Best Software for 2025 is now live!
|| products.size

Meilleurs Logiciel de scanner de vulnérabilités

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les scanners de vulnérabilités sont des outils qui surveillent constamment les applications et les réseaux pour identifier les vulnérabilités de sécurité. Ils fonctionnent en maintenant une base de données à jour des vulnérabilités connues et effectuent des analyses pour identifier les exploits potentiels. Les scanners de vulnérabilités sont utilisés par les entreprises pour tester les applications et les réseaux contre les vulnérabilités connues et pour identifier de nouvelles vulnérabilités. Les scanners produisent généralement des rapports analytiques détaillant l'état de la sécurité d'une application ou d'un réseau et fournissent des recommandations pour remédier aux problèmes connus. Certains scanners de vulnérabilités fonctionnent de manière similaire aux outils de tests de sécurité des applications dynamiques (DAST), mais analysent les outils au lieu de simuler des attaques ou de réaliser des tests de pénétration.

Pour être inclus dans la catégorie des scanners de vulnérabilités, un produit doit :

Maintenir une base de données des vulnérabilités connues Analyser en continu les applications pour détecter les vulnérabilités Produire des rapports analysant les vulnérabilités connues et les nouveaux exploits

Aperçu des meilleurs Logiciel de scanner de vulnérabilités

Idéal pour les petites entreprises :
Idéal pour les entreprises de taille moyenne :
Idéal pour les entreprises :
Satisfaction utilisateur la plus élevée :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Idéal pour les entreprises :
Satisfaction utilisateur la plus élevée :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
185 annonces dans Scanner de vulnérabilités disponibles
Par Wiz
(697)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris 40 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au l

    Utilisateurs
    • CISO
    • Security Engineer
    Industries
    • Financial Services
    • Computer Software
    Segment de marché
    • 55% Entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 9.0
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    14,648 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,054 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris 40 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au l

Utilisateurs
  • CISO
  • Security Engineer
Industries
  • Financial Services
  • Computer Software
Segment de marché
  • 55% Entreprise
  • 38% Marché intermédiaire
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 9.0
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
14,648 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,054 employés sur LinkedIn®
(209)4.6 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

    Utilisateurs
    • Security Engineer
    Industries
    • Computer Software
    • Information Technology and Services
    Segment de marché
    • 52% Marché intermédiaire
    • 36% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.3
    Analyses automatisées
    Moyenne : 9.0
    8.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Portland, Oregon
    Twitter
    @orcasec
    4,847 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    442 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

Utilisateurs
  • Security Engineer
Industries
  • Computer Software
  • Information Technology and Services
Segment de marché
  • 52% Marché intermédiaire
  • 36% Entreprise
Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.3
Analyses automatisées
Moyenne : 9.0
8.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Portland, Oregon
Twitter
@orcasec
4,847 abonnés Twitter
Page LinkedIn®
www.linkedin.com
442 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(284)4.5 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Tenable Nessus
Enregistrer dans Mes Listes
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Security Engineer
    • Network Engineer
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 39% Marché intermédiaire
    • 32% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 9.0
    8.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,154 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Security Engineer
  • Network Engineer
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 39% Marché intermédiaire
  • 32% Entreprise
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 9.0
8.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,017 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,154 employés sur LinkedIn®
Propriété
NASDAQ: TENB
Par Sysdig
(100)4.8 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysdig Secure est notre plateforme CNAPP que plus de 700 clients d'entreprise utilisent pour aborder CNAPP, VM, CSPM, CIEM, la sécurité des conteneurs et plus encore - à l'échelle de l'entreprise. Not

    Utilisateurs
    • Security Engineer
    Industries
    • Financial Services
    • Computer Software
    Segment de marché
    • 45% Entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Taux de détection
    Moyenne : 8.9
    9.5
    Analyses automatisées
    Moyenne : 9.0
    9.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,189 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    787 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysdig Secure est notre plateforme CNAPP que plus de 700 clients d'entreprise utilisent pour aborder CNAPP, VM, CSPM, CIEM, la sécurité des conteneurs et plus encore - à l'échelle de l'entreprise. Not

