Meilleures alternatives à Cisco Vulnerability Management (formerly Kenna.VM) les mieux notées
Avis vidéo
Avis sur 217 Cisco Vulnerability Management (formerly Kenna.VM)
Sentiment de l'avis global pour Cisco Vulnerability Management (formerly Kenna.VM)
Connectez-vous pour consulter les sentiments des avis.
The simplicity of the dashboard is not too cumbersome. Avis collecté par et hébergé sur G2.com.
I would utilize more Documentation collaboration, allowing for additional notes that would allow you to tag people already within the system to alert them of updates and changes. In addition to the notification system Avis collecté par et hébergé sur G2.com.
Cisco Gestion des Vulnérabilités affiche toutes les vulnérabilités actuelles dans une belle présentation, vous permettant d'afficher les serveurs en fonction de divers critères. Cela m'aide à garder mes serveurs à jour et à m'assurer qu'ils sont sûrs. Des liens sont fournis pour soit corriger une vulnérabilité, soit fournir une solution de contournement. Avis collecté par et hébergé sur G2.com.
En tant qu'utilisateur, il n'y a aucun moyen de vérifier rapidement si une vulnérabilité existe toujours après avoir fourni une correction ou une solution de contournement. Je dois attendre le prochain scan automatique ou demander un nouveau scan via notre département informatique. Avis collecté par et hébergé sur G2.com.
Il analyse l'intérieur des exécutables pour trouver des vulnérabilités.
Bonnes fonctionnalités de tableau de bord.
Facile à utiliser. Avis collecté par et hébergé sur G2.com.
Les points soulèvent un problème à la fois dans les corrections principales, devraient les souligner tous.
La navigation de VM à la vulnérabilité est un problème.
L'organisation devrait avoir une option pour mettre en évidence les problèmes qui sont corrigés dans le correctif régulier et les problèmes pour lesquels les correctifs ne sont pas encore disponibles.
Devrait avoir une fonctionnalité personnalisée permettant à tous les utilisateurs de créer leurs propres tableaux de bord basés sur les données brutes dans l'outil. Avis collecté par et hébergé sur G2.com.
Pros of Kenna is that it is extremely easy to learn and has a clean interface that can be utilized at all levels. Whether your are the remediation team or the CEO, Kenna can provide data in a straight to the point fashion making it very appealing to organizations. Avis collecté par et hébergé sur G2.com.
I think the biggest dislike about Kenna is they haven't seemed to update many features to stay up to date with competition features, even though it can still be accomplished with Kenna, it may require additional tools for an organization to purchase.
This can be treated as a pro as well though, because Kenna knows what they do well and stay in their lane rather than spreading themselves too thin. Regardless the power of Kenna should not be underestimated for its users, as it has a lot of value. Avis collecté par et hébergé sur G2.com.
The most helpful feature of Cisco Vulnerability Management, in my opinion, is that it offers a complete view of all your asset. In one page, you can have a clear view of which is the most critical asset and in a few clicks you can learn how to recover it. Avis collecté par et hébergé sur G2.com.
The downside of Cisco Vulnerability Management is the custom query string feature and the filtering option. The former is not "user-friendly" and you have to read the guide to form a complex sentence (auto-completion or hints would be a killing feature while you are typing wildcards); the latter has an issue when the group of assets changes, indeed the filters are not updated. Avis collecté par et hébergé sur G2.com.
Data visualisation - colors / numbers allows to pinpoint right away what needs to be done.
Integration is very easy in any kind of environment plus it easily scalable.
The tool have a lot of different features and is able to give high details on each aspect of found vulnerabilities which is very comforting.
Used on a daily basis, CVM help to reduce the impact surface while applying the approriate effort on the right spots. Avis collecté par et hébergé sur G2.com.
When dealing with a huge number of assets, use of filters and a good understanding of the interface are needed to extract the data you are looking for. Avis collecté par et hébergé sur G2.com.
Cisco Kenna Risk Score considers real-time factors and events occurring in the wild for each vulnerability. This score offers an approximation of the chances of exploitation, resulting in a ranked list that indicates the likelihood of a specific attack vector being used for exploitation. Avis collecté par et hébergé sur G2.com.
Price: Licensing costs for Cisco Vulnerability Management is relatively high, which may not be suitable for organizations with budget constraints. Incase if you are targeting EMEIA region.
Reporting Customization: While the platform offers robust reporting capabilities, some clients have found that customizing reports to meet specific organizational needs can be challenging. As you cannot add pie/custom graph/additional feild in their dashboard. Avis collecté par et hébergé sur G2.com.
The scanner reports all vulnerabilities and pin points to the exact location. This information can be used to understand if the specific fail is part of the operating system, an application or a set of files you may have checked out from source to work with. Avis collecté par et hébergé sur G2.com.
Nothing major at the moment. Customer support could be better. Avis collecté par et hébergé sur G2.com.
J'aime Kenna car il fournit une analyse précise et des données sur l'infrastructure que nous utilisons dans notre entreprise. Avis collecté par et hébergé sur G2.com.
Je me sens parfois que la dernière vue peut avoir une cadence fréquente et les fonctionnalités peuvent également être un peu plus intégrées avec la console. Avis collecté par et hébergé sur G2.com.

Priorisation basée sur le risque pour vous aider à vous concentrer sur les vulnérabilités qui posent le plus grand risque à la machine.
Intégration avec d'autres outils de sécurité
Rapports et analyses : il fournit des rapports complets et l'analyse.
Facile à utiliser : le logiciel est facile à utiliser. Avis collecté par et hébergé sur G2.com.
L'interface utilisateur peut être complexe pour certains utilisateurs. Parfois, le produit peut être lent à analyser de grands environnements et les machines. Avis collecté par et hébergé sur G2.com.