Recursos de Software de Gestão de Vulnerabilidades Baseada em Risco
Clique em Artigos, Termos do Glossário, Discussões, e Relatórios para expandir seu conhecimento sobre Software de Gestão de Vulnerabilidades Baseada em Risco
As páginas de recursos são projetadas para fornecer uma visão geral das informações que temos em categorias específicas. Você encontrará artigos de nossos especialistas, definições de recursos, discussões de usuários como você, e relatórios de dados da indústria.
Artigos Software de Gestão de Vulnerabilidades Baseada em Risco
What is User Authentication? Strengthening Digital Security
Every business has sensitive information that needs to be protected from both outsiders and employees. Ensuring that only authorized individuals can view and edit them goes a long way toward safeguarding confidential data from cyber threats, data breaches, and other forms of prohibited use.
por Holly Landis
What Is Penetration Testing? How to Protect Your Business
Hackers are evolving continuously, and so are their methods.
por Sagar Joshi
What Is Vulnerability Management? Why Does It Matter?
Modern businesses share digital space with one another and the internet, so the possibility of security attacks or breaches has increased significantly.
por Sagar Joshi
What is Multi-Factor Authentication (MFA)? Types and Benefits
Consider how much of your life takes place on a computer or a mobile device.
por Alexa Drake
2021 Trends in Cybersecurity
This post is part of G2's 2021 digital trends series. Read more about G2’s perspective on digital transformation trends in an introduction from Michael Fauscette, G2's chief research officer and Tom Pringle, VP, market research, and additional coverage on trends identified by G2’s analysts.
por Aaron Walker
Termos do Glossário Software de Gestão de Vulnerabilidades Baseada em Risco
Discussões Software de Gestão de Vulnerabilidades Baseada em Risco
1
Pergunta sobre: Nucleus
How to retain my preferences.Olá Pradeep! A capacidade de reter preferências está em nosso plano de desenvolvimento e foi priorizada, pois é um pedido de vários clientes de grandes empresas.
1
Pergunta sobre: Cisco Vulnerability Management (formerly Kenna.VM)
How does score Algorithm works and how accurate is it ? Can it push fixes remotely ? it will make it easier for adminsO Algoritmo de Segurança Kenna aproveita mais de 20 fontes de Inteligência de Ameaças para medir o volume e a velocidade de explorações em circulação e ajusta as Pontuações de Risco de acordo. Quando comparado aos métodos tradicionais de priorização de remediação, o Kenna supera todos os métodos (CVSS 9+, CVSS 7+, priorização orientada a produtos, listas bugtraq, etc.) tanto em eficiência quanto em cobertura. Consulte Prioritization to Prediction Volumes 1 e 2 do Cyentia Institute para uma análise mais aprofundada baseada em dados. Você pode encontrar esses relatórios em [https://www.kennasecurity.com/resources/prioritization-to-prediction-reports/]. Kenna fornece informações de remediação para ajudar as equipes a decidir quais sistemas devem ser corrigidos, mas deixa a operacionalização para as equipes devido ao grande número de sistemas de correção, políticas e procedimentos.
1
Pergunta sobre: Palo Alto Cortex XSIAM
How to build visualization with standard deviations?Want to create visualization with stand deviation to monitor event with more visibilty.
Nada
Relatórios Software de Gestão de Vulnerabilidades Baseada em Risco
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Relatório G2: Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Relatório G2: Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Relatório G2: Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Relatório G2: Momentum Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Relatório G2: Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Winter 2025
Relatório G2: Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Winter 2025
Relatório G2: Grid® Report
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Winter 2025
Relatório G2: Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Winter 2025
Relatório G2: Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Winter 2025
Relatório G2: Momentum Grid® Report