Utilisateurs
  • Security Engineer
Industries
  • Financial Services
  • Computer Software
Segment de marché
  • 45% Entreprise
  • 41% Marché intermédiaire
Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Taux de détection
Moyenne : 8.9
9.5
Analyses automatisées
Moyenne : 9.0
9.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Sysdig
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,189 abonnés Twitter
Page LinkedIn®
www.linkedin.com
787 employés sur LinkedIn®
(107)4.9 sur 5
4th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Financial Services
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.8
    Taux de détection
    Moyenne : 8.9
    9.8
    Analyses automatisées
    Moyenne : 9.0
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    54,520 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,802 employés sur LinkedIn®
    Propriété
    NASDAQ: S
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Financial Services
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.8
Taux de détection
Moyenne : 8.9
9.8
Analyses automatisées
Moyenne : 9.0
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
54,520 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,802 employés sur LinkedIn®
Propriété
NASDAQ: S
(110)4.5 sur 5
Optimisé pour une réponse rapide
15th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Financial Services
    Segment de marché
    • 53% Entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 9.0
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,154 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Financial Services
Segment de marché
  • 53% Entreprise
  • 35% Marché intermédiaire
Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 9.0
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,017 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,154 employés sur LinkedIn®
Propriété
NASDAQ: TENB
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer & Network Security
    Segment de marché
    • 44% Petite entreprise
    • 34% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Taux de détection
    Moyenne : 8.9
    7.2
    Analyses automatisées
    Moyenne : 9.0
    7.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,031,499 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    238,990 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

Utilisateurs
Aucune information disponible
Industries
  • Computer & Network Security
Segment de marché
  • 44% Petite entreprise
  • 34% Entreprise
Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Taux de détection
Moyenne : 8.9
7.2
Analyses automatisées
Moyenne : 9.0
7.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,031,499 abonnés Twitter
Page LinkedIn®
www.linkedin.com
238,990 employés sur LinkedIn®
Propriété
MSFT
(183)4.7 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour SentinelOne Singularity
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision plus élevée que jamais. La plateforme Sing

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer & Network Security
    Segment de marché
    • 44% Marché intermédiaire
    • 38% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.3
    Taux de détection
    Moyenne : 8.9
    8.7
    Analyses automatisées
    Moyenne : 9.0
    7.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    54,520 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,802 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision plus élevée que jamais. La plateforme Sing

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer & Network Security
Segment de marché
  • 44% Marché intermédiaire
  • 38% Entreprise
SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.3
Taux de détection
Moyenne : 8.9
8.7
Analyses automatisées
Moyenne : 9.0
7.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
54,520 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,802 employés sur LinkedIn®
Par AT&T
(113)4.4 sur 5
8th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AlienVault USM Anywhere est une solution de gestion de la sécurité basée sur le cloud qui accélère et centralise la détection des menaces, la réponse aux incidents et la gestion de la conformité pour

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Financial Services
    Segment de marché
    • 62% Marché intermédiaire
    • 20% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AlienVault USM (from AT&T Cybersecurity) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 9.0
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AT&T
    Année de fondation
    1876
    Emplacement du siège social
    Dallas, TX
    Twitter
    @ATT
    899,557 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    175,899 employés sur LinkedIn®
    Propriété
    NYSE: T
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AlienVault USM Anywhere est une solution de gestion de la sécurité basée sur le cloud qui accélère et centralise la détection des menaces, la réponse aux incidents et la gestion de la conformité pour

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Financial Services
Segment de marché
  • 62% Marché intermédiaire
  • 20% Petite entreprise
AlienVault USM (from AT&T Cybersecurity) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 9.0
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
AT&T
Année de fondation
1876
Emplacement du siège social
Dallas, TX
Twitter
@ATT
899,557 abonnés Twitter
Page LinkedIn®
www.linkedin.com
175,899 employés sur LinkedIn®
Propriété
NYSE: T
(108)4.6 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
10% de réduction: $5400
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le Pentest d'Astra est une solution de test de pénétration complète avec un scanner de vulnérabilités automatisé intelligent couplé à un pentesting manuel approfondi. Notre plateforme de Pentest émule

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer Software
    • Information Technology and Services
    Segment de marché
    • 69% Petite entreprise
    • 28% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Astra Pentest fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    8.7
    Analyses automatisées
    Moyenne : 9.0
    8.6
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    New Delhi, IN
    Twitter
    @getastra
    658 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    87 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le Pentest d'Astra est une solution de test de pénétration complète avec un scanner de vulnérabilités automatisé intelligent couplé à un pentesting manuel approfondi. Notre plateforme de Pentest émule

