You must be logged in to access this page.

Melhor Software de Gerenciamento de Superfície de Ataque

BS
Pesquisado e escrito por Brandon Summers-Miller

O software de gerenciamento de superfície de ataque é usado para monitorar continuamente redes, ativos, serviços em nuvem e outros artefatos para identificar, abordar e remediar vulnerabilidades. Essas ferramentas automatizam inúmeras tarefas e ajudam a priorizar ameaças e vulnerabilidades impactantes para minimizar o risco. Essas ferramentas também expandem a funcionalidade de ferramentas de gerenciamento de vulnerabilidades focadas em código para abordar ativos de infraestrutura e outros voltados para a internet.

Aplicações modernas e ambientes de computação criam numerosos vetores de ameaça que permitem que atacantes obtenham acesso ao sistema e/ou impactem o desempenho. As soluções de gerenciamento de superfície de ataque visam fornecer uma análise em tempo real de ativos de rede e nuvem para configurações incorretas, senhas fracas, TI sombra e uma infinidade de outros vetores. Uma vez conhecidos e rastreados, as empresas integram dados de ameaças em outras soluções de segurança, automatizam a remediação e atualizam continuamente as defesas de rede à medida que surgem ameaças.

Para se qualificar para inclusão na categoria de Gerenciamento de Superfície de Ataque, um produto deve:

Monitorar componentes de rede, nuvem e aplicação para vulnerabilidades Automatizar a descoberta de ativos IPv4, IPv6, Nuvem e IoT Fornecer priorização baseada em risco para remediação Facilitar esforços de remediação com base em riscos priorizados

Melhor Software de Gerenciamento de Superfície de Ataque à Primeira Vista

Líder:
Melhor Desempenho:
Mais Niche:
Mais Tendência:
Mostrar menosMostrar mais
Mais Niche:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
134 Listagens disponíveis em Gerenciamento de Superfície de Ataque
(701)4.7 de 5
Otimizado para resposta rápida
4th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Wiz transforma a segurança na nuvem para os clientes – incluindo 40% das empresas da Fortune 100 – ao possibilitar um novo modelo operacional. Com a Wiz, as organizações podem democratizar a segurança

    Usuários
    • CISO
    • Security Engineer
    Indústrias
    • Financial Services
    • Computer Software
    Segmento de Mercado
    • 55% Empresa
    • 38% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Wiz recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Inteligência de Vulnerabilidade
    Média: 8.9
    8.9
    Monitoramento Contínuo
    Média: 9.0
    8.7
    Monitoramento de conformidade
    Média: 8.5
    9.0
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Wiz
    Website da Empresa
    Ano de Fundação
    2020
    Localização da Sede
    New York, US
    Twitter
    @wiz_io
    17,103 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,054 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Wiz transforma a segurança na nuvem para os clientes – incluindo 40% das empresas da Fortune 100 – ao possibilitar um novo modelo operacional. Com a Wiz, as organizações podem democratizar a segurança

Usuários
  • CISO
  • Security Engineer
Indústrias
  • Financial Services
  • Computer Software
Segmento de Mercado
  • 55% Empresa
  • 38% Médio Porte
Wiz recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Inteligência de Vulnerabilidade
Média: 8.9
8.9
Monitoramento Contínuo
Média: 9.0
8.7
Monitoramento de conformidade
Média: 8.5
9.0
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
Wiz
Website da Empresa
Ano de Fundação
2020
Localização da Sede
New York, US
Twitter
@wiz_io
17,103 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,054 funcionários no LinkedIn®
(130)4.9 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cymulate é uma plataforma líder de Validação de Segurança e Gestão de Exposição baseada em nuvem e local, aproveitando a tecnologia de Simulação de Violação e Ataque mais abrangente e fácil de usar da

    Usuários
    • Security Engineer
    • Cyber Security Engineer
    Indústrias
    • Information Technology and Services
    • Banking
    Segmento de Mercado
    • 55% Empresa
    • 43% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cymulate: Security Validation and Exposure Management Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Inteligência de Vulnerabilidade
    Média: 8.9
    8.3
    Monitoramento Contínuo
    Média: 9.0
    8.5
    Monitoramento de conformidade
    Média: 8.5
    9.8
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cymulate
    Website da Empresa
    Ano de Fundação
    2016
    Localização da Sede
    Holon, Israel
    Twitter
    @CymulateLtd
    1,083 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    234 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cymulate é uma plataforma líder de Validação de Segurança e Gestão de Exposição baseada em nuvem e local, aproveitando a tecnologia de Simulação de Violação e Ataque mais abrangente e fácil de usar da

