Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion de la surface d'attaque

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion de la surface d'attaque est utilisé pour surveiller en continu les réseaux, les actifs, les services cloud et d'autres artefacts afin d'identifier, de traiter et de remédier aux vulnérabilités. Ces outils automatisent de nombreuses tâches et aident à prioriser les menaces et vulnérabilités ayant un impact pour minimiser le risque. Ces outils étendent également la fonctionnalité des outils de gestion des vulnérabilités axés sur le code pour traiter les actifs d'infrastructure et autres actifs exposés à Internet.

Les applications modernes et les environnements informatiques créent de nombreux vecteurs de menace qui permettent aux attaquants d'accéder au système et/ou d'impacter les performances. Les solutions de gestion de la surface d'attaque visent à fournir une analyse en temps réel des actifs réseau et cloud pour les mauvaises configurations, les mots de passe faibles, l'informatique fantôme, et une myriade d'autres vecteurs. Une fois connus et suivis, les entreprises intègrent les données sur les menaces dans d'autres solutions de sécurité, automatisent la remédiation et mettent continuellement à jour les défenses réseau à mesure que les menaces émergent.

Pour être inclus dans la catégorie de la gestion de la surface d'attaque, un produit doit :

Surveiller les composants réseau, cloud et applicatifs pour les vulnérabilités Automatiser la découverte des actifs IPv4, IPv6, Cloud et IoT Fournir une priorisation basée sur le risque pour la remédiation Faciliter les efforts de remédiation basés sur les risques priorisés

Aperçu des meilleurs Logiciel de gestion de la surface d'attaque

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
139 annonces dans Gestion de la Surface d'Attaque disponibles
(702)4.7 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • Ingénieur en sécurité
    • CISO
    Industries
    • Services financiers
    • Logiciels informatiques
    Segment de marché
    • 55% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    100
    Caractéristiques
    91
    Sécurité
    86
    Visibilité
    69
    Configuration facile
    68
    Inconvénients
    Amélioration nécessaire
    31
    Limitations des fonctionnalités
    29
    Améliorations nécessaires
    28
    Fonctionnalités manquantes
    26
    Courbe d'apprentissage
    24
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.9
    Surveillance continue
    Moyenne : 9.0
    8.7
    Surveillance de la conformité
    Moyenne : 8.6
    9.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    17,470 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,928 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • Ingénieur en sécurité
  • CISO
Industries
  • Services financiers
  • Logiciels informatiques
Segment de marché
  • 55% Entreprise
  • 38% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
100
Caractéristiques
91
Sécurité
86
Visibilité
69
Configuration facile
68
Inconvénients
Amélioration nécessaire
31
Limitations des fonctionnalités
29
Améliorations nécessaires
28
Fonctionnalités manquantes
26
Courbe d'apprentissage
24
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.9
Surveillance continue
Moyenne : 9.0
8.7
Surveillance de la conformité
Moyenne : 8.6
9.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
17,470 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,928 employés sur LinkedIn®
(144)4.9 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

    Utilisateurs
    • Analyste de sécurité
    • Ingénieur en sécurité
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 55% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cymulate: Security Validation and Exposure Management Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    63
    Caractéristiques
    38
    Sécurité
    36
    Support client
    32
    Identification des vulnérabilités
    30
    Inconvénients
    Amélioration nécessaire
    10
    Problèmes d'intégration
    8
    Manque d'intégration
    6
    Système d'alerte inefficace
    5
    Complexité
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cymulate: Security Validation and Exposure Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    8.5
    Surveillance de la conformité
    Moyenne : 8.6
    9.8
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cymulate
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Holon, Israel
    Twitter
    @CymulateLtd
    1,084 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    268 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

Utilisateurs
  • Analyste de sécurité
  • Ingénieur en sécurité
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 55% Entreprise
  • 43% Marché intermédiaire
Cymulate: Security Validation and Exposure Management Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
63
Caractéristiques
38
Sécurité
36
Support client
32
Identification des vulnérabilités
30
Inconvénients
Amélioration nécessaire
10
Problèmes d'intégration
8
Manque d'intégration
6
Système d'alerte inefficace
5
Complexité
4
Cymulate: Security Validation and Exposure Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
8.5
Surveillance de la conformité
Moyenne : 8.6
9.8
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Cymulate
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Holon, Israel
Twitter
@CymulateLtd
1,084 abonnés Twitter
Page LinkedIn®
www.linkedin.com
268 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(119)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

    Utilisateurs
    • Analyste des menaces de sécurité
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 70% Entreprise
    • 20% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyberint, a Check Point Company Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    51
    Renseignement sur les menaces
    46
    Détection des menaces
    37
    Aperçus
    34
    Support client
    30
    Inconvénients
    Alertes inefficaces
    19
    Système d'alerte inefficace
    13
    Faux positifs
    10
    Problèmes d'intégration
    10
    Fonctionnalités manquantes
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.7
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    9.2
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberInt
    Année de fondation
    2009
    Emplacement du siège social
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,865 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    161 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

Utilisateurs
  • Analyste des menaces de sécurité
Industries
  • Banque
  • Services financiers
Segment de marché
  • 70% Entreprise
  • 20% Marché intermédiaire
Cyberint, a Check Point Company Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
51
Renseignement sur les menaces
46
Détection des menaces
37
Aperçus
34
Support client
30
Inconvénients
Alertes inefficaces
19
Système d'alerte inefficace
13
Faux positifs
10
Problèmes d'intégration
10
Fonctionnalités manquantes
9
Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.7
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
9.2
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
CyberInt
Année de fondation
2009
Emplacement du siège social
Petah Tikva, Israel
Twitter
@cyber_int
1,865 abonnés Twitter
Page LinkedIn®
www.linkedin.com
161 employés sur LinkedIn®
(142)4.5 sur 5
Optimisé pour une réponse rapide
14th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 51% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    46
    Sécurité
    45
    Facilité d'utilisation
    43
    Automatisation
    32
    Détection des vulnérabilités
    32
    Inconvénients
    Cher
    12
    Portée limitée
    12
    Problèmes techniques
    11
    Fonctionnalités limitées
    10
    Rapport insuffisant
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    7.9
    Surveillance continue
    Moyenne : 9.0
    7.8
    Surveillance de la conformité
    Moyenne : 8.6
    8.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,355 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    411 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 51% Entreprise
  • 39% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
46
Sécurité
45
Facilité d'utilisation
43
Automatisation
32
Détection des vulnérabilités
32
Inconvénients
Cher
12
Portée limitée
12
Problèmes techniques
11
Fonctionnalités limitées
10
Rapport insuffisant
9
Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 8.9
7.9
Surveillance continue
Moyenne : 9.0
7.8
Surveillance de la conformité
Moyenne : 8.6
8.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,355 abonnés Twitter
Page LinkedIn®
www.linkedin.com
411 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskPro

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Design
    Segment de marché
    • 68% Marché intermédiaire
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    41
    Support client
    22
    Intégrations faciles
    20
    Gain de temps
    19
    Facilité d'utilisation
    18
    Inconvénients
    Apprentissage difficile
    8
    Courbe d'apprentissage
    8
    Complexité
    7
    Configuration complexe
    7
    Difficulté d'apprentissage
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.9
    Surveillance continue
    Moyenne : 9.0
    9.9
    Surveillance de la conformité
    Moyenne : 8.6
    9.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Rock Hill , US
    Twitter
    @riskprofilerio
    177 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskPro

Utilisateurs
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Design
Segment de marché
  • 68% Marché intermédiaire
  • 31% Petite entreprise
RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
41
Support client
22
Intégrations faciles
20
Gain de temps
19
Facilité d'utilisation
18
Inconvénients
Apprentissage difficile
8
Courbe d'apprentissage
8
Complexité
7
Configuration complexe
7
Difficulté d'apprentissage
7
RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.9
Surveillance continue
Moyenne : 9.0
9.9
Surveillance de la conformité
Moyenne : 8.6
9.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Rock Hill , US
Twitter
@riskprofilerio
177 abonnés Twitter
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
(59)4.8 sur 5
6th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

    Utilisateurs
    • Analyste de sécurité
    Industries
    • Services financiers
    • Compagnies aériennes/Aviation
    Segment de marché
    • 44% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudSEK Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    25
    Caractéristiques
    23
    Support client
    22
    Surveillance
    17
    Facilité de mise en œuvre
    16
    Inconvénients
    Faux positifs
    9
    Problèmes de tableau de bord
    3
    Problèmes d'intégration
    3
    Amélioration de l'UX
    3
    Mauvaise performance de détection
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.4
    Surveillance continue
    Moyenne : 9.0
    9.4
    Surveillance de la conformité
    Moyenne : 8.6
    9.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudSEK
    Année de fondation
    2015
    Emplacement du siège social
    Singapore, SG
    Twitter
    @cloudsek
    2,260 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudSEK est une entreprise d'IA contextuelle qui prédit les menaces cybernétiques. Nous combinons la puissance de la surveillance de la cybercriminalité, de la surveillance de la marque, de la surve

Utilisateurs
  • Analyste de sécurité
Industries
  • Services financiers
  • Compagnies aériennes/Aviation
Segment de marché
  • 44% Entreprise
  • 31% Marché intermédiaire
CloudSEK Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
25
Caractéristiques
23
Support client
22
Surveillance
17
Facilité de mise en œuvre
16
Inconvénients
Faux positifs
9
Problèmes de tableau de bord
3
Problèmes d'intégration
3
Amélioration de l'UX
3
Mauvaise performance de détection
2
CloudSEK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.4
Surveillance continue
Moyenne : 9.0
9.4
Surveillance de la conformité
Moyenne : 8.6
9.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
CloudSEK
Année de fondation
2015
Emplacement du siège social
Singapore, SG
Twitter
@cloudsek
2,260 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220 employés sur LinkedIn®
(1,187)4.9 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Scrut Automation
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Scrut est une solution tout-en-un pour la conformité. Scrut est une plateforme d'automatisation qui surveille et collecte 24/7 des preuves des contrôles de sécurité d'une organisation tout en simplifi

