Meilleurs Logiciel de gestion des vulnérabilités basé sur le risque

BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion des vulnérabilités basé sur le risque est utilisé pour identifier et prioriser les vulnérabilités en fonction de facteurs de risque personnalisables. Ces outils sont plus avancés que les solutions traditionnelles de gestion des vulnérabilités, car ils aident à la priorisation des problèmes et à l'exécution des remèdes basés sur les résultats d'algorithmes d'apprentissage automatique.

Les entreprises utilisent des solutions de gestion des vulnérabilités basées sur le risque pour analyser les systèmes informatiques, les services cloud et/ou les applications de l'ensemble des organisations et identifier les priorités. Au lieu d'identifier manuellement les vulnérabilités et de les corriger dans l'ordre de leur découverte, une organisation peut automatiser ce processus pour remédier aux vulnérabilités affectant d'abord les composants critiques de l'entreprise. À partir de là, elles peuvent traiter les problèmes tels que le système les a ordonnés par impact et temps de remédiation. Les entreprises peuvent personnaliser ces priorités comme elles le souhaitent en pondérant différemment les facteurs de risque.

Les solutions de gestion des vulnérabilités basées sur le risque sont principalement utilisées par les professionnels de l'informatique et le personnel de sécurité. Ces équipes intégreront les informations système et applicatives, définiront les priorités et analyseront les actifs. L'automatisation au sein de ces outils permet de gagner un temps considérable ; de plus, traiter d'abord les vulnérabilités critiques peut réduire considérablement la probabilité d'incidents de sécurité, de basculement et de perte de données.

Il existe un certain chevauchement entre les solutions de gestion des vulnérabilités basées sur le risque et les logiciels d'analyse des risques de sécurité, mais il y a quelques différences clés. Les outils d'analyse des risques de sécurité offrent des capacités similaires pour identifier les vulnérabilités et autres risques de sécurité. Mais les outils d'analyse des risques de sécurité, à l'exception de quelques produits atypiques, n'utiliseront pas l'apprentissage automatique et l'automatisation pour aider à la priorisation et à l'exécution de la remédiation des vulnérabilités.

Pour être inclus dans la catégorie de la gestion des vulnérabilités basée sur le risque, un produit doit :

Intégrer des renseignements sur les menaces et des données contextuelles pour l'analyse Analyser les applications, les réseaux et les services cloud pour les vulnérabilités Utiliser des facteurs de risque et l'apprentissage automatique pour prioriser les vulnérabilités

Aperçu des meilleurs Logiciel de gestion des vulnérabilités basé sur le risque

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
175 annonces dans Gestion des vulnérabilités basée sur le risque disponibles
(2)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le Balbix Security Cloud utilise l'IA et l'automatisation pour réinventer la manière dont les principales organisations mondiales réduisent le risque de violation. Avec Balbix, les équipes de sécurité

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Balbix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Balbix
    Emplacement du siège social
    San Jose, CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le Balbix Security Cloud utilise l'IA et l'automatisation pour réinventer la manière dont les principales organisations mondiales réduisent le risque de violation. Avec Balbix, les équipes de sécurité

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Marché intermédiaire
Balbix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Balbix
Emplacement du siège social
San Jose, CA
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BMC Helix Gestion des Vulnérabilités utilise des analyses avancées et l'automatisation pour remédier rapidement aux vulnérabilités.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BMC Helix Automation Console fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1980
    Emplacement du siège social
    Houston, TX
    Twitter
    @BMCSoftware
    49,934 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,879 employés sur LinkedIn®
    Téléphone
    713 918 8800
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BMC Helix Gestion des Vulnérabilités utilise des analyses avancées et l'automatisation pour remédier rapidement aux vulnérabilités.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
BMC Helix Automation Console fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1980
Emplacement du siège social
Houston, TX
Twitter
@BMCSoftware
49,934 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,879 employés sur LinkedIn®
Téléphone
713 918 8800

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(6)4.4 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité à travers leur paysage numérique. En tirant parti de l'intell

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 17% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyCognito fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.5
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyCognito
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @CyCognito
    10,622 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    158 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité à travers leur paysage numérique. En tirant parti de l'intell

