You must be logged in to access this page.
Salvar em Minhas Listas

Principais Alternativas de TrueSight Vulnerability Management for Third-Party Applications Mais Bem Avaliadas

TrueSight Vulnerability Management for Third-Party Applications Avaliações e Detalhes do Produto

Visão geral de TrueSight Vulnerability Management for Third-Party Applications

O que é TrueSight Vulnerability Management for Third-Party Applications?

TrueSight Vulnerability Management ajuda as equipes de segurança e operações de TI a priorizar e remediar riscos com base no impacto potencial para o negócio.

Detalhes TrueSight Vulnerability Management for Third-Party Applications
Mostrar menosMostrar mais
Descrição do Produto

TrueSight Vulnerability Management ajuda as equipes de segurança e operações de TI a priorizar e remediar riscos com base no impacto potencial para o negócio.


Detalhes do Vendedor
Vendedor
BMC Software
Ano de Fundação
1980
Localização da Sede
Houston, TX
Twitter
@BMCSoftware
49,917 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
9,879 funcionários no LinkedIn®
Telefone
713 918 8800
Descrição

BMC helps customers run and reinvent their businesses with open, scalable, and modular solutions to complex IT problems. BMC works with 86% of the Forbes Global 50 and customers and partners around the world to create their future. With our history of innovation, industry-leading automation, operations, and service management solutions, combined with unmatched flexibility, we help organizations free up time and space to become an Autonomous Digital Enterprise that conquers the opportunities ahead.

Avaliações Recentes de TrueSight Vulnerability Management for Third-Party Applications

Usuário Verificado
A
Usuário VerificadoMédio Porte (51-1000 emp.)
4.0 de 5
"Good"
I like their expertise and excellent service.
KK
Kailash K.Pequena Empresa (50 ou menos emp.)
3.5 de 5
"Poderoso e fácil de usar"
Belo painel que fornece uma visão geral das vulnerabilidades.
Usuário Verificado
U
Usuário VerificadoPequena Empresa (50 ou menos emp.)
4.5 de 5
"Great ease of use!"
Where other platforms struggle, this one ascends. All features work entirely well, and there’s nothing lacking. Strong system that allows you to le...
Distintivo de Segurança
Este vendedor ainda não adicionou suas informações de segurança. Avise-os que você gostaria que eles adicionassem.
0 pessoas solicitaram informações de segurança

Mídia TrueSight Vulnerability Management for Third-Party Applications

Responda a algumas perguntas para ajudar a comunidade TrueSight Vulnerability Management for Third-Party Applications
Já usou TrueSight Vulnerability Management for Third-Party Applications antes?
Sim

Avaliações 3 TrueSight Vulnerability Management for Third-Party Applications

3.8 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
KK
System administrator
Pequena Empresa(50 ou menos emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta TrueSight Vulnerability Management for Third-Party Applications?

Belo painel que fornece uma visão geral das vulnerabilidades. Análise coletada por e hospedada no G2.com.

O que você não gosta TrueSight Vulnerability Management for Third-Party Applications?

O processo de instalação foi complicado e difícil. Análise coletada por e hospedada no G2.com.

Que problemas é TrueSight Vulnerability Management for Third-Party Applications E como isso está te beneficiando?

Ele me ajuda a corrigir exploits o mais rápido possível e encontrar falhas de segurança que precisam ser corrigidas. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Think Tanks
AT
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
O que você mais gosta TrueSight Vulnerability Management for Third-Party Applications?

I like their expertise and excellent service. Análise coletada por e hospedada no G2.com.

O que você não gosta TrueSight Vulnerability Management for Third-Party Applications?

They can offer more services to their client in one roof. Análise coletada por e hospedada no G2.com.

Que problemas é TrueSight Vulnerability Management for Third-Party Applications E como isso está te beneficiando?

I am mitigating risk to my systems, and I have benefited by reduction in cases of defaults. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Computer Software
UC
Pequena Empresa(50 ou menos emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
(Original )Informação
Parceiro comercial do vendedor ou concorrente do vendedor, não incluído nas pontuações do G2.
O que você mais gosta TrueSight Vulnerability Management for Third-Party Applications?