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 49% Petite entreprise
    • 49% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Scrut Automation Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    355
    Support client
    270
    Utile
    269
    Gestion de la conformité
    267
    Conformité
    260
    Inconvénients
    Amélioration nécessaire
    82
    Problèmes techniques
    70
    Améliorations nécessaires
    59
    Bugs logiciels
    58
    Insectes
    49
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.5
    Surveillance continue
    Moyenne : 9.0
    9.4
    Surveillance de la conformité
    Moyenne : 8.6
    9.6
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @scrutsocial
    113 abonnés Twitter
    Page LinkedIn®
    in.linkedin.com
    205 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Scrut est une solution tout-en-un pour la conformité. Scrut est une plateforme d'automatisation qui surveille et collecte 24/7 des preuves des contrôles de sécurité d'une organisation tout en simplifi

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 49% Petite entreprise
  • 49% Marché intermédiaire
Scrut Automation Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
355
Support client
270
Utile
269
Gestion de la conformité
267
Conformité
260
Inconvénients
Amélioration nécessaire
82
Problèmes techniques
70
Améliorations nécessaires
59
Bugs logiciels
58
Insectes
49
Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.5
Surveillance continue
Moyenne : 9.0
9.4
Surveillance de la conformité
Moyenne : 8.6
9.6
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Palo Alto, US
Twitter
@scrutsocial
113 abonnés Twitter
Page LinkedIn®
in.linkedin.com
205 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 38% Petite entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender External Attack Surface Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Sécurité
    4
    Support client
    3
    Caractéristiques
    2
    Notifications en temps réel
    2
    Inconvénients
    Configuration complexe
    2
    Chargement lent
    2
    Insectes
    1
    Problèmes d'intégration
    1
    Manque d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender External Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.9
    Surveillance continue
    Moyenne : 9.0
    8.8
    Surveillance de la conformité
    Moyenne : 8.6
    9.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,004,734 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234,872 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 38% Petite entreprise
  • 38% Marché intermédiaire
Microsoft Defender External Attack Surface Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Sécurité
4
Support client
3
Caractéristiques
2
Notifications en temps réel
2
Inconvénients
Configuration complexe
2
Chargement lent
2
Insectes
1
Problèmes d'intégration
1
Manque d'intégration
1
Microsoft Defender External Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.9
Surveillance continue
Moyenne : 9.0
8.8
Surveillance de la conformité
Moyenne : 8.6
9.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,004,734 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234,872 employés sur LinkedIn®
Propriété
MSFT
(31)4.7 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyble rend le monde en ligne plus sûr en exploitant la puissance de la technologie IA de pointe pour révolutionner le monde de la cybersécurité avec une intelligence et une détection des menaces en te

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Soins hospitaliers et de santé
    Segment de marché
    • 74% Entreprise
    • 19% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyble Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Aperçus
    12
    Surveillance
    12
    Détection des menaces
    12
    Caractéristiques
    10
    Renseignement sur les menaces
    10
    Inconvénients
    Alertes inefficaces
    7
    Faux positifs
    5
    Système d'alerte inefficace
    4
    Personnalisation limitée
    4
    Inexactitude des données
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.2
    Surveillance continue
    Moyenne : 9.0
    8.8
    Surveillance de la conformité
    Moyenne : 8.6
    9.4
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyble
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Alpharetta, US
    Twitter
    @cybleglobal
    18,308 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    227 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyble rend le monde en ligne plus sûr en exploitant la puissance de la technologie IA de pointe pour révolutionner le monde de la cybersécurité avec une intelligence et une détection des menaces en te

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Soins hospitaliers et de santé
Segment de marché
  • 74% Entreprise
  • 19% Marché intermédiaire
Cyble Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Aperçus
12
Surveillance
12
Détection des menaces
12
Caractéristiques
10
Renseignement sur les menaces
10
Inconvénients
Alertes inefficaces
7
Faux positifs
5
Système d'alerte inefficace
4
Personnalisation limitée
4
Inexactitude des données
3
Cyble fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.2
Surveillance continue
Moyenne : 9.0
8.8
Surveillance de la conformité
Moyenne : 8.6
9.4
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Cyble
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Alpharetta, US
Twitter
@cybleglobal
18,308 abonnés Twitter
Page LinkedIn®
www.linkedin.com
227 employés sur LinkedIn®
(141)4.6 sur 5
18th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Recorded Future
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

    Utilisateurs
    • Analyste en renseignement sur les menaces
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 70% Entreprise
    • 19% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Recorded Future est une plateforme de renseignement sur les menaces qui fournit des renseignements sur les menaces en temps réel et exploitables grâce à un contexte riche, des visuels intuitifs et des intégrations transparentes.
    • Les critiques apprécient la capacité de la plateforme à fournir des renseignements sur les menaces précis et exploitables, ses visuels intuitifs, ses intégrations transparentes, ainsi que l'équipe de support client réactive et serviable.
    • Les examinateurs ont rencontré des difficultés avec l'interface complexe de la plateforme, son coût élevé, sa courbe d'apprentissage abrupte et le volume écrasant de données et d'alertes, ce qui peut entraîner une fatigue d'alerte si elles ne sont pas soigneusement ajustées.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Recorded Future Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    65
    Caractéristiques
    64
    Renseignement sur les menaces
    47
    Détection des menaces
    45
    Aperçus
    42
    Inconvénients
    Cher
    28
    Complexité
    26
    Courbe d'apprentissage
    19
    Surcharge d'information
    18
    Apprentissage difficile
    16
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    7.9
    Surveillance continue
    Moyenne : 9.0
    7.4
    Surveillance de la conformité
    Moyenne : 8.6
    8.6
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Somerville, US
    Twitter
    @RecordedFuture
    109,026 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,064 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

Utilisateurs
  • Analyste en renseignement sur les menaces
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 70% Entreprise
  • 19% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Recorded Future est une plateforme de renseignement sur les menaces qui fournit des renseignements sur les menaces en temps réel et exploitables grâce à un contexte riche, des visuels intuitifs et des intégrations transparentes.
  • Les critiques apprécient la capacité de la plateforme à fournir des renseignements sur les menaces précis et exploitables, ses visuels intuitifs, ses intégrations transparentes, ainsi que l'équipe de support client réactive et serviable.
  • Les examinateurs ont rencontré des difficultés avec l'interface complexe de la plateforme, son coût élevé, sa courbe d'apprentissage abrupte et le volume écrasant de données et d'alertes, ce qui peut entraîner une fatigue d'alerte si elles ne sont pas soigneusement ajustées.
Recorded Future Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
65
Caractéristiques
64
Renseignement sur les menaces
47
Détection des menaces
45
Aperçus
42
Inconvénients
Cher
28
Complexité
26
Courbe d'apprentissage
19
Surcharge d'information
18
Apprentissage difficile
16
Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Intelligence sur les vulnérabilités
Moyenne : 8.9
7.9
Surveillance continue
Moyenne : 9.0
7.4
Surveillance de la conformité
Moyenne : 8.6
8.6
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Somerville, US
Twitter
@RecordedFuture
109,026 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,064 employés sur LinkedIn®
(108)4.9 sur 5
10th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    61
    Facilité d'utilisation
    38
    Détection des vulnérabilités
    37
    Gestion des nuages
    36
    Identification des vulnérabilités
    32
    Inconvénients
    Courbe d'apprentissage
    4
    Fonctionnalités manquantes
    4
    Gestion d'actifs
    3
    Détection retardée
    3
    Amélioration nécessaire
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    9.8
    Surveillance de la conformité
    Moyenne : 8.6
    9.8
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    55,621 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,917 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
61
Facilité d'utilisation
38
Détection des vulnérabilités
37
Gestion des nuages
36
Identification des vulnérabilités
32
Inconvénients
Courbe d'apprentissage
4
Fonctionnalités manquantes
4
Gestion d'actifs
3
Détection retardée
3
Amélioration nécessaire
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
9.8
Surveillance de la conformité
Moyenne : 8.6
9.8
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
55,621 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,917 employés sur LinkedIn®
(42)4.7 sur 5
11th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 50% Entreprise
    • 38% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • CTM360 est une solution de gestion des menaces externes qui intègre des fonctions telles que la collecte de renseignements, la surveillance, la protection contre les risques numériques et les services de suppression.
    • Les critiques apprécient l'interface conviviale de la plateforme, son approche proactive de la cybersécurité, la détection des menaces en temps réel et la réactivité de l'équipe de support.
    • Les utilisateurs ont rencontré des problèmes avec la quantité écrasante de fonctionnalités et de modules, le manque de personnalisation dans les vues de rapport, le décalage de performance pendant les périodes de forte utilisation, et les limitations dans le processus de suppression.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CTM360 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    10
    Caractéristiques
    8
    Détection
    7
    Détection des menaces
    7
    Facilité d'utilisation
    6
    Inconvénients
    Complexité
    2
    Personnalisation limitée
    2
    Fonctionnalités limitées
    2
    Recherche complexe
    1
    Configuration complexe
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.8
    Surveillance continue
    Moyenne : 9.0
    8.8
    Surveillance de la conformité
    Moyenne : 8.6
    9.5
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CTM360
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Manama, Capital Governate
    Twitter
    @teamCTM360
    969 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    117 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CTM360 est une plateforme de sécurité externe consolidée qui intègre la gestion de la surface d'attaque externe, la protection contre les risques numériques, le renseignement sur les menaces cybernéti