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 17% Marché intermédiaire
CyCognito fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.5
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
CyCognito
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Palo Alto, US
Twitter
@CyCognito
10,622 abonnés Twitter
Page LinkedIn®
www.linkedin.com
158 employés sur LinkedIn®
(8)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Escape est le seul DAST qui fonctionne avec votre pile moderne et teste la logique métier au lieu de manquer des en-têtes Escape aide les équipes à sécuriser les applications modernes : • Documentez

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 63% Petite entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Escape fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    5.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Escape
    Année de fondation
    2020
    Emplacement du siège social
    Paris, France
    Twitter
    @escapetechHQ
    324 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Escape est le seul DAST qui fonctionne avec votre pile moderne et teste la logique métier au lieu de manquer des en-têtes Escape aide les équipes à sécuriser les applications modernes : • Documentez

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 63% Petite entreprise
  • 38% Marché intermédiaire
Escape fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
5.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Escape
Année de fondation
2020
Emplacement du siège social
Paris, France
Twitter
@escapetechHQ
324 abonnés Twitter
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortifyData est une plateforme intégrée de gestion des risques cybernétiques qui permet aux clients d'identifier et de gérer l'exposition aux risques sur l'ensemble de leur surface d'attaque. FortifyD

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Marché intermédiaire
    • 25% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortifyData Continuous Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Kennesaw, Georgia
    Twitter
    @fortifydata
    87 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    30 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortifyData est une plateforme intégrée de gestion des risques cybernétiques qui permet aux clients d'identifier et de gérer l'exposition aux risques sur l'ensemble de leur surface d'attaque. FortifyD

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Marché intermédiaire
  • 25% Petite entreprise
FortifyData Continuous Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Kennesaw, Georgia
Twitter
@fortifydata
87 abonnés Twitter
Page LinkedIn®
www.linkedin.com
30 employés sur LinkedIn®
(2)5.0 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Chez H2Cyber, notre produit est conçu pour les petites entreprises. Nous vous enseignons l'arithmétique de base de la cybersécurité via notre approche priorisée. Cela permettra à votre entreprise de c

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • H2Cyber fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    H2Cyber
    Année de fondation
    2009
    Emplacement du siège social
    Prosper, Texas
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Chez H2Cyber, notre produit est conçu pour les petites entreprises. Nous vous enseignons l'arithmétique de base de la cybersécurité via notre approche priorisée. Cela permettra à votre entreprise de c

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
H2Cyber fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
H2Cyber
Année de fondation
2009
Emplacement du siège social
Prosper, Texas
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security aide nos clients à identifier et à remédier aux vulnérabilités ainsi qu'aux faiblesses dans leurs défenses de cybers

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 50% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Holm Security VMP (Vulnerability Management Platform) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    5.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    5.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Alvik, SE
    Page LinkedIn®
    www.linkedin.com
    58 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security aide nos clients à identifier et à remédier aux vulnérabilités ainsi qu'aux faiblesses dans leurs défenses de cybers

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 50% Marché intermédiaire
Holm Security VMP (Vulnerability Management Platform) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
5.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
5.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Alvik, SE
Page LinkedIn®
www.linkedin.com
58 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ivanti Neurons pour la gestion des vulnérabilités basée sur le risque (RBVM) offre une vue contextualisée et basée sur le risque de la posture de cybersécurité d'une organisation, permettant aux clien

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ivanti Neurons for RBVM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ivanti
    Année de fondation
    1985
    Emplacement du siège social
    South Jordan, UT
    Twitter
    @GoIvanti
    6,770 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,974 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ivanti Neurons pour la gestion des vulnérabilités basée sur le risque (RBVM) offre une vue contextualisée et basée sur le risque de la posture de cybersécurité d'une organisation, permettant aux clien

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
Ivanti Neurons for RBVM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Ivanti
Année de fondation
1985
Emplacement du siège social
South Jordan, UT
Twitter
@GoIvanti
6,770 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,974 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NetSPI PTaaS résout les défis des tests de pénétration traditionnels, en utilisant une combinaison puissante de personnes, de processus et de technologie pour fournir des résultats contextualisés en t

