Melhor Software de Gestão de Vulnerabilidades Baseada em Risco

BS
Pesquisado e escrito por Brandon Summers-Miller

O software de gerenciamento de vulnerabilidades baseado em risco é usado para identificar e priorizar vulnerabilidades com base em fatores de risco personalizáveis. Essas ferramentas são mais avançadas do que as soluções tradicionais de gerenciamento de vulnerabilidades, pois auxiliam na priorização de problemas e execução de soluções com base nos resultados de algoritmos de aprendizado de máquina.

As empresas usam soluções de gerenciamento de vulnerabilidades baseadas em risco para analisar os sistemas de TI, serviços em nuvem e/ou aplicativos de toda a organização e identificar prioridades. Em vez de identificar manualmente as vulnerabilidades e corrigi-las na ordem de descoberta, uma organização pode automatizar esse processo para corrigir vulnerabilidades que afetam componentes críticos de negócios primeiro. A partir daí, eles podem resolver problemas conforme o sistema ordenou por impacto e tempo de remediação. As empresas podem personalizar essas prioridades conforme acharem adequado, ponderando os fatores de risco de maneira diferente.

As soluções de gerenciamento de vulnerabilidades baseadas em risco são usadas principalmente por profissionais de TI e equipes de segurança. Essas equipes integrarão informações de sistemas e aplicativos, delinearão prioridades e analisarão ativos. A automação dentro dessas ferramentas economiza tempo significativo; além disso, abordar vulnerabilidades críticas primeiro pode reduzir significativamente a probabilidade de incidentes de segurança, falhas e perda de dados.

Há alguma sobreposição entre soluções de gerenciamento de vulnerabilidades baseadas em risco e software de análise de risco de segurança, mas existem algumas diferenças principais. As ferramentas de análise de risco de segurança oferecem capacidades semelhantes na identificação de vulnerabilidades e outros riscos de segurança. Mas as ferramentas de análise de risco de segurança, além de alguns produtos fora do padrão, não utilizarão aprendizado de máquina e automação para auxiliar na priorização e execução da remediação de vulnerabilidades.

Para se qualificar para inclusão na categoria de Gerenciamento de Vulnerabilidades Baseado em Risco, um produto deve:

Integrar inteligência de ameaças e dados contextuais para análise Analisar aplicativos, redes e serviços em nuvem em busca de vulnerabilidades Utilizar fatores de risco e aprendizado de máquina para priorizar vulnerabilidades

Melhor Software de Gestão de Vulnerabilidades Baseada em Risco à Primeira Vista

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
175 Listagens disponíveis em Gestão de Vulnerabilidades Baseada em Risco
(2)4.8 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Balbix Security Cloud usa IA e automação para reinventar como as principais organizações do mundo reduzem o risco de violação. Com a Balbix, as equipes de segurança podem agora inventariar com preci

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Empresa
    • 50% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Balbix recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    10.0
    Relatórios
    Média: 8.7
    10.0
    Inteligência de vulnerabilidade
    Média: 8.7
    10.0
    Priorização de Riscos
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Balbix
    Localização da Sede
    San Jose, CA
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Balbix Security Cloud usa IA e automação para reinventar como as principais organizações do mundo reduzem o risco de violação. Com a Balbix, as equipes de segurança podem agora inventariar com preci

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Empresa
  • 50% Médio Porte
Balbix recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
10.0
Relatórios
Média: 8.7
10.0
Inteligência de vulnerabilidade
Média: 8.7
10.0
Priorização de Riscos
Média: 8.7
Detalhes do Vendedor
Vendedor
Balbix
Localização da Sede
San Jose, CA
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    BMC Helix Vulnerability Management usa análises avançadas e automação para remediar rapidamente vulnerabilidades.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • BMC Helix Automation Console recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BMC Software
    Ano de Fundação
    1980
    Localização da Sede
    Houston, TX
    Twitter
    @BMCSoftware
    49,934 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    9,879 funcionários no LinkedIn®
    Telefone
    713 918 8800
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

BMC Helix Vulnerability Management usa análises avançadas e automação para remediar rapidamente vulnerabilidades.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
BMC Helix Automation Console recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
BMC Software
Ano de Fundação
1980
Localização da Sede
Houston, TX
Twitter
@BMCSoftware
49,934 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
9,879 funcionários no LinkedIn®
Telefone
713 918 8800

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(6)4.4 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    CyCognito é uma solução de cibersegurança projetada para ajudar organizações a descobrir, testar e priorizar questões de segurança em todo o seu cenário digital. Ao aproveitar a inteligência artificia