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Services financiers
Segment de marché
  • 50% Entreprise
  • 38% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • CTM360 est une solution de gestion des menaces externes qui intègre des fonctions telles que la collecte de renseignements, la surveillance, la protection contre les risques numériques et les services de suppression.
  • Les critiques apprécient l'interface conviviale de la plateforme, son approche proactive de la cybersécurité, la détection des menaces en temps réel et la réactivité de l'équipe de support.
  • Les utilisateurs ont rencontré des problèmes avec la quantité écrasante de fonctionnalités et de modules, le manque de personnalisation dans les vues de rapport, le décalage de performance pendant les périodes de forte utilisation, et les limitations dans le processus de suppression.
CTM360 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
10
Caractéristiques
8
Détection
7
Détection des menaces
7
Facilité d'utilisation
6
Inconvénients
Complexité
2
Personnalisation limitée
2
Fonctionnalités limitées
2
Recherche complexe
1
Configuration complexe
1
CTM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.8
Surveillance continue
Moyenne : 9.0
8.8
Surveillance de la conformité
Moyenne : 8.6
9.5
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
CTM360
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Manama, Capital Governate
Twitter
@teamCTM360
969 abonnés Twitter
Page LinkedIn®
www.linkedin.com
117 employés sur LinkedIn®
(17)4.6 sur 5
20th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 47% Marché intermédiaire
    • 41% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Falcon Security and IT operations Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Facilité d'utilisation
    2
    Intégrations faciles
    2
    Facilité de mise en œuvre
    2
    Temps de réponse
    2
    Inconvénients
    Cher
    3
    Insectes
    1
    Problèmes d'installation
    1
    Formation insuffisante
    1
    Documentation médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Falcon Security and IT operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.5
    Surveillance continue
    Moyenne : 9.0
    8.8
    Surveillance de la conformité
    Moyenne : 8.6
    8.9
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    107,307 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,347 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 47% Marché intermédiaire
  • 41% Entreprise
Falcon Security and IT operations Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Facilité d'utilisation
2
Intégrations faciles
2
Facilité de mise en œuvre
2
Temps de réponse
2
Inconvénients
Cher
3
Insectes
1
Problèmes d'installation
1
Formation insuffisante
1
Documentation médiocre
1
Falcon Security and IT operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.5
Surveillance continue
Moyenne : 9.0
8.8
Surveillance de la conformité
Moyenne : 8.6
8.9
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
107,307 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,347 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
(183)4.8 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $99.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • Directeur technique
    • Directeur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 61% Petite entreprise
    • 34% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intruder Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Support client
    11
    Détection des vulnérabilités
    11
    Sécurité
    9
    Identification des vulnérabilités
    9
    Inconvénients
    Cher
    5
    Fonctionnalités limitées
    4
    Configuration complexe
    3
    Problèmes de tarification
    3
    Balayage lent
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.6
    Surveillance continue
    Moyenne : 9.0
    9.2
    Surveillance de la conformité
    Moyenne : 8.6
    9.5
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    955 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    80 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • Directeur technique
  • Directeur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 61% Petite entreprise
  • 34% Marché intermédiaire
Intruder Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Support client
11
Détection des vulnérabilités
11
Sécurité
9
Identification des vulnérabilités
9
Inconvénients
Cher
5
Fonctionnalités limitées
4
Configuration complexe
3
Problèmes de tarification
3
Balayage lent
3
Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.6
Surveillance continue
Moyenne : 9.0
9.2
Surveillance de la conformité
Moyenne : 8.6
9.5
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
955 abonnés Twitter
Page LinkedIn®
www.linkedin.com
80 employés sur LinkedIn®
(286)4.5 sur 5
Optimisé pour une réponse rapide
19th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Voir les meilleurs Services de Conseil pour Tenable Nessus
Enregistrer dans Mes Listes
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Ingénieur en sécurité
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Marché intermédiaire
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Nessus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    9
    Caractéristiques
    8
    Numérisation automatisée
    5
    Facilité d'utilisation
    5
    Détection des vulnérabilités
    5
    Inconvénients
    Balayage lent
    3
    Manque d'automatisation
    2
    Automatisation limitée
    2
    Fonctionnalités limitées
    2
    Chronophage
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.9
    Surveillance continue
    Moyenne : 9.0
    7.8
    Surveillance de la conformité
    Moyenne : 8.6
    8.9
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,924 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,281 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Ingénieur en sécurité
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Marché intermédiaire
  • 32% Entreprise
Tenable Nessus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
9
Caractéristiques
8
Numérisation automatisée
5
Facilité d'utilisation
5
Détection des vulnérabilités
5
Inconvénients
Balayage lent
3
Manque d'automatisation
2
Automatisation limitée
2
Fonctionnalités limitées
2
Chronophage
2
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.9
Surveillance continue
Moyenne : 9.0
7.8
Surveillance de la conformité
Moyenne : 8.6
8.9
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,924 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,281 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(39)4.8 sur 5
15th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
16% de réduction: $14950 per year
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SOCRadar est une plateforme SaaS d'Intelligence des Menaces Étendues (XTI) qui combine la Gestion de la Surface d'Attaque Externe (EASM), les Services de Protection contre les Risques Numériques (DRPS

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 41% Entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SOCRadar Extended Threat Intelligence Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Aperçus
    16
    Renseignement sur les menaces
    15
    Caractéristiques
    14
    Détection des menaces
    13
    Facilité d'utilisation
    11
    Inconvénients
    Problèmes d'intégration
    4
    Fonctionnalités limitées
    4
    Faux positifs
    3
    Surcharge d'information
    3
    Manque de fonctionnalités
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.2
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    8.9
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SOCRadar
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Delaware
    Twitter
    @socradar
    5,165 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    195 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SOCRadar est une plateforme SaaS d'Intelligence des Menaces Étendues (XTI) qui combine la Gestion de la Surface d'Attaque Externe (EASM), les Services de Protection contre les Risques Numériques (DRPS

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 41% Entreprise
  • 41% Marché intermédiaire
SOCRadar Extended Threat Intelligence Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Aperçus
16
Renseignement sur les menaces
15
Caractéristiques
14
Détection des menaces
13
Facilité d'utilisation
11
Inconvénients
Problèmes d'intégration
4
Fonctionnalités limitées
4
Faux positifs
3
Surcharge d'information
3
Manque de fonctionnalités
3
SOCRadar Extended Threat Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.2
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
8.9
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
SOCRadar
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Delaware
Twitter
@socradar
5,165 abonnés Twitter
Page LinkedIn®
www.linkedin.com
195 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une solution puissante de gestion de la surface d'attaque conçue pour vous aider à identifier, évaluer et surveiller les vulnérabilités de cybersécurité de votre organisation. Restez en avance sur les

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 68% Marché intermédiaire
    • 16% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Rankiteo Scoring Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection
    8
    Facilité d'utilisation
    6
    Renseignements exploitables
    4
    Support client
    4
    Caractéristiques
    4
    Inconvénients
    Problèmes d'intégration
    2
    Insectes
    1
    Requêtes complexes
    1
    Cher
    1
    Formation insuffisante
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rankiteo Scoring Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.9
    Surveillance continue
    Moyenne : 9.0
    9.4
    Surveillance de la conformité
    Moyenne : 8.6
    9.6
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rankiteo
    Année de fondation
    2022
    Emplacement du siège social
    London, GB
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une solution puissante de gestion de la surface d'attaque conçue pour vous aider à identifier, évaluer et surveiller les vulnérabilités de cybersécurité de votre organisation. Restez en avance sur les

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 68% Marché intermédiaire
  • 16% Entreprise
Rankiteo Scoring Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection
8
Facilité d'utilisation
6
Renseignements exploitables
4
Support client
4
Caractéristiques
4
Inconvénients
Problèmes d'intégration
2
Insectes
1
Requêtes complexes
1
Cher
1
Formation insuffisante
1
Rankiteo Scoring Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.9
Surveillance continue
Moyenne : 9.0
9.4
Surveillance de la conformité
Moyenne : 8.6
9.6
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Rankiteo
Année de fondation
2022
Emplacement du siège social
London, GB
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®
(86)4.5 sur 5
16th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot par Ridge Security est une plateforme de validation de sécurité alimentée par l'IA, leader dans la réduction des risques cybernétiques grâce à une gestion continue de l'exposition aux menaces

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 51% Petite entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    40
    Automatisation
    23
    Identification des vulnérabilités
    23
    Test d'automatisation
    19
    Caractéristiques
    16
    Inconvénients
    Portée limitée
    8
    Fonctionnalités manquantes
    8
    Fonctionnalités limitées
    7
    Complexité
    6
    Cher
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.8
    Surveillance continue
    Moyenne : 9.0
    8.7
    Surveillance de la conformité
    Moyenne : 8.6
    9.2
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,282 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    44 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot par Ridge Security est une plateforme de validation de sécurité alimentée par l'IA, leader dans la réduction des risques cybernétiques grâce à une gestion continue de l'exposition aux menaces

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 51% Petite entreprise
  • 47% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
40
Automatisation
23
Identification des vulnérabilités
23
Test d'automatisation
19
Caractéristiques
16
Inconvénients
Portée limitée
8
Fonctionnalités manquantes
8
Fonctionnalités limitées
7
Complexité
6
Cher
6
RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.8
Surveillance continue
Moyenne : 9.0
8.7
Surveillance de la conformité
Moyenne : 8.6
9.2
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,282 abonnés Twitter
Page LinkedIn®
www.linkedin.com
44 employés sur LinkedIn®
(22)4.9 sur 5
5th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Un

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 41% Marché intermédiaire
    • 36% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatMon Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des menaces
    10
    Surveillance
    9
    Facilité d'utilisation
    6
    Renseignement sur les menaces
    6
    Alertes
    5
    Inconvénients
    Surcharge d'information
    4
    Fonctionnalités limitées
    4
    Manque de personnalisation
    3
    Fonctionnalités manquantes
    3
    Mauvaise conception de l'interface utilisateur
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatMon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    10.0
    Surveillance de la conformité
    Moyenne : 8.6
    9.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ThreatMon
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Sterling VA
    Twitter
    @MonThreat
    14,193 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    38 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Un