Usuários
  • Security Engineer
  • Cyber Security Engineer
Indústrias
  • Information Technology and Services
  • Banking
Segmento de Mercado
  • 55% Empresa
  • 43% Médio Porte
Cymulate: Security Validation and Exposure Management Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Inteligência de Vulnerabilidade
Média: 8.9
8.3
Monitoramento Contínuo
Média: 9.0
8.5
Monitoramento de conformidade
Média: 8.5
9.8
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
Cymulate
Website da Empresa
Ano de Fundação
2016
Localização da Sede
Holon, Israel
Twitter
@CymulateLtd
1,083 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
234 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(118)4.6 de 5
3rd Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A empresa de Inteligência Impactante, Cyberint, reduz o risco ajudando organizações a detectar e mitigar ameaças cibernéticas externas antes que tenham um impacto adverso. A tecnologia patenteada da p

    Usuários
    • Security Threat Analyst
    Indústrias
    • Banking
    • Financial Services
    Segmento de Mercado
    • 69% Empresa
    • 20% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cyberint, a Check Point Company recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Inteligência de Vulnerabilidade
    Média: 8.9
    8.7
    Monitoramento Contínuo
    Média: 9.0
    8.3
    Monitoramento de conformidade
    Média: 8.5
    9.2
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CyberInt
    Ano de Fundação
    2009
    Localização da Sede
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,853 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    170 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A empresa de Inteligência Impactante, Cyberint, reduz o risco ajudando organizações a detectar e mitigar ameaças cibernéticas externas antes que tenham um impacto adverso. A tecnologia patenteada da p

Usuários
  • Security Threat Analyst
Indústrias
  • Banking
  • Financial Services
Segmento de Mercado
  • 69% Empresa
  • 20% Médio Porte
Cyberint, a Check Point Company recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Inteligência de Vulnerabilidade
Média: 8.9
8.7
Monitoramento Contínuo
Média: 9.0
8.3
Monitoramento de conformidade
Média: 8.5
9.2
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
CyberInt
Ano de Fundação
2009
Localização da Sede
Petah Tikva, Israel
Twitter
@cyber_int
1,853 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
170 funcionários no LinkedIn®
(1,110)4.9 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Ver os principais Serviços de Consultoria para Scrut Automation
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Scrut é uma loja única para conformidade. Scrut é uma plataforma de automação que monitora 24/7 e coleta evidências dos controles de segurança de uma organização enquanto simplifica a conformidade par

    Usuários
    • CTO
    • CEO
    Indústrias
    • Computer Software
    • Information Technology and Services
    Segmento de Mercado
    • 50% Pequena Empresa
    • 49% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Scrut Automation recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Inteligência de Vulnerabilidade
    Média: 8.9
    9.4
    Monitoramento Contínuo
    Média: 9.0
    9.6
    Monitoramento de conformidade
    Média: 8.5
    9.6
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2022
    Localização da Sede
    Palo Alto, US
    Twitter
    @scrutsocial
    108 seguidores no Twitter
    Página do LinkedIn®
    in.linkedin.com
    188 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Scrut é uma loja única para conformidade. Scrut é uma plataforma de automação que monitora 24/7 e coleta evidências dos controles de segurança de uma organização enquanto simplifica a conformidade par

Usuários
  • CTO
  • CEO
Indústrias
  • Computer Software
  • Information Technology and Services
Segmento de Mercado
  • 50% Pequena Empresa
  • 49% Médio Porte
Scrut Automation recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Inteligência de Vulnerabilidade
Média: 8.9
9.4
Monitoramento Contínuo
Média: 9.0
9.6
Monitoramento de conformidade
Média: 8.5
9.6
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2022
Localização da Sede
Palo Alto, US
Twitter
@scrutsocial
108 seguidores no Twitter
Página do LinkedIn®
in.linkedin.com
188 funcionários no LinkedIn®
(138)4.5 de 5
Otimizado para resposta rápida
13th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Information Technology and Services
    • Banking
    Segmento de Mercado
    • 52% Empresa
    • 38% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Pentera recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Inteligência de Vulnerabilidade
    Média: 8.9
    7.9
    Monitoramento Contínuo
    Média: 9.0
    7.9
    Monitoramento de conformidade
    Média: 8.5
    8.7
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Pentera
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Boston, MA
    Twitter
    @penterasec
    3,328 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    400 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposiç

