Recursos de Software de Gestión de Vulnerabilidades Basada en Riesgo
Haz clic en Artículos, Términos del Glosario, Discusiones, y Informes para ampliar tus conocimientos sobre Software de Gestión de Vulnerabilidades Basada en Riesgo
Las páginas de recursos están diseñadas para brindarle una visión general de la información que tenemos sobre categorías específicas. Encontrará artículos de nuestros expertos, definiciones de funciones, discusiones de usuarios como usted, y informes de datos de la industria.
Artículos de Software de Gestión de Vulnerabilidades Basada en Riesgo
What is User Authentication? Strengthening Digital Security
Every business has sensitive information that needs to be protected from both outsiders and employees. Ensuring that only authorized individuals can view and edit them goes a long way toward safeguarding confidential data from cyber threats, data breaches, and other forms of prohibited use.
por Holly Landis
¿Qué es la prueba de penetración? Cómo proteger su negocio
Los hackers están evolucionando continuamente, al igual que sus métodos.
por Sagar Joshi
¿Qué es la gestión de vulnerabilidades? ¿Por qué es importante?
Las empresas modernas comparten el espacio digital entre sí y con internet, por lo que la posibilidad de ataques o violaciones de seguridad ha aumentado significativamente.
por Sagar Joshi
¿Qué es la Autenticación Multifactor (MFA)? Tipos y Beneficios
Considera cuánto de tu vida tiene lugar en una computadora o un dispositivo móvil.
por Alexa Drake
Tendencias de ciberseguridad en 2021
Esta publicación es parte de la serie de tendencias digitales 2021 de G2. Lee más sobre la perspectiva de G2 sobre las tendencias de transformación digital en una introducción de Michael Fauscette, director de investigación de G2, y Tom Pringle, vicepresidente de investigación de mercado, y cobertura adicional sobre las tendencias identificadas por los analistas de G2.
por Aaron Walker
Términos del Glosario de Software de Gestión de Vulnerabilidades Basada en Riesgo
Discusiones de Software de Gestión de Vulnerabilidades Basada en Riesgo
0
Pregunta sobre: Nucleus
Cómo conservar mis preferencias.¡Hola Pradeep! La capacidad de retener preferencias está en nuestra hoja de ruta y ha sido priorizada, ya que es una solicitud de varios clientes de grandes empresas.
0
Pregunta sobre: Cisco Vulnerability Management (formerly Kenna.VM)
¿Cómo funciona el algoritmo de puntuación y qué tan preciso es? ¿Puede enviar correcciones de forma remota? Hará que sea más fácil para los administradores.El Algoritmo de Seguridad Kenna aprovecha más de 20 fuentes de Inteligencia de Amenazas para medir el volumen y la velocidad de los exploits en el entorno y ajusta los Puntajes de Riesgo en consecuencia. En comparación con los métodos tradicionales de priorización de remediación, Kenna supera a todos los métodos (CVSS 9+, CVSS 7+, priorización orientada al producto, listas de bugtraq, etc.) tanto en eficiencia como en cobertura. Consulte Prioritization to Prediction Volumes 1 y 2 del Instituto Cyentia para un análisis más profundo basado en datos. Puede encontrar estos informes en [https://www.kennasecurity.com/resources/prioritization-to-prediction-reports/]. Kenna proporciona información de remediación para ayudar a los equipos a decidir qué sistemas deben ser parcheados, pero deja la operacionalización a los equipos debido al gran número de sistemas de parcheo, políticas y procedimientos.
0
Pregunta sobre: Palo Alto Cortex XSIAM
¿Cómo construir una visualización con desviaciones estándar?Quiero crear una visualización con desviación estándar para monitorear el evento con más visibilidad.
Nada
Informes de Software de Gestión de Vulnerabilidades Basada en Riesgo
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Informe de G2: Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Informe de G2: Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Informe de G2: Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Informe de G2: Momentum Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Informe de G2: Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Informe de G2: Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Informe de G2: Grid® Report
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Informe de G2: Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Informe de G2: Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Informe de G2: Momentum Grid® Report