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 41% Marché intermédiaire
  • 36% Entreprise
ThreatMon Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des menaces
10
Surveillance
9
Facilité d'utilisation
6
Renseignement sur les menaces
6
Alertes
5
Inconvénients
Surcharge d'information
4
Fonctionnalités limitées
4
Manque de personnalisation
3
Fonctionnalités manquantes
3
Mauvaise conception de l'interface utilisateur
3
ThreatMon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
10.0
Surveillance de la conformité
Moyenne : 8.6
9.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
ThreatMon
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Sterling VA
Twitter
@MonThreat
14,193 abonnés Twitter
Page LinkedIn®
www.linkedin.com
38 employés sur LinkedIn®
(22)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Glasstrail fait tout le travail difficile d'identifier les faiblesses de votre surface d'attaque externe avant que les acteurs malveillants ne le fassent. Les analyses hebdomadaires priorisent les pro

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Marché intermédiaire
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Glasstrail Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    7
    Détection des vulnérabilités
    6
    Support client
    5
    Facilité d'utilisation
    5
    Caractéristiques
    5
    Inconvénients
    Cher
    2
    Courbe d'apprentissage
    2
    Complexité
    1
    Interface utilisateur complexe
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Glasstrail fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.6
    Surveillance continue
    Moyenne : 9.0
    9.5
    Surveillance de la conformité
    Moyenne : 8.6
    8.8
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Glasstrail
    Emplacement du siège social
    Auckland
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Glasstrail fait tout le travail difficile d'identifier les faiblesses de votre surface d'attaque externe avant que les acteurs malveillants ne le fassent. Les analyses hebdomadaires priorisent les pro

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Marché intermédiaire
  • 36% Petite entreprise
Glasstrail Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
7
Détection des vulnérabilités
6
Support client
5
Facilité d'utilisation
5
Caractéristiques
5
Inconvénients
Cher
2
Courbe d'apprentissage
2
Complexité
1
Interface utilisateur complexe
1
Faux positifs
1
Glasstrail fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.6
Surveillance continue
Moyenne : 9.0
9.5
Surveillance de la conformité
Moyenne : 8.6
8.8
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Glasstrail
Emplacement du siège social
Auckland
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(34)4.9 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'objectif principal de Notus est de surmonter la visibilité des actifs cybernétiques en s'intégrant à un large éventail de sources de données, offrant aux équipes de sécurité une visibilité complète,

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 44% Petite entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Notus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Intégrations faciles
    9
    Gain de temps
    9
    Support client
    8
    Visibilité
    6
    Inconvénients
    Insectes
    3
    Formation insuffisante
    3
    Problèmes d'intégration
    2
    Courbe d'apprentissage
    2
    Documentation médiocre
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Notus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.9
    Surveillance continue
    Moyenne : 9.0
    9.6
    Surveillance de la conformité
    Moyenne : 8.6
    8.5
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2023
    Emplacement du siège social
    London, GB
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'objectif principal de Notus est de surmonter la visibilité des actifs cybernétiques en s'intégrant à un large éventail de sources de données, offrant aux équipes de sécurité une visibilité complète,

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 44% Petite entreprise
  • 41% Marché intermédiaire
Notus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Intégrations faciles
9
Gain de temps
9
Support client
8
Visibilité
6
Inconvénients
Insectes
3
Formation insuffisante
3
Problèmes d'intégration
2
Courbe d'apprentissage
2
Documentation médiocre
2
Notus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.9
Surveillance continue
Moyenne : 9.0
9.6
Surveillance de la conformité
Moyenne : 8.6
8.5
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2023
Emplacement du siège social
London, GB
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®
(44)4.6 sur 5
23rd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité ext

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 68% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Bitsight Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    7
    Gestion des risques
    6
    Processus d'évaluation
    5
    Utile
    5
    Facilité d'utilisation
    4
    Inconvénients
    Mauvaises notifications
    3
    Problèmes de retard
    2
    Amélioration nécessaire
    2
    Courbe d'apprentissage
    2
    Gestion des fournisseurs
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bitsight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Bitsight
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Boston, MA
    Twitter
    @BitSight
    4,467 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    740 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité ext

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 68% Entreprise
  • 30% Marché intermédiaire
Bitsight Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
7
Gestion des risques
6
Processus d'évaluation
5
Utile
5
Facilité d'utilisation
4
Inconvénients
Mauvaises notifications
3
Problèmes de retard
2
Amélioration nécessaire
2
Courbe d'apprentissage
2
Gestion des fournisseurs
2
Bitsight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Bitsight
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Boston, MA
Twitter
@BitSight
4,467 abonnés Twitter
Page LinkedIn®
www.linkedin.com
740 employés sur LinkedIn®
(75)4.5 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Petite entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Saner CVEM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    23
    Facilité d'utilisation
    22
    Caractéristiques
    19
    Support client
    16
    Gestion des correctifs
    14
    Inconvénients
    Problèmes d'intégration
    8
    Cher
    7
    Fonctionnalités manquantes
    6
    Performance lente
    6
    Courbe d'apprentissage
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.1
    Surveillance continue
    Moyenne : 9.0
    9.1
    Surveillance de la conformité
    Moyenne : 8.6
    9.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SanerNow
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Redwood City, California
    Twitter
    @secpod
    559 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    139 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Petite entreprise
  • 39% Marché intermédiaire
Saner CVEM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
23
Facilité d'utilisation
22
Caractéristiques
19
Support client
16
Gestion des correctifs
14
Inconvénients
Problèmes d'intégration
8
Cher
7
Fonctionnalités manquantes
6
Performance lente
6
Courbe d'apprentissage
5
Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.1
Surveillance continue
Moyenne : 9.0
9.1
Surveillance de la conformité
Moyenne : 8.6
9.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
SanerNow
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Redwood City, California
Twitter
@secpod
559 abonnés Twitter
Page LinkedIn®
www.linkedin.com
139 employés sur LinkedIn®
(37)4.7 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Darwin Attack® d'Evolve Security, en instance de brevet, est un outil de collaboration et de gestion complet conçu pour aider les organisations à gérer leurs services de cybersécurité et

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 73% Marché intermédiaire
    • 19% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Darwin Attack Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Identification des vulnérabilités
    8
    Efficacité de la remédiation
    7
    Solutions de remédiation
    6
    Communication
    5
    Inconvénients
    Mauvaises notifications
    2
    Problèmes d'authentification
    1
    Navigation difficile
    1
    Problèmes de filtrage
    1
    Rémédiation inadéquate
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Darwin Attack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.0
    Surveillance continue
    Moyenne : 9.0
    9.0
    Surveillance de la conformité
    Moyenne : 8.6
    9.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2016
    Emplacement du siège social
    Chicago, Illinois
    Twitter
    @theevolvesec
    802 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    73 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Darwin Attack® d'Evolve Security, en instance de brevet, est un outil de collaboration et de gestion complet conçu pour aider les organisations à gérer leurs services de cybersécurité et

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 73% Marché intermédiaire
  • 19% Petite entreprise
Darwin Attack Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Identification des vulnérabilités
8
Efficacité de la remédiation
7
Solutions de remédiation
6
Communication
5
Inconvénients
Mauvaises notifications
2
Problèmes d'authentification
1
Navigation difficile
1
Problèmes de filtrage
1
Rémédiation inadéquate
1
Darwin Attack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.0
Surveillance continue
Moyenne : 9.0
9.0
Surveillance de la conformité
Moyenne : 8.6
9.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2016
Emplacement du siège social
Chicago, Illinois
Twitter
@theevolvesec
802 abonnés Twitter
Page LinkedIn®
www.linkedin.com
73 employés sur LinkedIn®
(37)4.6 sur 5
22nd Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $2,500.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BreachLock est un leader mondial dans la découverte continue de la surface d'attaque et les tests de pénétration. Découvrez, priorisez et atténuez continuellement les expositions avec une gestion de l

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 54% Petite entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Breachlock Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    10
    Efficacité des tests d'intrusion
    9
    Communication
    8
    Facilité d'utilisation
    6
    Rapport sur la qualité
    6
    Inconvénients
    Faux positifs
    5
    Manque de détails
    3
    Mauvaise conception d'interface
    3
    Cher
    2
    Rapport insuffisant
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Breachlock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.1
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Breachlock
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    New York, NY
    Twitter
    @BreachLock
    263 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    121 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BreachLock est un leader mondial dans la découverte continue de la surface d'attaque et les tests de pénétration. Découvrez, priorisez et atténuez continuellement les expositions avec une gestion de l

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 54% Petite entreprise
  • 38% Marché intermédiaire
Breachlock Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
10
Efficacité des tests d'intrusion
9
Communication
8
Facilité d'utilisation
6
Rapport sur la qualité
6
Inconvénients
Faux positifs
5
Manque de détails
3
Mauvaise conception d'interface
3
Cher
2
Rapport insuffisant
2
Breachlock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
9.1
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Breachlock
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
New York, NY
Twitter
@BreachLock
263 abonnés Twitter
Page LinkedIn®
www.linkedin.com
121 employés sur LinkedIn®
(51)4.5 sur 5
21st Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :À partir de €82.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Detectify Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    3
    Test d'automatisation
    3
    Numérisation automatisée
    2
    Personnalisabilité
    2
    Caractéristiques
    2
    Inconvénients
    Cher
    2
    Complexité
    1
    Requêtes complexes
    1
    Configuration complexe
    1
    Inexactitude
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    9.4
    Surveillance de la conformité
    Moyenne : 8.6
    8.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Detectify
    Année de fondation
    2013
    Emplacement du siège social
    Stockholm, Sweden
    Twitter
    @detectify
    11,361 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    97 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 35% Marché intermédiaire
Detectify Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
3
Test d'automatisation
3
Numérisation automatisée
2
Personnalisabilité
2
Caractéristiques
2
Inconvénients
Cher
2
Complexité
1
Requêtes complexes
1
Configuration complexe
1
Inexactitude
1
Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
9.4
Surveillance de la conformité
Moyenne : 8.6
8.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Detectify
Année de fondation
2013
Emplacement du siège social
Stockholm, Sweden
Twitter
@detectify
11,361 abonnés Twitter
Page LinkedIn®
www.linkedin.com
97 employés sur LinkedIn®
(58)4.3 sur 5
7th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VIPRE Endpoint Security Cloud est une plateforme antivirus de nouvelle génération (NGAV), également connue sous le nom de plateforme de protection des terminaux (EPP), qui détecte et bloque les activi