Usuários
Nenhuma informação disponível
Indústrias
  • Information Technology and Services
  • Banking
Segmento de Mercado
  • 52% Empresa
  • 38% Médio Porte
Pentera recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Inteligência de Vulnerabilidade
Média: 8.9
7.9
Monitoramento Contínuo
Média: 9.0
7.9
Monitoramento de conformidade
Média: 8.5
8.7
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
Pentera
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Boston, MA
Twitter
@penterasec
3,328 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
400 funcionários no LinkedIn®
(49)4.8 de 5
5th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CloudSEK é uma empresa de IA contextual que prevê ameaças cibernéticas. Combinamos o poder do monitoramento de crimes cibernéticos, monitoramento de marca, monitoramento de superfície de ataque e int

    Usuários
    • Security Analyst
    Indústrias
    • Financial Services
    • Airlines/Aviation
    Segmento de Mercado
    • 43% Empresa
    • 31% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CloudSEK recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Inteligência de Vulnerabilidade
    Média: 8.9
    10.0
    Monitoramento Contínuo
    Média: 9.0
    10.0
    Monitoramento de conformidade
    Média: 8.5
    9.3
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CloudSEK
    Ano de Fundação
    2015
    Localização da Sede
    Singapore, SG
    Twitter
    @cloudsek
    2,203 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    212 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CloudSEK é uma empresa de IA contextual que prevê ameaças cibernéticas. Combinamos o poder do monitoramento de crimes cibernéticos, monitoramento de marca, monitoramento de superfície de ataque e int

Usuários
  • Security Analyst
Indústrias
  • Financial Services
  • Airlines/Aviation
Segmento de Mercado
  • 43% Empresa
  • 31% Médio Porte
CloudSEK recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Inteligência de Vulnerabilidade
Média: 8.9
10.0
Monitoramento Contínuo
Média: 9.0
10.0
Monitoramento de conformidade
Média: 8.5
9.3
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
CloudSEK
Ano de Fundação
2015
Localização da Sede
Singapore, SG
Twitter
@cloudsek
2,203 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
212 funcionários no LinkedIn®
(107)4.9 de 5
8th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Ver os principais Serviços de Consultoria para SentinelOne Singularity Cloud Security
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Singularity Cloud Security é a plataforma de proteção de aplicativos nativa da nuvem (CNAPP) abrangente da SentinelOne. Ela combina o melhor dos insights sem agente com proteção contra ameaças impul

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Information Technology and Services
    • Financial Services
    Segmento de Mercado
    • 60% Médio Porte
    • 31% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SentinelOne Singularity Cloud Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Inteligência de Vulnerabilidade
    Média: 8.9
    10.0
    Monitoramento Contínuo
    Média: 9.0
    9.9
    Monitoramento de conformidade
    Média: 8.5
    9.7
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SentinelOne
    Ano de Fundação
    2013
    Localização da Sede
    Mountain View, CA
    Twitter
    @SentinelOne
    54,998 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,802 funcionários no LinkedIn®
    Propriedade
    NASDAQ: S
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Singularity Cloud Security é a plataforma de proteção de aplicativos nativa da nuvem (CNAPP) abrangente da SentinelOne. Ela combina o melhor dos insights sem agente com proteção contra ameaças impul