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 67% Pequena Empresa
    • 17% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CyCognito recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    7.5
    Relatórios
    Média: 8.7
    8.3
    Inteligência de vulnerabilidade
    Média: 8.7
    8.3
    Priorização de Riscos
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CyCognito
    Website da Empresa
    Ano de Fundação
    2017
    Localização da Sede
    Palo Alto, US
    Twitter
    @CyCognito
    10,622 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    158 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

CyCognito é uma solução de cibersegurança projetada para ajudar organizações a descobrir, testar e priorizar questões de segurança em todo o seu cenário digital. Ao aproveitar a inteligência artificia

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 67% Pequena Empresa
  • 17% Médio Porte
CyCognito recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
7.5
Relatórios
Média: 8.7
8.3
Inteligência de vulnerabilidade
Média: 8.7
8.3
Priorização de Riscos
Média: 8.7
Detalhes do Vendedor
Vendedor
CyCognito
Website da Empresa
Ano de Fundação
2017
Localização da Sede
Palo Alto, US
Twitter
@CyCognito
10,622 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
158 funcionários no LinkedIn®
(8)5.0 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Escape é o único DAST que funciona com sua pilha moderna e testa a lógica de negócios em vez de cabeçalhos ausentes Escape ajuda as equipes a proteger aplicações modernas: • Documente todas as suas

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 63% Pequena Empresa
    • 38% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Escape recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.3
    Relatórios
    Média: 8.7
    5.0
    Inteligência de vulnerabilidade
    Média: 8.7
    8.3
    Priorização de Riscos
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Escape
    Ano de Fundação
    2020
    Localização da Sede
    Paris, France
    Twitter
    @escapetechHQ
    324 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Escape é o único DAST que funciona com sua pilha moderna e testa a lógica de negócios em vez de cabeçalhos ausentes Escape ajuda as equipes a proteger aplicações modernas: • Documente todas as suas

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 63% Pequena Empresa
  • 38% Médio Porte
Escape recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.3
Relatórios
Média: 8.7
5.0
Inteligência de vulnerabilidade
Média: 8.7
8.3
Priorização de Riscos
Média: 8.7
Detalhes do Vendedor
Vendedor
Escape
Ano de Fundação
2020
Localização da Sede
Paris, France
Twitter
@escapetechHQ
324 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    FortifyData é uma plataforma integrada de gerenciamento de risco cibernético que permite aos clientes identificar e gerenciar a exposição ao risco em toda a sua superfície de ataque. FortifyData ofere

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 75% Médio Porte
    • 25% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • FortifyData Continuous Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    10.0
    Relatórios
    Média: 8.7
    10.0
    Inteligência de vulnerabilidade
    Média: 8.7
    10.0
    Priorização de Riscos
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    FortifyData
    Ano de Fundação
    2015
    Localização da Sede
    Kennesaw, Georgia
    Twitter
    @fortifydata
    87 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    30 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

FortifyData é uma plataforma integrada de gerenciamento de risco cibernético que permite aos clientes identificar e gerenciar a exposição ao risco em toda a sua superfície de ataque. FortifyData ofere

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 75% Médio Porte
  • 25% Pequena Empresa
FortifyData Continuous Threat Exposure Management recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
10.0
Relatórios
Média: 8.7
10.0
Inteligência de vulnerabilidade
Média: 8.7
10.0
Priorização de Riscos
Média: 8.7
Detalhes do Vendedor
Vendedor
FortifyData
Ano de Fundação
2015
Localização da Sede
Kennesaw, Georgia
Twitter
@fortifydata
87 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
30 funcionários no LinkedIn®
(2)5.0 de 5
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Na H2Cyber, nosso produto é projetado para pequenas empresas. Estamos ensinando a aritmética básica da cibersegurança por meio de nossa abordagem priorizada. Isso permitirá que sua empresa cresça ao l

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • H2Cyber recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    H2Cyber
    Ano de Fundação
    2009
    Localização da Sede
    Prosper, Texas
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Na H2Cyber, nosso produto é projetado para pequenas empresas. Estamos ensinando a aritmética básica da cibersegurança por meio de nossa abordagem priorizada. Isso permitirá que sua empresa cresça ao l

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
H2Cyber recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
H2Cyber
Ano de Fundação
2009
Localização da Sede
Prosper, Texas
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Plataforma de Gerenciamento de Vulnerabilidades de Próxima Geração da Holm Security ajuda nossos clientes a identificar e remediar vulnerabilidades, bem como fraquezas em suas defesas de segurança c