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 48% Petite entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VIPRE Endpoint Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Alertes de notifications
    1
    Logiciel antivirus
    1
    Facilité d'utilisation
    1
    Installation facile
    1
    Configuration facile
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VIPRE Endpoint Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    5.0
    Surveillance de la conformité
    Moyenne : 8.6
    8.5
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1994
    Emplacement du siège social
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,567 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    222 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VIPRE Endpoint Security Cloud est une plateforme antivirus de nouvelle génération (NGAV), également connue sous le nom de plateforme de protection des terminaux (EPP), qui détecte et bloque les activi

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 48% Petite entreprise
  • 43% Marché intermédiaire
VIPRE Endpoint Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Alertes de notifications
1
Logiciel antivirus
1
Facilité d'utilisation
1
Installation facile
1
Configuration facile
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
VIPRE Endpoint Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
5.0
Surveillance de la conformité
Moyenne : 8.6
8.5
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
1994
Emplacement du siège social
Clearwater, FL
Twitter
@VIPRESecurity
8,567 abonnés Twitter
Page LinkedIn®
www.linkedin.com
222 employés sur LinkedIn®
(26)4.3 sur 5
24th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 35% Entreprise
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Security Randori Recon Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    9
    Détection des menaces
    8
    Identification des vulnérabilités
    8
    Facilité d'utilisation
    7
    Caractéristiques
    7
    Inconvénients
    Problèmes d'intégration
    7
    Manque d'intégration
    6
    Configuration difficile
    3
    Cher
    3
    Complexité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Security Randori Recon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.9
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    8.6
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Waltham, Massachusetts
    Page LinkedIn®
    www.linkedin.com
    30 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 35% Entreprise
  • 35% Petite entreprise
IBM Security Randori Recon Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
9
Détection des menaces
8
Identification des vulnérabilités
8
Facilité d'utilisation
7
Caractéristiques
7
Inconvénients
Problèmes d'intégration
7
Manque d'intégration
6
Configuration difficile
3
Cher
3
Complexité
2
IBM Security Randori Recon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.9
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
8.6
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Waltham, Massachusetts
Page LinkedIn®
www.linkedin.com
30 employés sur LinkedIn®
(13)4.9 sur 5
17th Le plus facile à utiliser dans le logiciel Gestion de la Surface d'Attaque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cavelo aide les entreprises à gérer la surface d'attaque avec la découverte, la classification et le reporting automatisés des données. Sa plateforme de gestion de la surface d'attaque des actifs cybe

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 62% Marché intermédiaire
    • 38% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cavelo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.9
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cavelo
    Année de fondation
    2021
    Emplacement du siège social
    Kitchener, CA
    Page LinkedIn®
    www.linkedin.com
    28 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cavelo aide les entreprises à gérer la surface d'attaque avec la découverte, la classification et le reporting automatisés des données. Sa plateforme de gestion de la surface d'attaque des actifs cybe

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 62% Marché intermédiaire
  • 38% Petite entreprise
Cavelo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
8.9
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Cavelo
Année de fondation
2021
Emplacement du siège social
Kitchener, CA
Page LinkedIn®
www.linkedin.com
28 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CODA Footprint est une plateforme de réduction de la surface d'attaque et de gestion des vulnérabilités, pilotée par l'IA et indépendante du cloud, conçue pour rendre la cybersécurité accessible, abor

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 64% Petite entreprise
    • 18% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CODA Footprint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.6
    Surveillance continue
    Moyenne : 9.0
    9.0
    Surveillance de la conformité
    Moyenne : 8.6
    9.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Greater Boston Area, US
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CODA Footprint est une plateforme de réduction de la surface d'attaque et de gestion des vulnérabilités, pilotée par l'IA et indépendante du cloud, conçue pour rendre la cybersécurité accessible, abor

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 64% Petite entreprise
  • 18% Marché intermédiaire
CODA Footprint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.6
Surveillance continue
Moyenne : 9.0
9.0
Surveillance de la conformité
Moyenne : 8.6
9.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Greater Boston Area, US
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
(21)4.9 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Edgescan est une plateforme complète pour les tests de sécurité continus, la gestion des expositions et le Penetration Testing as a Service (PTaaS). Elle est conçue pour aider les organisations à acqu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Edgescan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    7
    Caractéristiques
    7
    Sécurité
    6
    Facilité d'utilisation
    5
    Efficacité des tests d'intrusion
    5
    Inconvénients
    Performance lente
    2
    Balayage lent
    2
    Insectes
    1
    Configuration difficile
    1
    Rapport insuffisant
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.2
    Surveillance continue
    Moyenne : 9.0
    10.0
    Surveillance de la conformité
    Moyenne : 8.6
    9.2
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Edgescan
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Dublin, Dublin
    Twitter
    @edgescan
    2,304 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    96 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Edgescan est une plateforme complète pour les tests de sécurité continus, la gestion des expositions et le Penetration Testing as a Service (PTaaS). Elle est conçue pour aider les organisations à acqu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Entreprise
  • 33% Marché intermédiaire
Edgescan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
7
Caractéristiques
7
Sécurité
6
Facilité d'utilisation
5
Efficacité des tests d'intrusion
5
Inconvénients
Performance lente
2
Balayage lent
2
Insectes
1
Configuration difficile
1
Rapport insuffisant
1
Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.2
Surveillance continue
Moyenne : 9.0
10.0
Surveillance de la conformité
Moyenne : 8.6
9.2
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Edgescan
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Dublin, Dublin
Twitter
@edgescan
2,304 abonnés Twitter
Page LinkedIn®
www.linkedin.com
96 employés sur LinkedIn®
(11)4.4 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Offensity est un scanner de vulnérabilités automatisé aidant les équipes informatiques professionnelles à identifier et corriger les vulnérabilités. Offensity est une solution de gestion de la surface

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Offensity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Personnalisation
    1
    Utilisabilité du tableau de bord
    1
    Facilité d'utilisation
    1
    Caractéristiques
    1
    Innovation
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Offensity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    7.5
    Surveillance continue
    Moyenne : 9.0
    7.5
    Surveillance de la conformité
    Moyenne : 8.6
    9.4
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    A1 Digital
    Année de fondation
    2017
    Emplacement du siège social
    Vienna, AT
    Twitter
    @offensity
    267 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Offensity est un scanner de vulnérabilités automatisé aidant les équipes informatiques professionnelles à identifier et corriger les vulnérabilités. Offensity est une solution de gestion de la surface

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Entreprise
  • 27% Marché intermédiaire
Offensity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Personnalisation
1
Utilisabilité du tableau de bord
1
Facilité d'utilisation
1
Caractéristiques
1
Innovation
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Offensity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 8.9
7.5
Surveillance continue
Moyenne : 9.0
7.5
Surveillance de la conformité
Moyenne : 8.6
9.4
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
A1 Digital
Année de fondation
2017
Emplacement du siège social
Vienna, AT
Twitter
@offensity
267 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme ResilientX Unified Exposure Management est la plateforme leader qui unifie la gestion de la surface d'attaque, les tests de sécurité des applications web, les tests de sécurité réseau, l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Marché intermédiaire
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ResilientX Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    11
    Détection des vulnérabilités
    11
    Identification des vulnérabilités
    9
    Facilité d'utilisation
    8
    Surveillance
    7
    Inconvénients
    Dépendance au cloud
    1
    Configuration complexe
    1
    Personnalisation difficile
    1
    Configuration initiale difficile
    1
    Système d'alerte inefficace
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ResilientX Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.7
    Surveillance continue
    Moyenne : 9.0
    9.5
    Surveillance de la conformité
    Moyenne : 8.6
    9.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ResilientX
    Année de fondation
    2022
    Emplacement du siège social
    London
    Twitter
    @ResilientXcyber
    34 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    13 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme ResilientX Unified Exposure Management est la plateforme leader qui unifie la gestion de la surface d'attaque, les tests de sécurité des applications web, les tests de sécurité réseau, l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Marché intermédiaire
  • 35% Petite entreprise
ResilientX Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
11
Détection des vulnérabilités
11
Identification des vulnérabilités
9
Facilité d'utilisation
8
Surveillance
7
Inconvénients
Dépendance au cloud
1
Configuration complexe
1
Personnalisation difficile
1
Configuration initiale difficile
1
Système d'alerte inefficace
1
ResilientX Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.7
Surveillance continue
Moyenne : 9.0
9.5
Surveillance de la conformité
Moyenne : 8.6
9.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
ResilientX
Année de fondation
2022
Emplacement du siège social
London
Twitter
@ResilientXcyber
34 abonnés Twitter
Page LinkedIn®
www.linkedin.com
13 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 53% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forescout Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Sécurité Internet
    3
    Adressage IP
    3
    Surveillance
    3
    Personnalisation
    2
    Inconvénients
    Mise en œuvre complexe
    2
    Problèmes de dépendance
    2
    Problèmes d'intégration
    2
    Problèmes de performance
    2
    Mauvais service client
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    San Jose, CA
    Twitter
    @ForeScout
    23,429 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,144 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 53% Entreprise
  • 33% Marché intermédiaire
Forescout Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Sécurité Internet
3
Adressage IP
3
Surveillance
3
Personnalisation
2
Inconvénients
Mise en œuvre complexe
2
Problèmes de dépendance
2
Problèmes d'intégration
2
Problèmes de performance
2
Mauvais service client
2
Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
San Jose, CA
Twitter
@ForeScout
23,429 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,144 employés sur LinkedIn®
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HostedScan fournit des alertes et une détection 24h/24 et 7j/7 pour les vulnérabilités de sécurité. Scans de vulnérabilités open-source, conformes aux normes de l'industrie. Alertes automatisées lorsq

