est une plateforme de gestion des correctifs et des vulnérabilités de nouvelle génération, sans agent, qui aide les organisations à corriger rapidement les vulnérabilités — sans agents

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Logiciels informatiques
    Segment de marché
    • 69% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SecOps Solution Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des correctifs
    6
    Support client
    5
    Rapport
    5
    Explication détaillée
    4
    Efficacité du rapport
    4
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecOps Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.6
    Rapports
    Moyenne : 8.7
    9.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.6
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2021
    Emplacement du siège social
    Mountain View, California, USA
    Twitter
    @secopsolution
    34 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecOps Solution est une plateforme de gestion des correctifs et des vulnérabilités de nouvelle génération, sans agent, qui aide les organisations à corriger rapidement les vulnérabilités — sans agents

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Logiciels informatiques
Segment de marché
  • 69% Petite entreprise
  • 25% Marché intermédiaire
SecOps Solution Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des correctifs
6
Support client
5
Rapport
5
Explication détaillée
4
Efficacité du rapport
4
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
SecOps Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.6
Rapports
Moyenne : 8.7
9.7
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.6
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Année de fondation
2021
Emplacement du siège social
Mountain View, California, USA
Twitter
@secopsolution
34 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
(217)4.3 sur 5
Voir les meilleurs Services de Conseil pour Cisco Vulnerability Management (formerly Kenna.VM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel,

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 76% Entreprise
    • 17% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Vulnerability Management (formerly Kenna.VM) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Découverte de données
    1
    Facilité d'utilisation
    1
    Facilité de mise en œuvre
    1
    Gestion des risques
    1
    Identification des vulnérabilités
    1
    Inconvénients
    Limitations de l'API
    1
    Problèmes de déploiement
    1
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Vulnerability Management (formerly Kenna.VM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.5
    Rapports
    Moyenne : 8.7
    8.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.1
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,649 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel,

Utilisateurs
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 76% Entreprise
  • 17% Marché intermédiaire
Cisco Vulnerability Management (formerly Kenna.VM) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Découverte de données
1
Facilité d'utilisation
1
Facilité de mise en œuvre
1
Gestion des risques
1
Identification des vulnérabilités
1
Inconvénients
Limitations de l'API
1
Problèmes de déploiement
1
Problèmes d'intégration
1
Cisco Vulnerability Management (formerly Kenna.VM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.5
Rapports
Moyenne : 8.7
8.7
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.1
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,649 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(94)4.5 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Petite entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    19
    Facilité d'utilisation
    19
    Efficacité des tests d'intrusion
    15
    Identification des vulnérabilités
    14
    Test d'automatisation
    11
    Inconvénients
    Configuration complexe
    6
    Complexité
    5
    Fonctionnalités manquantes
    5
    Configuration difficile
    4
    Cher
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Rapports
    Moyenne : 8.7
    8.9
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.1
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,280 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    45 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot® est une solution sophistiquée de test de pénétration automatisé alimentée par l'IA, conçue pour aider les organisations à évaluer leur posture et leurs contrôles en matière de cybersécurité.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Petite entreprise
  • 47% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
19
Facilité d'utilisation
19
Efficacité des tests d'intrusion
15
Identification des vulnérabilités
14
Test d'automatisation
11
Inconvénients
Configuration complexe
6
Complexité
5
Fonctionnalités manquantes
5
Configuration difficile
4
Cher
4
RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Rapports
Moyenne : 8.7
8.9
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.1
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,280 abonnés Twitter
Page LinkedIn®
www.linkedin.com
45 employés sur LinkedIn®
(621)4.4 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution DevOps complète. CloudBees permet à vos équipes de livraison de logiciels de transformer votre entreprise. La solution CloudBees réunit les équipes de développement, d'opérations, d'inform

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur DevOps
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 48% Entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudBees Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Fiabilité
    7
    Déploiement
    6
    Facilité d'utilisation
    6
    Caractéristiques
    6
    Efficacité du déploiement
    5
    Inconvénients
    Cher
    3
    Complexité
    2
    Gestion d'actifs
    1
    Débutant Inhospitalité
    1
    Fonctionnalités complexes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudBees fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.6
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.8
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudBees
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    San Jose, CA
    Twitter
    @CloudBees
    39,417 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    530 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution DevOps complète. CloudBees permet à vos équipes de livraison de logiciels de transformer votre entreprise. La solution CloudBees réunit les équipes de développement, d'opérations, d'inform

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur DevOps
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 48% Entreprise
  • 41% Marché intermédiaire
CloudBees Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Fiabilité
7
Déploiement
6
Facilité d'utilisation
6
Caractéristiques
6
Efficacité du déploiement
5
Inconvénients
Cher
3
Complexité
2
Gestion d'actifs
1
Débutant Inhospitalité
1
Fonctionnalités complexes
1
CloudBees fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.6
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.8
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
CloudBees
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
San Jose, CA
Twitter
@CloudBees
39,417 abonnés Twitter
Page LinkedIn®
www.linkedin.com
530 employés sur LinkedIn®
(46)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de $999.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BugBase est une plateforme d'évaluation continue des vulnérabilités qui réalise des opérations de sécurité complètes telles que des programmes de bug bounty et des tests de pénétration de nouvelle gén

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Logiciels informatiques
    Segment de marché
    • 59% Petite entreprise
    • 22% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BugBase Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    27
    Interface utilisateur
    13
    Cybersécurité
    11
    Caractéristiques
    10
    Intégrations faciles
    9
    Inconvénients
    Performance lente
    9
    Cher
    6
    Configuration difficile
    5
    Courbe d'apprentissage
    5
    Apprentissage difficile
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BugBase fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.1
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    9.4
    Hiérarchisation des risques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BugBase
    Année de fondation
    2021
    Emplacement du siège social
    Singapore, US
    Twitter
    @BugBase
    1,682 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    38 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BugBase est une plateforme d'évaluation continue des vulnérabilités qui réalise des opérations de sécurité complètes telles que des programmes de bug bounty et des tests de pénétration de nouvelle gén

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Logiciels informatiques
Segment de marché
  • 59% Petite entreprise
  • 22% Entreprise
BugBase Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
27
Interface utilisateur
13
Cybersécurité
11
Caractéristiques
10
Intégrations faciles
9
Inconvénients
Performance lente
9
Cher
6
Configuration difficile
5
Courbe d'apprentissage
5
Apprentissage difficile
4
BugBase fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.1
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.7
9.4
Hiérarchisation des risques
Moyenne : 8.8
Détails du vendeur
Vendeur
BugBase
Année de fondation
2021
Emplacement du siège social
Singapore, US
Twitter
@BugBase
1,682 abonnés Twitter
Page LinkedIn®
www.linkedin.com
38 employés sur LinkedIn®