Usuários
Nenhuma informação disponível
Indústrias
  • Information Technology and Services
  • Financial Services
Segmento de Mercado
  • 60% Médio Porte
  • 31% Empresa
SentinelOne Singularity Cloud Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Inteligência de Vulnerabilidade
Média: 8.9
10.0
Monitoramento Contínuo
Média: 9.0
9.9
Monitoramento de conformidade
Média: 8.5
9.7
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
SentinelOne
Ano de Fundação
2013
Localização da Sede
Mountain View, CA
Twitter
@SentinelOne
54,998 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,802 funcionários no LinkedIn®
Propriedade
NASDAQ: S
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Information Technology and Services
    Segmento de Mercado
    • 38% Pequena Empresa
    • 38% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Defender External Attack Surface Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Inteligência de Vulnerabilidade
    Média: 8.9
    8.9
    Monitoramento Contínuo
    Média: 9.0
    8.8
    Monitoramento de conformidade
    Média: 8.5
    9.7
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    14,047,075 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    238,990 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Usuários
Nenhuma informação disponível
Indústrias
  • Information Technology and Services
Segmento de Mercado
  • 38% Pequena Empresa
  • 38% Médio Porte
Microsoft Defender External Attack Surface Management recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Inteligência de Vulnerabilidade
Média: 8.9
8.9
Monitoramento Contínuo
Média: 9.0
8.8
Monitoramento de conformidade
Média: 8.5
9.7
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
14,047,075 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
238,990 funcionários no LinkedIn®
Propriedade
MSFT
(127)4.6 de 5
Ver os principais Serviços de Consultoria para Recorded Future
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Recorded Future é a maior empresa de inteligência de ameaças do mundo. A Intelligence Cloud da Recorded Future fornece inteligência de ponta a ponta sobre adversários, infraestrutura e alvos. Indexand

    Usuários
    • Threat Intelligence Analyst
    Indústrias
    • Computer & Network Security
    • Information Technology and Services
    Segmento de Mercado
    • 72% Empresa
    • 17% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Recorded Future é uma plataforma de inteligência de ameaças que fornece indicadores de comprometimento para caça proativa de ameaças e melhoria da cibersegurança.
    • Os usuários gostam da interface amigável da plataforma, dos dados em tempo real, dos insights acionáveis e de sua capacidade de identificar e mitigar proativamente ameaças potenciais, economizando tempo significativo na caça de ameaças e no gerenciamento de vulnerabilidades.
    • Os usuários relataram que a plataforma pode ser intimidadora para novos usuários devido a uma sobrecarga de informações, o custo é alto com APIs e módulos caros, e o sistema de alertas gera muitos falsos positivos.
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Recorded Future recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.4
    Inteligência de Vulnerabilidade
    Média: 8.9
    7.8
    Monitoramento Contínuo
    Média: 9.0
    7.3
    Monitoramento de conformidade
    Média: 8.5
    8.6
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    Somerville, US
    Twitter
    @RecordedFuture
    109,560 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,071 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Recorded Future é a maior empresa de inteligência de ameaças do mundo. A Intelligence Cloud da Recorded Future fornece inteligência de ponta a ponta sobre adversários, infraestrutura e alvos. Indexand

Usuários
  • Threat Intelligence Analyst
Indústrias
  • Computer & Network Security
  • Information Technology and Services
Segmento de Mercado
  • 72% Empresa
  • 17% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Recorded Future é uma plataforma de inteligência de ameaças que fornece indicadores de comprometimento para caça proativa de ameaças e melhoria da cibersegurança.
  • Os usuários gostam da interface amigável da plataforma, dos dados em tempo real, dos insights acionáveis e de sua capacidade de identificar e mitigar proativamente ameaças potenciais, economizando tempo significativo na caça de ameaças e no gerenciamento de vulnerabilidades.
  • Os usuários relataram que a plataforma pode ser intimidadora para novos usuários devido a uma sobrecarga de informações, o custo é alto com APIs e módulos caros, e o sistema de alertas gera muitos falsos positivos.
Recorded Future recursos e classificações de usabilidade que preveem a satisfação do usuário
8.4
Inteligência de Vulnerabilidade
Média: 8.9
7.8
Monitoramento Contínuo
Média: 9.0
7.3
Monitoramento de conformidade
Média: 8.5
8.6
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2009
Localização da Sede
Somerville, US
Twitter
@RecordedFuture
109,560 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,071 funcionários no LinkedIn®
(29)4.7 de 5
Otimizado para resposta rápida
9th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cyble está tornando o mundo online um lugar mais seguro ao aproveitar o poder da tecnologia de IA de ponta para revolucionar o mundo da cibersegurança com inteligência e detecção de ameaças em tempo r