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 85% Petite entreprise
    • 15% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HostedScan.com Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Abordable
    1
    Alertes de notifications
    1
    Services Cloud
    1
    Communication
    1
    Inconvénients
    Notifications excessives
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HostedScan.com fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.8
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HostedScan
    Année de fondation
    2019
    Emplacement du siège social
    Seattle, Washington
    Twitter
    @hostedscan
    56 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HostedScan fournit des alertes et une détection 24h/24 et 7j/7 pour les vulnérabilités de sécurité. Scans de vulnérabilités open-source, conformes aux normes de l'industrie. Alertes automatisées lorsq

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 85% Petite entreprise
  • 15% Marché intermédiaire
HostedScan.com Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Abordable
1
Alertes de notifications
1
Services Cloud
1
Communication
1
Inconvénients
Notifications excessives
1
Fonctionnalités limitées
1
HostedScan.com fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.8
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
HostedScan
Année de fondation
2019
Emplacement du siège social
Seattle, Washington
Twitter
@hostedscan
56 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
(11)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    QOMPLX est un fournisseur de premier plan de solutions logicielles de cybersécurité axées sur l'identité. Notre technologie surveille en permanence l'activité des utilisateurs à travers tous les point

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 55% Marché intermédiaire
    • 27% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qomplx fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    8.9
    Surveillance de la conformité
    Moyenne : 8.6
    9.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    QOMPLX
    Année de fondation
    2015
    Emplacement du siège social
    Tysons, Virginia
    Twitter
    @QOMPLX
    584 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    27 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

QOMPLX est un fournisseur de premier plan de solutions logicielles de cybersécurité axées sur l'identité. Notre technologie surveille en permanence l'activité des utilisateurs à travers tous les point

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 55% Marché intermédiaire
  • 27% Entreprise
Qomplx fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
8.9
Surveillance de la conformité
Moyenne : 8.6
9.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
QOMPLX
Année de fondation
2015
Emplacement du siège social
Tysons, Virginia
Twitter
@QOMPLX
584 abonnés Twitter
Page LinkedIn®
www.linkedin.com
27 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Singularity Ranger est une solution de contrôle de la surface d'attaque du réseau en temps réel qui trouve et identifie tous les appareils compatibles IP sur votre réseau, pour offrir une visibilité g

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Network Discovery Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Intégrations faciles
    2
    Détection
    1
    Configuration facile
    1
    Amélioration de l'efficacité
    1
    Inconvénients
    Cher
    2
    Configuration complexe
    1
    Faux positifs
    1
    Personnalisation limitée
    1
    Mauvaise gestion du support
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Network Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.4
    Surveillance continue
    Moyenne : 9.0
    8.9
    Surveillance de la conformité
    Moyenne : 8.6
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    55,621 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,917 employés sur LinkedIn®
    Propriété
    NASDAQ: S
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Singularity Ranger est une solution de contrôle de la surface d'attaque du réseau en temps réel qui trouve et identifie tous les appareils compatibles IP sur votre réseau, pour offrir une visibilité g

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 38% Marché intermédiaire
SentinelOne Singularity Network Discovery Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Intégrations faciles
2
Détection
1
Configuration facile
1
Amélioration de l'efficacité
1
Inconvénients
Cher
2
Configuration complexe
1
Faux positifs
1
Personnalisation limitée
1
Mauvaise gestion du support
1
SentinelOne Singularity Network Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.4
Surveillance continue
Moyenne : 9.0
8.9
Surveillance de la conformité
Moyenne : 8.6
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
55,621 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,917 employés sur LinkedIn®
Propriété
NASDAQ: S
(16)3.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Brinqa est la seule entreprise qui orchestre l'ensemble du cycle de vie des risques cybernétiques — comprendre la surface d'attaque, prioriser les vulnérabilités, automatiser la remédiation et surveil

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 19% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Brinqa Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    2
    Efficacité de la couverture
    1
    Support client
    1
    Cybersécurité
    1
    Sécurité des données
    1
    Inconvénients
    Dépendance au cloud
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Gestion de l'information
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Brinqa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    3.9
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    6.7
    Surveillance continue
    Moyenne : 9.0
    4.4
    Surveillance de la conformité
    Moyenne : 8.6
    5.2
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    brinqa
    Année de fondation
    2009
    Emplacement du siège social
    Austin, TX
    Twitter
    @brinqa
    487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    92 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Brinqa est la seule entreprise qui orchestre l'ensemble du cycle de vie des risques cybernétiques — comprendre la surface d'attaque, prioriser les vulnérabilités, automatiser la remédiation et surveil

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 19% Marché intermédiaire
Brinqa Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
2
Efficacité de la couverture
1
Support client
1
Cybersécurité
1
Sécurité des données
1
Inconvénients
Dépendance au cloud
1
Configuration complexe
1
Apprentissage difficile
1
Gestion de l'information
1
Courbe d'apprentissage
1
Brinqa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
3.9
Intelligence sur les vulnérabilités
Moyenne : 8.9
6.7
Surveillance continue
Moyenne : 9.0
4.4
Surveillance de la conformité
Moyenne : 8.6
5.2
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
brinqa
Année de fondation
2009
Emplacement du siège social
Austin, TX
Twitter
@brinqa
487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
92 employés sur LinkedIn®
(20)4.1 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Edgio (NASDAQ : EGIO) aide les entreprises à offrir des expériences et du contenu en ligne plus rapidement, plus sûrement et avec plus de contrôle. Notre réseau de périphérie à l'échelle mondiale, con

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 40% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Edgio Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Configuration facile
    1
    Caractéristiques
    1
    Inconvénients
    Limitations des CDN
    1
    Configuration difficile
    1
    Coûts cachés
    1
    Tarification inflexible
    1
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Edgio fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    7.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Edgio
    Année de fondation
    2001
    Emplacement du siège social
    Scottsdale, Arizona
    Page LinkedIn®
    www.linkedin.com
    601 employés sur LinkedIn®
    Propriété
    NASDAQ:LLNW
    Revenu total (en MM USD)
    $200
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Edgio (NASDAQ : EGIO) aide les entreprises à offrir des expériences et du contenu en ligne plus rapidement, plus sûrement et avec plus de contrôle. Notre réseau de périphérie à l'échelle mondiale, con

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 40% Entreprise
  • 40% Marché intermédiaire
Edgio Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Facilité d'utilisation
1
Intégrations faciles
1
Configuration facile
1
Caractéristiques
1
Inconvénients
Limitations des CDN
1
Configuration difficile
1
Coûts cachés
1
Tarification inflexible
1
Problèmes d'intégration
1
Edgio fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
7.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Edgio
Année de fondation
2001
Emplacement du siège social
Scottsdale, Arizona
Page LinkedIn®
www.linkedin.com
601 employés sur LinkedIn®
Propriété
NASDAQ:LLNW
Revenu total (en MM USD)
$200
(10)5.0 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En combinant l'automatisation avec des tests humains dirigés par des experts, Sprocket Security offre des tests de pénétration continus pour aider les entreprises à valider en permanence leur posture

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 80% Marché intermédiaire
    • 10% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sprocket Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    9.2
    Surveillance de la conformité
    Moyenne : 8.6
    9.6
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Madison, US
    Page LinkedIn®
    www.linkedin.com
    42 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En combinant l'automatisation avec des tests humains dirigés par des experts, Sprocket Security offre des tests de pénétration continus pour aider les entreprises à valider en permanence leur posture

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 80% Marché intermédiaire
  • 10% Entreprise
Sprocket Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
9.2
Surveillance de la conformité
Moyenne : 8.6
9.6
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Madison, US
Page LinkedIn®
www.linkedin.com
42 employés sur LinkedIn®
(7)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Armis est LA solution de gestion de l'exposition cybernétique et de sécurité conçue pour aider les organisations à protéger l'ensemble de leur surface d'attaque et à gérer l'exposition aux risques cyb

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Petite entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Armis Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Visibilité
    2
    Automatisation
    1
    Support client
    1
    Cybersécurité
    1
    Découverte de données
    1
    Inconvénients
    Manque d'automatisation
    1
    Manque d'intégration
    1
    Fonctionnalités manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Armis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    3.3
    Surveillance de la conformité
    Moyenne : 8.6
    8.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @ArmisSecurity
    2,711 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    814 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Armis est LA solution de gestion de l'exposition cybernétique et de sécurité conçue pour aider les organisations à protéger l'ensemble de leur surface d'attaque et à gérer l'exposition aux risques cyb

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Petite entreprise
  • 29% Marché intermédiaire
Armis Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Visibilité
2
Automatisation
1
Support client
1
Cybersécurité
1
Découverte de données
1
Inconvénients
Manque d'automatisation
1
Manque d'intégration
1
Fonctionnalités manquantes
1
Armis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
3.3
Surveillance de la conformité
Moyenne : 8.6
8.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Palo Alto, California
Twitter
@ArmisSecurity
2,711 abonnés Twitter
Page LinkedIn®
www.linkedin.com
814 employés sur LinkedIn®
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RedHunt Labs se distingue comme la principale plateforme de découverte de surface d'attaque de l'industrie en offrant une solution inégalée et exhaustive. Notre plateforme va au-delà de la découverte

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Petite entreprise
    • 40% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RedHunt Labs ASM Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    4
    Visibilité
    3
    Caractéristiques
    2
    Innovation
    2
    Gestion des risques
    2
    Inconvénients
    Interface utilisateur complexe
    1
    Problèmes de tableau de bord
    1
    Cher
    1
    Sécurité inadéquate
    1
    Système d'alerte inefficace
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RedHunt Labs ASM Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.3
    Surveillance continue
    Moyenne : 9.0
    7.7
    Surveillance de la conformité
    Moyenne : 8.6
    9.4
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Twitter
    @RedHuntLabs
    3,625 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RedHunt Labs se distingue comme la principale plateforme de découverte de surface d'attaque de l'industrie en offrant une solution inégalée et exhaustive. Notre plateforme va au-delà de la découverte