Where other platforms struggle, this one ascends. All features work entirely well, and there’s nothing lacking. Strong system that allows you to let it work for you. Análise coletada por e hospedada no G2.com.

O que você não gosta TrueSight Vulnerability Management for Third-Party Applications?

Not much to dislike, all works as it should and is very responsive. A lot of softwares have pitfalls, and I do not feel that way about this one. Análise coletada por e hospedada no G2.com.

Recomendações a outras pessoas considerando TrueSight Vulnerability Management for Third-Party Applications:

Do it! Análise coletada por e hospedada no G2.com.

Que problemas é TrueSight Vulnerability Management for Third-Party Applications E como isso está te beneficiando?

Allowing us to pinpoint gains and losses. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de TrueSight Vulnerability Management for Third-Party Applications para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de CloudBees
CloudBees
4.4
(621)
Capacitar as maiores e mais brilhantes empresas do mundo a fazer a transição de DevOps incoerente e desconectado para fluxos de trabalho rápidos, seguros e de autoatendimento, conectando a entrega de software aos resultados de negócios.
2
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
3
Logotipo de Arctic Wolf
Arctic Wolf
4.6
(252)
Arctic Wolf fornece Cyber-SOC como um serviço, projetado para tornar cada elo na cadeia de segurança mais forte.
4
Logotipo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
O Cisco Vulnerability Management (anteriormente Kenna.VM), a plataforma original de gerenciamento de vulnerabilidades baseada em risco SaaS, prioriza vulnerabilidades que representam um risco real, permitindo que as equipes de Segurança e TI concentrem seus recursos limitados e remediem de forma mais eficiente. A priorização orientada por ciência de dados da Cisco avalia tanto os dados empresariais quanto uma riqueza de dados sobre atividades de exploração no mundo real e traduz esse contexto em inteligência acionável para guiar a remediação.
5
Logotipo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, avalie, priorize e corrija vulnerabilidades críticas em tempo real e em todo o seu ambiente de TI híbrido global — tudo a partir de uma única solução.
6
Logotipo de Resolver
Resolver
4.3
(160)
Todas as implementações incluem treinamento e aconselhamento sobre a maneira mais eficaz de gerenciar seus processos dentro do aplicativo.
7
Logotipo de Pentera
Pentera
4.5
(137)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
8
Logotipo de Recorded Future
Recorded Future
4.6
(127)
A Recorded Future Intelligence Cloud eleva suas defesas de segurança existentes ao aprimorar a profundidade e a amplitude da proteção, fornecendo insights sobre ameaças e ataques antes que eles impactem, para que você possa se antecipar aos atacantes, na velocidade e escala do ambiente de ameaças atual.
9
Logotipo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(118)
A Cyberint é agora uma empresa da Check Point. Sua solução de inteligência impactante combina inteligência de ameaças cibernéticas, gerenciamento de superfície de ataque externa, proteção de marca e inteligência da cadeia de suprimentos digital em uma única solução poderosa. Ao aproveitar a descoberta autônoma de todos os ativos voltados para o exterior de uma organização, juntamente com inteligência da web aberta, profunda e dark, a solução permite que as equipes de cibersegurança acelerem a detecção e interrupção de seus riscos cibernéticos mais urgentes. Clientes globais, incluindo líderes da Fortune 500 em todos os principais setores de mercado, confiam em nós para prevenir, detectar, investigar e remediar phishing, malware, fraude, abuso de marca, vazamentos de dados, vulnerabilidades externas e mais, garantindo proteção externa contínua contra ameaças cibernéticas.
10
Logotipo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(110)
Tenable.io é a única empresa de cibersegurança que capacita os clientes a obter controle sobre seu risco ao conhecer e priorizar vulnerabilidades em toda a sua superfície de ataque, incluindo ambientes tradicionais, em nuvem, móveis e DevOps.
Mostrar mais