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Information Technology and Services
    • Hospital & Health Care
    Segmento de Mercado
    • 83% Empresa
    • 14% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cyble recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Inteligência de Vulnerabilidade
    Média: 8.9
    9.1
    Monitoramento Contínuo
    Média: 9.0
    8.8
    Monitoramento de conformidade
    Média: 8.5
    9.4
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cyble
    Website da Empresa
    Ano de Fundação
    2019
    Localização da Sede
    Alpharetta, US
    Twitter
    @cybleglobal
    19,772 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    233 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cyble está tornando o mundo online um lugar mais seguro ao aproveitar o poder da tecnologia de IA de ponta para revolucionar o mundo da cibersegurança com inteligência e detecção de ameaças em tempo r

Usuários
Nenhuma informação disponível
Indústrias
  • Information Technology and Services
  • Hospital & Health Care
Segmento de Mercado
  • 83% Empresa
  • 14% Médio Porte
Cyble recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Inteligência de Vulnerabilidade
Média: 8.9
9.1
Monitoramento Contínuo
Média: 9.0
8.8
Monitoramento de conformidade
Média: 8.5
9.4
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
Cyble
Website da Empresa
Ano de Fundação
2019
Localização da Sede
Alpharetta, US
Twitter
@cybleglobal
19,772 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
233 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O RiskProfiler oferece um conjunto abrangente de produtos para Gestão Contínua de Exposição a Ameaças, abordando a superfície de ataque externa de uma organização. Estes incluem o Cyber RiskProfiler p

    Usuários
    • Software Engineer
    Indústrias
    • Information Technology and Services
    Segmento de Mercado
    • 75% Médio Porte
    • 23% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • RiskProfiler - External Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Inteligência de Vulnerabilidade
    Média: 8.9
    9.9
    Monitoramento Contínuo
    Média: 9.0
    9.9
    Monitoramento de conformidade
    Média: 8.5
    9.8
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Riskprofiler
    Ano de Fundação
    2019
    Localização da Sede
    Rock Hill , US
    Twitter
    @riskprofilerio
    176 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    13 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O RiskProfiler oferece um conjunto abrangente de produtos para Gestão Contínua de Exposição a Ameaças, abordando a superfície de ataque externa de uma organização. Estes incluem o Cyber RiskProfiler p

Usuários
  • Software Engineer
Indústrias
  • Information Technology and Services
Segmento de Mercado
  • 75% Médio Porte
  • 23% Pequena Empresa
RiskProfiler - External Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Inteligência de Vulnerabilidade
Média: 8.9
9.9
Monitoramento Contínuo
Média: 9.0
9.9
Monitoramento de conformidade
Média: 8.5
9.8
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
Riskprofiler
Ano de Fundação
2019
Localização da Sede
Rock Hill , US
Twitter
@riskprofilerio
176 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
13 funcionários no LinkedIn®
(284)4.5 de 5
Otimizado para resposta rápida
Ver os principais Serviços de Consultoria para Tenable Nessus
Salvar em Minhas Listas
Preço de Entrada:$3,390.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Construídos para profissionais de segurança, pelos profissionais de segurança, os produtos Nessus da Tenable são o padrão de fato da indústria para avaliação de vulnerabilidades. O Nessus realiza ava

    Usuários
    • Security Engineer
    • Network Engineer
    Indústrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 39% Médio Porte
    • 32% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tenable Nessus recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Inteligência de Vulnerabilidade
    Média: 8.9
    8.9
    Monitoramento Contínuo
    Média: 9.0
    7.8
    Monitoramento de conformidade
    Média: 8.5
    8.9
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Tenable
    Website da Empresa
    Localização da Sede
    Columbia, MD
    Twitter
    @TenableSecurity
    87,127 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,154 funcionários no LinkedIn®
    Propriedade
    NASDAQ: TENB
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Construídos para profissionais de segurança, pelos profissionais de segurança, os produtos Nessus da Tenable são o padrão de fato da indústria para avaliação de vulnerabilidades. O Nessus realiza ava

