Recursos de Software de Gestão de Vulnerabilidades Baseada em Risco
Clique em Artigos, Termos do Glossário, Discussões, e Relatórios para expandir seu conhecimento sobre Software de Gestão de Vulnerabilidades Baseada em Risco
As páginas de recursos são projetadas para fornecer uma visão geral das informações que temos em categorias específicas. Você encontrará artigos de nossos especialistas, definições de recursos, discussões de usuários como você, e relatórios de dados da indústria.
Artigos Software de Gestão de Vulnerabilidades Baseada em Risco
O que é Autenticação de Usuário? Fortalecendo a Segurança Digital
Toda empresa possui informações sensíveis que precisam ser protegidas tanto de pessoas externas quanto de funcionários. Garantir que apenas indivíduos autorizados possam visualizar e editar essas informações contribui significativamente para proteger dados confidenciais contra ameaças cibernéticas, vazamentos de dados e outras formas de uso proibido.
por Holly Landis
O que é Teste de Penetração? Como Proteger Seu Negócio
Os hackers estão evoluindo continuamente, assim como seus métodos.
por Sagar Joshi
O que é Gestão de Vulnerabilidades? Por que é importante?
Empresas modernas compartilham espaço digital umas com as outras e com a internet, então a possibilidade de ataques ou violações de segurança aumentou significativamente.
por Sagar Joshi
O que é Autenticação Multifator (MFA)? Tipos e Benefícios
Considere quanto da sua vida acontece em um computador ou dispositivo móvel.
por Alexa Drake
Tendências de Cibersegurança em 2021
Esta postagem faz parte da série de tendências digitais de 2021 da G2. Leia mais sobre a perspectiva da G2 sobre tendências de transformação digital em uma introdução de Michael Fauscette, diretor de pesquisa da G2, e Tom Pringle, VP de pesquisa de mercado, além de cobertura adicional sobre tendências identificadas pelos analistas da G2.
por Aaron Walker
Termos do Glossário Software de Gestão de Vulnerabilidades Baseada em Risco
Discussões Software de Gestão de Vulnerabilidades Baseada em Risco
0
Pergunta sobre: Nucleus
How to retain my preferences.Olá Pradeep! A capacidade de reter preferências está em nosso plano de desenvolvimento e foi priorizada, pois é um pedido de vários clientes de grandes empresas.
Mostrar mais
Mostrar menos
0
Pergunta sobre: Cisco Vulnerability Management (formerly Kenna.VM)
Como funciona o algoritmo de pontuação e quão preciso ele é? Ele pode enviar correções remotamente? Isso tornará mais fácil para os administradores.O Algoritmo de Segurança Kenna aproveita mais de 20 fontes de Inteligência de Ameaças para medir o volume e a velocidade de explorações em circulação e ajusta as Pontuações de Risco de acordo. Quando comparado aos métodos tradicionais de priorização de remediação, o Kenna supera todos os métodos (CVSS 9+, CVSS 7+, priorização orientada a produtos, listas bugtraq, etc.) tanto em eficiência quanto em cobertura. Consulte Prioritization to Prediction Volumes 1 e 2 do Cyentia Institute para uma análise mais aprofundada baseada em dados. Você pode encontrar esses relatórios em [https://www.kennasecurity.com/resources/prioritization-to-prediction-reports/]. Kenna fornece informações de remediação para ajudar as equipes a decidir quais sistemas devem ser corrigidos, mas deixa a operacionalização para as equipes devido ao grande número de sistemas de correção, políticas e procedimentos.
Mostrar mais
Mostrar menos
0
Pergunta sobre: Palo Alto Cortex XSIAM
Como construir visualizações com desvios padrão?Quero criar uma visualização com desvio padrão para monitorar o evento com mais visibilidade.
Mostrar mais
Mostrar menos
Nothing
Mostrar mais
Mostrar menos
Relatórios Software de Gestão de Vulnerabilidades Baseada em Risco
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Winter 2026
Relatório G2: Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Winter 2026
Relatório G2: Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Winter 2026
Relatório G2: Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Winter 2026
Relatório G2: Momentum Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Winter 2026
Relatório G2: Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Fall 2025
Relatório G2: Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Fall 2025
Relatório G2: Grid® Report
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Fall 2025
Relatório G2: Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Fall 2025
Relatório G2: Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Fall 2025
Relatório G2: Momentum Grid® Report







