You must be logged in to access this page.
Enregistrer dans Mes Listes

Meilleures alternatives à TrueSight Vulnerability Management for Third-Party Applications les mieux notées

TrueSight Vulnerability Management for Third-Party Applications Avis & Détails du Produit

Présentation de TrueSight Vulnerability Management for Third-Party Applications

Qu'est-ce que TrueSight Vulnerability Management for Third-Party Applications?

TrueSight Gestion des Vulnérabilités aide les équipes de sécurité et d'opérations informatiques à prioriser et à remédier aux risques en fonction de leur impact potentiel sur l'entreprise.

Détails de TrueSight Vulnerability Management for Third-Party Applications
Afficher moinsAfficher plus
Description du produit

TrueSight Gestion des Vulnérabilités aide les équipes de sécurité et d'opérations informatiques à prioriser et à remédier aux risques en fonction de leur impact potentiel sur l'entreprise.


Détails du vendeur
Année de fondation
1980
Emplacement du siège social
Houston, TX
Twitter
@BMCSoftware
49,917 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,879 employés sur LinkedIn®
Téléphone
713 918 8800
Description

BMC helps customers run and reinvent their businesses with open, scalable, and modular solutions to complex IT problems. BMC works with 86% of the Forbes Global 50 and customers and partners around the world to create their future. With our history of innovation, industry-leading automation, operations, and service management solutions, combined with unmatched flexibility, we help organizations free up time and space to become an Autonomous Digital Enterprise that conquers the opportunities ahead.

Avis récents sur TrueSight Vulnerability Management for Third-Party Applications

Utilisateur vérifié
A
Utilisateur vérifiéMarché intermédiaire (51-1000 employés)
4.0 sur 5
"Good"
I like their expertise and excellent service.
KK
Kailash K.Petite entreprise (50 employés ou moins)
3.5 sur 5
"Puissant et facile à utiliser"
Beau tableau de bord qui donne un aperçu des vulnérabilités.
Utilisateur vérifié
U
Utilisateur vérifiéPetite entreprise (50 employés ou moins)
4.5 sur 5
"Great ease of use!"
Where other platforms struggle, this one ascends. All features work entirely well, and there’s nothing lacking. Strong system that allows you to le...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de TrueSight Vulnerability Management for Third-Party Applications

Répondez à quelques questions pour aider la communauté TrueSight Vulnerability Management for Third-Party Applications
Avez-vous déjà utilisé TrueSight Vulnerability Management for Third-Party Applications auparavant?
Oui

Avis sur 3 TrueSight Vulnerability Management for Third-Party Applications

3.8 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
KK
System administrator
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de TrueSight Vulnerability Management for Third-Party Applications?

Beau tableau de bord qui donne un aperçu des vulnérabilités. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de TrueSight Vulnerability Management for Third-Party Applications?

Le processus d'installation était compliqué et difficile. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que TrueSight Vulnerability Management for Third-Party Applications résout, et en quoi cela vous est-il bénéfique?

Cela m'aide à corriger les exploits dès que possible et à trouver les failles de sécurité qui doivent être corrigées. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Think Tanks
AT
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de TrueSight Vulnerability Management for Third-Party Applications?

I like their expertise and excellent service. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de TrueSight Vulnerability Management for Third-Party Applications?

They can offer more services to their client in one roof. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que TrueSight Vulnerability Management for Third-Party Applications résout, et en quoi cela vous est-il bénéfique?

I am mitigating risk to my systems, and I have benefited by reduction in cases of defaults. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Computer Software
UC
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
(Original )Information
Partenaire commercial du vendeur ou concurrent du vendeur, non inclus dans les scores G2.
Qu'aimez-vous le plus à propos de TrueSight Vulnerability Management for Third-Party Applications?

Where other platforms struggle, this one ascends. All features work entirely well, and there’s nothing lacking. Strong system that allows you to let it work for you. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de TrueSight Vulnerability Management for Third-Party Applications?

Not much to dislike, all works as it should and is very responsive. A lot of softwares have pitfalls, and I do not feel that way about this one. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant TrueSight Vulnerability Management for Third-Party Applications:

Do it! Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que TrueSight Vulnerability Management for Third-Party Applications résout, et en quoi cela vous est-il bénéfique?

Allowing us to pinpoint gains and losses. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur TrueSight Vulnerability Management for Third-Party Applications pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de CloudBees
CloudBees
4.4
(621)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
3
Logo de Arctic Wolf
Arctic Wolf
4.6
(252)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
4
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel, permettant aux équipes de sécurité et informatiques de concentrer leurs ressources limitées et de remédier plus efficacement. La priorisation basée sur la science des données de Cisco évalue à la fois les données d'entreprise et une richesse de données sur l'activité d'exploitation dans le monde réel et traduit ce contexte en intelligence exploitable pour guider la remédiation.
5
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.
6
Logo de Resolver
Resolver
4.3
(160)
Toutes les implémentations incluent une formation et des conseils sur la manière la plus efficace de gérer vos processus au sein de l'application.
7
Logo de Pentera
Pentera
4.5
(137)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
8
Logo de Recorded Future
Recorded Future
4.6
(127)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
9
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(118)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
10
Logo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(110)
Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.
Afficher plus