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 45% Entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NetSPI PTaaS (Penetration Testing as a Service) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NetSPI
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @NetSPI
    3,835 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    641 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NetSPI PTaaS résout les défis des tests de pénétration traditionnels, en utilisant une combinaison puissante de personnes, de processus et de technologie pour fournir des résultats contextualisés en t

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 45% Entreprise
  • 36% Marché intermédiaire
NetSPI PTaaS (Penetration Testing as a Service) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
NetSPI
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Minneapolis, MN
Twitter
@NetSPI
3,835 abonnés Twitter
Page LinkedIn®
www.linkedin.com
641 employés sur LinkedIn®
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RedHunt Labs se distingue comme la principale plateforme de découverte de surface d'attaque de l'industrie en offrant une solution inégalée et exhaustive. Notre plateforme va au-delà de la découverte

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Petite entreprise
    • 40% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RedHunt Labs ASM Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Twitter
    @RedHuntLabs
    3,540 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RedHunt Labs se distingue comme la principale plateforme de découverte de surface d'attaque de l'industrie en offrant une solution inégalée et exhaustive. Notre plateforme va au-delà de la découverte

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Petite entreprise
  • 40% Entreprise
RedHunt Labs ASM Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Twitter
@RedHuntLabs
3,540 abonnés Twitter
Page LinkedIn®
www.linkedin.com
(2)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avoir un aperçu objectif de votre performance en matière de sécurité des tiers et de votre paysage informatique

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskRecon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    RiskRecon
    Année de fondation
    2013
    Emplacement du siège social
    Salt Lake City, Utah
    Twitter
    @riskrecon
    664 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    121 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avoir un aperçu objectif de votre performance en matière de sécurité des tiers et de votre paysage informatique

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
RiskRecon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.7
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
RiskRecon
Année de fondation
2013
Emplacement du siège social
Salt Lake City, Utah
Twitter
@riskrecon
664 abonnés Twitter
Page LinkedIn®
www.linkedin.com
121 employés sur LinkedIn®
(2)3.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une partie clé de Fortra (le nouveau visage de HelpSystems) Tripwire est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybersécu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tripwire IP360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,423 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,774 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une partie clé de Fortra (le nouveau visage de HelpSystems) Tripwire est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybersécu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Tripwire IP360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,423 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,774 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    TrueSight Gestion des Vulnérabilités aide les équipes de sécurité et d'opérations informatiques à prioriser et à remédier aux risques en fonction de leur impact potentiel sur l'entreprise.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • TrueSight Vulnerability Management for Third-Party Applications fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1980
    Emplacement du siège social
    Houston, TX
    Twitter
    @BMCSoftware
    49,934 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,879 employés sur LinkedIn®
    Téléphone
    713 918 8800
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

TrueSight Gestion des Vulnérabilités aide les équipes de sécurité et d'opérations informatiques à prioriser et à remédier aux risques en fonction de leur impact potentiel sur l'entreprise.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
TrueSight Vulnerability Management for Third-Party Applications fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1980
Emplacement du siège social
Houston, TX
Twitter
@BMCSoftware
49,934 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,879 employés sur LinkedIn®
Téléphone
713 918 8800
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Visore simplifie les opérations de sécurité de votre organisation avec une plateforme SecOps à guichet unique qui résout l'interopérabilité, conçue pour répondre au défi numéro un qui afflige les équi

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Visore Security Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.7
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Rockville, MD
    Page LinkedIn®
    linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Visore simplifie les opérations de sécurité de votre organisation avec une plateforme SecOps à guichet unique qui résout l'interopérabilité, conçue pour répondre au défi numéro un qui afflige les équi

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Visore Security Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.7
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Rockville, MD
Page LinkedIn®
linkedin.com
5 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AttackTree est un logiciel de gestion des vulnérabilités qui aide à prédire les attaques de piratage et à développer des schémas de prévention.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AttackTree fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Isograph
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AttackTree est un logiciel de gestion des vulnérabilités qui aide à prédire les attaques de piratage et à développer des schémas de prévention.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
AttackTree fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Isograph