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Petite entreprise
  • 40% Entreprise
RedHunt Labs ASM Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
4
Visibilité
3
Caractéristiques
2
Innovation
2
Gestion des risques
2
Inconvénients
Interface utilisateur complexe
1
Problèmes de tableau de bord
1
Cher
1
Sécurité inadéquate
1
Système d'alerte inefficace
1
RedHunt Labs ASM Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.3
Surveillance continue
Moyenne : 9.0
7.7
Surveillance de la conformité
Moyenne : 8.6
9.4
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Twitter
@RedHuntLabs
3,625 abonnés Twitter
Page LinkedIn®
www.linkedin.com
(6)4.9 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    JupiterOne est une entreprise de cybersécurité de premier plan spécialisée dans la gestion des actifs cybernétiques et de la surface d'attaque. Les clients utilisent la plateforme JupiterOne pour étab

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 17% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • JupiterOne Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Technologie Cloud
    1
    Sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • JupiterOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    JupiterOne
    Emplacement du siège social
    Morrisville, North Carolina
    Page LinkedIn®
    www.linkedin.com
    171 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

JupiterOne est une entreprise de cybersécurité de premier plan spécialisée dans la gestion des actifs cybernétiques et de la surface d'attaque. Les clients utilisent la plateforme JupiterOne pour étab

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 17% Entreprise
JupiterOne Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Technologie Cloud
1
Sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
JupiterOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
JupiterOne
Emplacement du siège social
Morrisville, North Carolina
Page LinkedIn®
www.linkedin.com
171 employés sur LinkedIn®
(22)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Maltego est la plateforme d'enquête cybernétique la plus utilisée au monde, offrant une solution tout-en-un pour des enquêtes OSINT rapides et une analyse de liens complexes de grands ensembles de don

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 59% Petite entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Maltego Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    2
    Intelligence Artificielle
    1
    Protection des données
    1
    Analyse détaillée
    1
    Intégrations faciles
    1
    Inconvénients
    Limitations d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Maltego fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.2
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Maltego
    Année de fondation
    2017
    Emplacement du siège social
    Munich, DE
    Twitter
    @MaltegoHQ
    13,850 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    152 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Maltego est la plateforme d'enquête cybernétique la plus utilisée au monde, offrant une solution tout-en-un pour des enquêtes OSINT rapides et une analyse de liens complexes de grands ensembles de don

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 59% Petite entreprise
  • 27% Marché intermédiaire
Maltego Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
2
Intelligence Artificielle
1
Protection des données
1
Analyse détaillée
1
Intégrations faciles
1
Inconvénients
Limitations d'accès
1
Maltego fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
9.2
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Maltego
Année de fondation
2017
Emplacement du siège social
Munich, DE
Twitter
@MaltegoHQ
13,850 abonnés Twitter
Page LinkedIn®
www.linkedin.com
152 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En tant que solution approuvée par SAP et la plus largement utilisée pour protéger SAP, la plateforme Onapsis permet aux équipes de cybersécurité et SAP de bénéficier de la conformité automatisée, de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • The Onapsis Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    3
    Gestion des nuages
    1
    Conformité
    1
    Support client
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Cher
    2
    Mauvaise interface utilisateur
    2
    Conception UX
    2
    Amélioration de l'UX
    2
    Chargement lent
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • The Onapsis Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    6.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Onapsis
    Année de fondation
    2009
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @onapsis
    4,493 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    360 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En tant que solution approuvée par SAP et la plus largement utilisée pour protéger SAP, la plateforme Onapsis permet aux équipes de cybersécurité et SAP de bénéficier de la conformité automatisée, de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Entreprise
  • 43% Marché intermédiaire
The Onapsis Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
3
Gestion des nuages
1
Conformité
1
Support client
1
Facilité de mise en œuvre
1
Inconvénients
Cher
2
Mauvaise interface utilisateur
2
Conception UX
2
Amélioration de l'UX
2
Chargement lent
1
The Onapsis Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
6.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Onapsis
Année de fondation
2009
Emplacement du siège social
Boston, Massachusetts
Twitter
@onapsis
4,493 abonnés Twitter
Page LinkedIn®
www.linkedin.com
360 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ThreatConnect RQ est le seul produit de quantification des risques cybernétiques automatisé et axé sur les données qui priorise les initiatives de sécurité en fonction de leur réduction du risque fina

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Marché intermédiaire
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatConnect Risk Quantifier Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Facilité d'utilisation
    2
    Intégrations faciles
    1
    Utilisabilité de la plateforme
    1
    Sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatConnect Risk Quantifier fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.4
    Surveillance continue
    Moyenne : 9.0
    10.0
    Surveillance de la conformité
    Moyenne : 8.6
    8.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Arlington, US
    Twitter
    @ThreatConnect
    14,333 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    164 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ThreatConnect RQ est le seul produit de quantification des risques cybernétiques automatisé et axé sur les données qui priorise les initiatives de sécurité en fonction de leur réduction du risque fina

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Marché intermédiaire
  • 25% Entreprise
ThreatConnect Risk Quantifier Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Facilité d'utilisation
2
Intégrations faciles
1
Utilisabilité de la plateforme
1
Sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
ThreatConnect Risk Quantifier fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.4
Surveillance continue
Moyenne : 9.0
10.0
Surveillance de la conformité
Moyenne : 8.6
8.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Arlington, US
Twitter
@ThreatConnect
14,333 abonnés Twitter
Page LinkedIn®
www.linkedin.com
164 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Truzta est une plateforme d'automatisation de la conformité et de la sécurité alimentée par l'IA qui simplifie la conformité réglementaire et renforce la cybersécurité avec une gestion proactive des r

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Truzta Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion de la conformité
    18
    Support client
    15
    Support de conformité
    10
    Conformité
    9
    Facilité d'utilisation
    9
    Inconvénients
    Problèmes de connexion
    2
    Problèmes techniques
    2
    Insectes
    1
    Configuration complexe
    1
    Interface utilisateur complexe
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Truzta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.2
    Surveillance continue
    Moyenne : 9.0
    10.0
    Surveillance de la conformité
    Moyenne : 8.6
    9.2
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyberheals
    Site Web de l'entreprise
    Année de fondation
    2021
    Emplacement du siège social
    London, GB
    Page LinkedIn®
    www.linkedin.com
    33 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Truzta est une plateforme d'automatisation de la conformité et de la sécurité alimentée par l'IA qui simplifie la conformité réglementaire et renforce la cybersécurité avec une gestion proactive des r

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Petite entreprise
  • 35% Marché intermédiaire
Truzta Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion de la conformité
18
Support client
15
Support de conformité
10
Conformité
9
Facilité d'utilisation
9
Inconvénients
Problèmes de connexion
2
Problèmes techniques
2
Insectes
1
Configuration complexe
1
Interface utilisateur complexe
1
Truzta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.2
Surveillance continue
Moyenne : 9.0
10.0
Surveillance de la conformité
Moyenne : 8.6
9.2
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Cyberheals
Site Web de l'entreprise
Année de fondation
2021
Emplacement du siège social
London, GB
Page LinkedIn®
www.linkedin.com
33 employés sur LinkedIn®
(5)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Axonius est la plateforme de gestion des actifs de cybersécurité qui permet aux équipes informatiques et de sécurité de voir les appareils pour ce qu'ils sont afin de gérer et sécuriser l'ensemble.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Axonius Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion d'actifs
    2
    Utile
    2
    Facilité d'utilisation
    1
    Configuration facile
    1
    Caractéristiques
    1
    Inconvénients
    Problèmes de filtrage
    1
    Améliorations nécessaires
    1
    Fonctionnalités manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Axonius fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    6.7
    Surveillance de la conformité
    Moyenne : 8.6
    7.8
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Axonius
    Année de fondation
    2017
    Emplacement du siège social
    New York, NY
    Twitter
    @AxoniusInc
    1,814 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    580 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Axonius est la plateforme de gestion des actifs de cybersécurité qui permet aux équipes informatiques et de sécurité de voir les appareils pour ce qu'ils sont afin de gérer et sécuriser l'ensemble.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Entreprise
  • 40% Marché intermédiaire
Axonius Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion d'actifs
2
Utile
2
Facilité d'utilisation
1
Configuration facile
1
Caractéristiques
1
Inconvénients
Problèmes de filtrage
1
Améliorations nécessaires
1
Fonctionnalités manquantes
1
Axonius fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
6.7
Surveillance de la conformité
Moyenne : 8.6
7.8
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Axonius
Année de fondation
2017
Emplacement du siège social
New York, NY
Twitter
@AxoniusInc
1,814 abonnés Twitter
Page LinkedIn®
www.linkedin.com
580 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution de gestion de l'exposition de Censys offre aux organisations une vue en temps réel et contextualisée de tous leurs actifs internet et cloud. Ces informations permettent aux équipes de sécu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Censys Attack Surface Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Inconvénients
    Gestion des données
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Censys Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    9.4
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    9.4
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Censys
    Année de fondation
    2017
    Emplacement du siège social
    Ann Arbor, MI
    Twitter
    @censysio
    10,169 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    195 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution de gestion de l'exposition de Censys offre aux organisations une vue en temps réel et contextualisée de tous leurs actifs internet et cloud. Ces informations permettent aux équipes de sécu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Marché intermédiaire
Censys Attack Surface Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Inconvénients
Gestion des données
1
Censys Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 8.9
9.4
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
9.4
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Censys
Année de fondation
2017
Emplacement du siège social
Ann Arbor, MI
Twitter
@censysio
10,169 abonnés Twitter
Page LinkedIn®
www.linkedin.com
195 employés sur LinkedIn®
(5)4.3 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité à travers leur paysage numérique. En tirant parti de l'intell