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Pequena Empresa
    • 50% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Holm Security VMP (Vulnerability Management Platform) recursos e classificações de usabilidade que preveem a satisfação do usuário
    5.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.3
    Relatórios
    Média: 8.7
    8.3
    Inteligência de vulnerabilidade
    Média: 8.7
    5.0
    Priorização de Riscos
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2015
    Localização da Sede
    Alvik, SE
    Página do LinkedIn®
    www.linkedin.com
    58 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Plataforma de Gerenciamento de Vulnerabilidades de Próxima Geração da Holm Security ajuda nossos clientes a identificar e remediar vulnerabilidades, bem como fraquezas em suas defesas de segurança c

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Pequena Empresa
  • 50% Médio Porte
Holm Security VMP (Vulnerability Management Platform) recursos e classificações de usabilidade que preveem a satisfação do usuário
5.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.3
Relatórios
Média: 8.7
8.3
Inteligência de vulnerabilidade
Média: 8.7
5.0
Priorização de Riscos
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2015
Localização da Sede
Alvik, SE
Página do LinkedIn®
www.linkedin.com
58 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Ivanti Neurons para Gerenciamento de Vulnerabilidades Baseado em Risco (RBVM) fornece uma visão contextualizada e baseada em risco da postura de cibersegurança de uma organização que permite aos clien

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Empresa
    • 50% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Ivanti Neurons for RBVM recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    8.3
    Relatórios
    Média: 8.7
    8.3
    Inteligência de vulnerabilidade
    Média: 8.7
    8.3
    Priorização de Riscos
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Ivanti
    Ano de Fundação
    1985
    Localização da Sede
    South Jordan, UT
    Twitter
    @GoIvanti
    6,770 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,974 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Ivanti Neurons para Gerenciamento de Vulnerabilidades Baseado em Risco (RBVM) fornece uma visão contextualizada e baseada em risco da postura de cibersegurança de uma organização que permite aos clien

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Empresa
  • 50% Pequena Empresa
Ivanti Neurons for RBVM recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
8.3
Relatórios
Média: 8.7
8.3
Inteligência de vulnerabilidade
Média: 8.7
8.3
Priorização de Riscos
Média: 8.7
Detalhes do Vendedor
Vendedor
Ivanti
Ano de Fundação
1985
Localização da Sede
South Jordan, UT
Twitter
@GoIvanti
6,770 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,974 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O NetSPI PTaaS resolve os desafios do pentesting tradicional, usando uma combinação poderosa de pessoas, processos e tecnologia para entregar resultados contextualizados em tempo real em uma única pla

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 45% Empresa
    • 36% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • NetSPI PTaaS (Penetration Testing as a Service) recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    10.0
    Relatórios
    Média: 8.7
    10.0
    Inteligência de vulnerabilidade
    Média: 8.7
    10.0
    Priorização de Riscos
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    NetSPI
    Website da Empresa
    Ano de Fundação
    2001
    Localização da Sede
    Minneapolis, MN
    Twitter
    @NetSPI
    3,835 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    641 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O NetSPI PTaaS resolve os desafios do pentesting tradicional, usando uma combinação poderosa de pessoas, processos e tecnologia para entregar resultados contextualizados em tempo real em uma única pla

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 45% Empresa
  • 36% Médio Porte
NetSPI PTaaS (Penetration Testing as a Service) recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
10.0
Relatórios
Média: 8.7
10.0
Inteligência de vulnerabilidade
Média: 8.7
10.0
Priorização de Riscos
Média: 8.7
Detalhes do Vendedor
Vendedor
NetSPI
Website da Empresa
Ano de Fundação
2001
Localização da Sede
Minneapolis, MN
Twitter
@NetSPI
3,835 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
641 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    RedHunt Labs destaca-se como a principal plataforma de Descoberta de Superfície de Ataque da indústria ao oferecer uma solução incomparável e abrangente. Nossa plataforma vai além da descoberta tradic

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 60% Pequena Empresa
    • 40% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • RedHunt Labs ASM Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    10.0
    Relatórios
    Média: 8.7
    10.0
    Inteligência de vulnerabilidade
    Média: 8.7
    8.3
    Priorização de Riscos
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    RedHunt Labs
    Twitter
    @RedHuntLabs
    3,540 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

RedHunt Labs destaca-se como a principal plataforma de Descoberta de Superfície de Ataque da indústria ao oferecer uma solução incomparável e abrangente. Nossa plataforma vai além da descoberta tradic