Utilisateurs
Aucune information disponible
Industries
  • Computer Software
  • Information Technology and Services
Segment de marché
  • 69% Petite entreprise
  • 28% Marché intermédiaire
Astra Pentest fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
8.7
Analyses automatisées
Moyenne : 9.0
8.6
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
New Delhi, IN
Twitter
@getastra
658 abonnés Twitter
Page LinkedIn®
www.linkedin.com
87 employés sur LinkedIn®
Prix de lancement :$5,000 per year
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme d'automatisation Ansible® de Red Hat® est l'offre principale de produit d'automatisation d'entreprise de Red Hat. Elle inclut tous les outils nécessaires pour construire, déployer et gér

    Utilisateurs
    • DevOps Engineer
    • Software Engineer
    Industries
    • Information Technology and Services
    • Financial Services
    Segment de marché
    • 44% Entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Red Hat Ansible Automation Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.9
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 9.0
    9.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Red Hat
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    Raleigh, NC
    Twitter
    @RedHat
    293,907 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    19,863 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme d'automatisation Ansible® de Red Hat® est l'offre principale de produit d'automatisation d'entreprise de Red Hat. Elle inclut tous les outils nécessaires pour construire, déployer et gér

Utilisateurs
  • DevOps Engineer
  • Software Engineer
Industries
  • Information Technology and Services
  • Financial Services
Segment de marché
  • 44% Entreprise
  • 38% Marché intermédiaire
Red Hat Ansible Automation Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.9
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 9.0
9.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Red Hat
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
Raleigh, NC
Twitter
@RedHat
293,907 abonnés Twitter
Page LinkedIn®
www.linkedin.com
19,863 employés sur LinkedIn®
(162)4.8 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :À partir de $99.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • CTO
    • Director
    Industries
    • Computer Software
    • Information Technology and Services
    Segment de marché
    • 59% Petite entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Taux de détection
    Moyenne : 8.9
    9.5
    Analyses automatisées
    Moyenne : 9.0
    9.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    946 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    68 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • CTO
  • Director
Industries
  • Computer Software
  • Information Technology and Services
Segment de marché
  • 59% Petite entreprise
  • 36% Marché intermédiaire
Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Taux de détection
Moyenne : 8.9
9.5
Analyses automatisées
Moyenne : 9.0
9.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
946 abonnés Twitter
Page LinkedIn®
www.linkedin.com
68 employés sur LinkedIn®
(82)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer & Network Security
    • Financial Services
    Segment de marché
    • 60% Entreprise
    • 23% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.1
    Analyses automatisées
    Moyenne : 9.0
    8.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,154 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

Utilisateurs
Aucune information disponible
Industries
  • Computer & Network Security
  • Financial Services
Segment de marché
  • 60% Entreprise
  • 23% Marché intermédiaire
Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.1
Analyses automatisées
Moyenne : 9.0
8.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,017 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,154 employés sur LinkedIn®
Propriété
NASDAQ: TENB
Par Qualys
(20)4.5 sur 5
Voir les meilleurs Services de Conseil pour Qualys WAS
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys WAS est la plateforme de Qualys pour l'analyse complète des applications web.

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 45% Marché intermédiaire
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys WAS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.1
    Taux de détection
    Moyenne : 8.9
    9.6
    Analyses automatisées
    Moyenne : 9.0
    8.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,298 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,846 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys WAS est la plateforme de Qualys pour l'analyse complète des applications web.

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 45% Marché intermédiaire
  • 35% Entreprise
Qualys WAS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.1
Taux de détection
Moyenne : 8.9
9.6
Analyses automatisées
Moyenne : 9.0
8.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,298 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,846 employés sur LinkedIn®
(59)4.6 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Invicti (formerly Netsparker)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Invicti est une solution automatisée de test de sécurité des applications et des API qui permet aux organisations d'entreprise de sécuriser des milliers de sites web, d'applications web et d'API et de

    Utilisateurs
    Aucune information disponible
    Industries
    • Financial Services
    • Information Technology and Services
    Segment de marché
    • 49% Entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Invicti (formerly Netsparker) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 9.0
    8.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Austin, Texas
    Twitter
    @InvictiSecurity
    2,568 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    312 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Invicti est une solution automatisée de test de sécurité des applications et des API qui permet aux organisations d'entreprise de sécuriser des milliers de sites web, d'applications web et d'API et de

Utilisateurs
Aucune information disponible
Industries
  • Financial Services
  • Information Technology and Services
Segment de marché
  • 49% Entreprise
  • 25% Marché intermédiaire
Invicti (formerly Netsparker) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 9.0
8.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Austin, Texas
Twitter
@InvictiSecurity
2,568 abonnés Twitter
Page LinkedIn®
www.linkedin.com
312 employés sur LinkedIn®