Usuários
  • Security Engineer
  • Network Engineer
Indústrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 39% Médio Porte
  • 32% Empresa
Tenable Nessus recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Inteligência de Vulnerabilidade
Média: 8.9
8.9
Monitoramento Contínuo
Média: 9.0
7.8
Monitoramento de conformidade
Média: 8.5
8.9
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
Tenable
Website da Empresa
Localização da Sede
Columbia, MD
Twitter
@TenableSecurity
87,127 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,154 funcionários no LinkedIn®
Propriedade
NASDAQ: TENB
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Usuários
    Nenhuma informação disponível
    Indústrias
    • Information Technology and Services
    Segmento de Mercado
    • 44% Empresa
    • 44% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Falcon Security and IT operations recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Inteligência de Vulnerabilidade
    Média: 8.9
    9.4
    Monitoramento Contínuo
    Média: 9.0
    8.9
    Monitoramento de conformidade
    Média: 8.5
    8.8
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CrowdStrike
    Ano de Fundação
    2011
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    106,795 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    9,641 funcionários no LinkedIn®
    Propriedade
    NASDAQ: CRWD
Usuários
Nenhuma informação disponível
Indústrias
  • Information Technology and Services
Segmento de Mercado
  • 44% Empresa
  • 44% Médio Porte
Falcon Security and IT operations recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Inteligência de Vulnerabilidade
Média: 8.9
9.4
Monitoramento Contínuo
Média: 9.0
8.9
Monitoramento de conformidade
Média: 8.5
8.8
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
CrowdStrike
Ano de Fundação
2011
Localização da Sede
Sunnyvale, CA
Twitter
@CrowdStrike
106,795 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
9,641 funcionários no LinkedIn®
Propriedade
NASDAQ: CRWD
(168)4.8 de 5
Otimizado para resposta rápida
10th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
Preço de Entrada:A partir de $99.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece cons

    Usuários
    • CTO
    • Director
    Indústrias
    • Computer Software
    • Information Technology and Services
    Segmento de Mercado
    • 60% Pequena Empresa
    • 36% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Intruder recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Inteligência de Vulnerabilidade
    Média: 8.9
    9.5
    Monitoramento Contínuo
    Média: 9.0
    9.4
    Monitoramento de conformidade
    Média: 8.5
    9.6
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Intruder
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    London
    Twitter
    @intruder_io
    947 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    68 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Intruder é uma plataforma de gerenciamento de superfície de ataque que capacita as organizações a descobrir, detectar e corrigir fraquezas em quaisquer ativos vulneráveis em sua rede. Ela fornece cons

Usuários
  • CTO
  • Director
Indústrias
  • Computer Software
  • Information Technology and Services
Segmento de Mercado
  • 60% Pequena Empresa
  • 36% Médio Porte
Intruder recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Inteligência de Vulnerabilidade
Média: 8.9
9.5
Monitoramento Contínuo
Média: 9.0
9.4
Monitoramento de conformidade
Média: 8.5
9.6
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
Intruder
Website da Empresa
Ano de Fundação
2015
Localização da Sede
London
Twitter
@intruder_io
947 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
68 funcionários no LinkedIn®
(29)4.8 de 5
14th Mais Fácil de Usar em software Gerenciamento de Superfície de Ataque
Salvar em Minhas Listas
16% de desconto: $14950 per year
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    SOCRadar é uma plataforma SaaS de Inteligência de Ameaças Estendida (XTI) que combina Gestão de Superfície de Ataque Externa (EASM), Serviços de Proteção contra Riscos Digitais (DRPS) e Inteligência d

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Financial Services
    Segmento de Mercado
    • 48% Empresa
    • 38% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SOCRadar Extended Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Inteligência de Vulnerabilidade
    Média: 8.9
    9.3
    Monitoramento Contínuo
    Média: 9.0
    8.2
    Monitoramento de conformidade
    Média: 8.5
    8.8
    Facilidade de administração
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SOCRadar
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Delaware
    Twitter
    @socradar
    4,966 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    195 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

SOCRadar é uma plataforma SaaS de Inteligência de Ameaças Estendida (XTI) que combina Gestão de Superfície de Ataque Externa (EASM), Serviços de Proteção contra Riscos Digitais (DRPS) e Inteligência d

Usuários
Nenhuma informação disponível
Indústrias
  • Financial Services
Segmento de Mercado
  • 48% Empresa
  • 38% Médio Porte
SOCRadar Extended Threat Intelligence recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Inteligência de Vulnerabilidade
Média: 8.9
9.3
Monitoramento Contínuo
Média: 9.0
8.2
Monitoramento de conformidade
Média: 8.5
8.8
Facilidade de administração
Média: 9.0
Detalhes do Vendedor
Vendedor
SOCRadar
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Delaware
Twitter
@socradar
4,966 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
195 funcionários no LinkedIn®