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 60% Pequena Empresa
  • 40% Empresa
RedHunt Labs ASM Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
10.0
Relatórios
Média: 8.7
10.0
Inteligência de vulnerabilidade
Média: 8.7
8.3
Priorização de Riscos
Média: 8.7
Detalhes do Vendedor
Vendedor
RedHunt Labs
Twitter
@RedHuntLabs
3,540 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
(2)4.5 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Obtenha uma visão objetiva sobre o desempenho de segurança de terceiros e o panorama de TI.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Empresa
    • 50% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • RiskRecon recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    8.3
    Relatórios
    Média: 8.7
    8.3
    Inteligência de vulnerabilidade
    Média: 8.7
    8.3
    Priorização de Riscos
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    RiskRecon
    Ano de Fundação
    2013
    Localização da Sede
    Salt Lake City, Utah
    Twitter
    @riskrecon
    664 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    121 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Obtenha uma visão objetiva sobre o desempenho de segurança de terceiros e o panorama de TI.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Empresa
  • 50% Pequena Empresa
RiskRecon recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
8.3
Relatórios
Média: 8.7
8.3
Inteligência de vulnerabilidade
Média: 8.7
8.3
Priorização de Riscos
Média: 8.7
Detalhes do Vendedor
Vendedor
RiskRecon
Ano de Fundação
2013
Localização da Sede
Salt Lake City, Utah
Twitter
@riskrecon
664 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
121 funcionários no LinkedIn®
(2)3.3 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Uma Parte Fundamental da Fortra (a nova face da HelpSystems) A Tripwire tem orgulho de fazer parte do abrangente portfólio de cibersegurança da Fortra. A Fortra simplifica o complexo cenário de cibe

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tripwire IP360 recursos e classificações de usabilidade que preveem a satisfação do usuário
    6.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Fortra
    Ano de Fundação
    1982
    Localização da Sede
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,423 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,774 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Uma Parte Fundamental da Fortra (a nova face da HelpSystems) A Tripwire tem orgulho de fazer parte do abrangente portfólio de cibersegurança da Fortra. A Fortra simplifica o complexo cenário de cibe

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Empresa
Tripwire IP360 recursos e classificações de usabilidade que preveem a satisfação do usuário
6.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Fortra
Ano de Fundação
1982
Localização da Sede
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,423 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,774 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    TrueSight Vulnerability Management ajuda as equipes de segurança e operações de TI a priorizar e remediar riscos com base no impacto potencial para o negócio.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 67% Pequena Empresa
    • 33% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • TrueSight Vulnerability Management for Third-Party Applications recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BMC Software
    Ano de Fundação
    1980
    Localização da Sede
    Houston, TX
    Twitter
    @BMCSoftware
    49,934 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    9,879 funcionários no LinkedIn®
    Telefone
    713 918 8800
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

TrueSight Vulnerability Management ajuda as equipes de segurança e operações de TI a priorizar e remediar riscos com base no impacto potencial para o negócio.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 67% Pequena Empresa
  • 33% Médio Porte
TrueSight Vulnerability Management for Third-Party Applications recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
BMC Software
Ano de Fundação
1980
Localização da Sede
Houston, TX
Twitter
@BMCSoftware
49,934 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
9,879 funcionários no LinkedIn®
Telefone
713 918 8800
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Visore simplifica as operações de segurança das suas organizações com uma plataforma SecOps de painel único que resolve a interoperabilidade, construída para abordar o desafio número 1 que aflige as e

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Visore Security Management Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    10.0
    Relatórios
    Média: 8.7
    10.0
    Inteligência de vulnerabilidade
    Média: 8.7
    10.0
    Priorização de Riscos
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2019
    Localização da Sede
    Rockville, MD
    Página do LinkedIn®
    linkedin.com
    5 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Visore simplifica as operações de segurança das suas organizações com uma plataforma SecOps de painel único que resolve a interoperabilidade, construída para abordar o desafio número 1 que aflige as e

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Médio Porte
Visore Security Management Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
10.0
Relatórios
Média: 8.7
10.0
Inteligência de vulnerabilidade
Média: 8.7
10.0
Priorização de Riscos
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2019
Localização da Sede
Rockville, MD
Página do LinkedIn®
linkedin.com
5 funcionários no LinkedIn®
(1)5.0 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    AttackTree é um software de gerenciamento de vulnerabilidades que ajuda a prever ataques de hackers e desenvolver esquemas de prevenção.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AttackTree recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Isograph
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

AttackTree é um software de gerenciamento de vulnerabilidades que ajuda a prever ataques de hackers e desenvolver esquemas de prevenção.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Empresa
AttackTree recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Isograph