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 80% Petite entreprise
    • 20% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CyCognito Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Identification des vulnérabilités
    3
    Cybersécurité
    2
    Caractéristiques
    2
    Surveillance
    2
    Inconvénients
    Problèmes d'authentification
    1
    Notifications excessives
    1
    Cher
    1
    Faux positifs
    1
    Rémédiation inadéquate
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyCognito fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    10.0
    Surveillance de la conformité
    Moyenne : 8.6
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyCognito
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @CyCognito
    10,539 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    158 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité à travers leur paysage numérique. En tirant parti de l'intell

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 80% Petite entreprise
  • 20% Entreprise
CyCognito Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Identification des vulnérabilités
3
Cybersécurité
2
Caractéristiques
2
Surveillance
2
Inconvénients
Problèmes d'authentification
1
Notifications excessives
1
Cher
1
Faux positifs
1
Rémédiation inadéquate
1
CyCognito fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
10.0
Surveillance de la conformité
Moyenne : 8.6
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
CyCognito
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Palo Alto, US
Twitter
@CyCognito
10,539 abonnés Twitter
Page LinkedIn®
www.linkedin.com
158 employés sur LinkedIn®
Prix de lancement :À partir de $399.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Halo Security est une plateforme de gestion de la surface d'attaque externe (EASM) qui aide les organisations à découvrir, surveiller et sécuriser leur empreinte numérique externe contre les menaces c

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Halo Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    3
    Automatisation
    1
    Gestion des nuages
    1
    Facilité d'utilisation
    1
    Caractéristiques
    1
    Inconvénients
    Cher
    1
    Balayage lent
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Halo Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.9
    Surveillance continue
    Moyenne : 9.0
    7.8
    Surveillance de la conformité
    Moyenne : 8.6
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Miami Beach, US
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Halo Security est une plateforme de gestion de la surface d'attaque externe (EASM) qui aide les organisations à découvrir, surveiller et sécuriser leur empreinte numérique externe contre les menaces c

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Halo Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
3
Automatisation
1
Gestion des nuages
1
Facilité d'utilisation
1
Caractéristiques
1
Inconvénients
Cher
1
Balayage lent
1
Halo Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.9
Surveillance continue
Moyenne : 9.0
7.8
Surveillance de la conformité
Moyenne : 8.6
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Miami Beach, US
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Gestion de la surface d'attaque et surveillance du Dark Web. ImmuniWeb® Discovery exploite l'OSINT et notre technologie d'IA primée pour éclairer la surface d'attaque et l'exposition au Dark Web d'un

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ImmuniWeb Discovery Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Alertes de notifications
    1
    Détection
    1
    Surveillance
    1
    Surveillance de l'efficacité
    1
    Détection des vulnérabilités
    1
    Inconvénients
    Flexibilité limitée
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ImmuniWeb Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    9.2
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ImmuniWeb
    Année de fondation
    2019
    Emplacement du siège social
    N/A
    Twitter
    @immuniweb
    8,587 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    33 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Gestion de la surface d'attaque et surveillance du Dark Web. ImmuniWeb® Discovery exploite l'OSINT et notre technologie d'IA primée pour éclairer la surface d'attaque et l'exposition au Dark Web d'un

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
ImmuniWeb Discovery Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Alertes de notifications
1
Détection
1
Surveillance
1
Surveillance de l'efficacité
1
Détection des vulnérabilités
1
Inconvénients
Flexibilité limitée
1
ImmuniWeb Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
9.2
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
ImmuniWeb
Année de fondation
2019
Emplacement du siège social
N/A
Twitter
@immuniweb
8,587 abonnés Twitter
Page LinkedIn®
www.linkedin.com
33 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    avec notre plateforme de cybersécurité avancée - DefenceScout

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DefenceScout Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    1
    Intégrations faciles
    1
    Caractéristiques
    1
    Notifications en temps réel
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DefenceScout fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    7.5
    Surveillance de la conformité
    Moyenne : 8.6
    9.2
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2021
    Emplacement du siège social
    Trivandrum, IN
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

avec notre plateforme de cybersécurité avancée - DefenceScout

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
DefenceScout Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
1
Intégrations faciles
1
Caractéristiques
1
Notifications en temps réel
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
DefenceScout fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
7.5
Surveillance de la conformité
Moyenne : 8.6
9.2
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2021
Emplacement du siège social
Trivandrum, IN
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
(3)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FireCompass est une plateforme SaaS pour le Red Teaming Automatisé Continu (CART) et la Gestion de la Surface d'Attaque (ASM). FireCompass indexe et surveille en continu les web profonds, sombres et d

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FireCompass Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Surveillance de l'efficacité
    1
    Sécurité
    1
    Inconvénients
    Insectes
    1
    Problèmes techniques
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FireCompass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Boston, Massachusetts, United States
    Page LinkedIn®
    www.linkedin.com
    83 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FireCompass est une plateforme SaaS pour le Red Teaming Automatisé Continu (CART) et la Gestion de la Surface d'Attaque (ASM). FireCompass indexe et surveille en continu les web profonds, sombres et d

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Entreprise
FireCompass Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Surveillance de l'efficacité
1
Sécurité
1
Inconvénients
Insectes
1
Problèmes techniques
1
FireCompass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Boston, Massachusetts, United States
Page LinkedIn®
www.linkedin.com
83 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortifyData est une plateforme intégrée de gestion des risques cybernétiques qui permet aux clients d'identifier et de gérer l'exposition aux risques sur l'ensemble de leur surface d'attaque. FortifyD

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Marché intermédiaire
    • 25% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortifyData Continuous Threat Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Facilité de déploiement
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Configuration facile
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortifyData Continuous Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    6.7
    Surveillance continue
    Moyenne : 9.0
    10.0
    Surveillance de la conformité
    Moyenne : 8.6
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Kennesaw, Georgia
    Twitter
    @fortifydata
    85 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    30 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortifyData est une plateforme intégrée de gestion des risques cybernétiques qui permet aux clients d'identifier et de gérer l'exposition aux risques sur l'ensemble de leur surface d'attaque. FortifyD

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Marché intermédiaire
  • 25% Petite entreprise
FortifyData Continuous Threat Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Facilité de déploiement
1
Facilité d'utilisation
1
Intégrations faciles
1
Configuration facile
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
FortifyData Continuous Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
6.7
Surveillance continue
Moyenne : 9.0
10.0
Surveillance de la conformité
Moyenne : 8.6
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Kennesaw, Georgia
Twitter
@fortifydata
85 abonnés Twitter
Page LinkedIn®
www.linkedin.com
30 employés sur LinkedIn®
(2)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PLATEFORME DE DÉTECTION, D'ANALYSE ET DE GESTION DES VULNÉRABILITÉS EN CONTINU Toute votre surface d'attaque, automatiquement, continuellement surveillée avec une vue unifiée. Hacknoid automatise la

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hacknoid fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    10.0
    Surveillance de la conformité
    Moyenne : 8.6
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hacknoid
    Année de fondation
    2013
    Emplacement du siège social
    Montevideo, UY
    Page LinkedIn®
    www.linkedin.com
    16 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PLATEFORME DE DÉTECTION, D'ANALYSE ET DE GESTION DES VULNÉRABILITÉS EN CONTINU Toute votre surface d'attaque, automatiquement, continuellement surveillée avec une vue unifiée. Hacknoid automatise la

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Hacknoid fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
10.0
Surveillance de la conformité
Moyenne : 8.6
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Hacknoid
Année de fondation
2013
Emplacement du siège social
Montevideo, UY
Page LinkedIn®
www.linkedin.com
16 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security établit les bases d'une défense cybernétique systématique, basée sur les risques et proactive contre les menaces pou

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Holm Security VMP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Conscient
    1
    Augmentation de la sensibilisation
    1
    Innovation
    1
    Efficacité de numérisation
    1
    Inconvénients
    Faux positifs
    1
    Problèmes de numérisation
    1
    Problèmes techniques
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Holm Security VMP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    6.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Alvik, SE
    Page LinkedIn®
    www.linkedin.com
    58 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security établit les bases d'une défense cybernétique systématique, basée sur les risques et proactive contre les menaces pou

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Holm Security VMP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Conscient
1
Augmentation de la sensibilisation
1
Innovation
1
Efficacité de numérisation
1
Inconvénients
Faux positifs
1
Problèmes de numérisation
1
Problèmes techniques
1
Holm Security VMP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
6.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Alvik, SE
Page LinkedIn®
www.linkedin.com
58 employés sur LinkedIn®
(2)5.0 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de $129.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Panop est une plateforme de gestion étendue de la posture de sécurité. Elle permet aux clients de comprendre en quelques minutes leur degré d'exposition aux attaques externes, de classer les résultats

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Panop Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    2
    Détection des vulnérabilités
    2
    Communication
    1
    Personnalisation
    1
    Détection
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Panop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Panop SA
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Panop est une plateforme de gestion étendue de la posture de sécurité. Elle permet aux clients de comprendre en quelques minutes leur degré d'exposition aux attaques externes, de classer les résultats

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Panop Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
2
Détection des vulnérabilités
2
Communication
1
Personnalisation
1
Détection
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Panop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Panop SA
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Quantum Armor est une plateforme de gestion de la surface d'attaque (ASM). Elle permet à votre entreprise d'avoir un aperçu instantané de votre posture de cybersécurité et fournit des conseils pour ré

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Quantum Armor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    New York, NY
    Twitter
    @SilentBreach
    4,841 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Quantum Armor est une plateforme de gestion de la surface d'attaque (ASM). Elle permet à votre entreprise d'avoir un aperçu instantané de votre posture de cybersécurité et fournit des conseils pour ré

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
Quantum Armor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
New York, NY
Twitter
@SilentBreach
4,841 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    MazeBolt RADAR est une solution brevetée de gestion des vulnérabilités DDoS. En utilisant des milliers de simulations d'attaques DDoS non perturbatrices et sans affecter les services en ligne, RADAR i

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RADAR™ fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Ramat Gan, IL
    Page LinkedIn®
    www.linkedin.com
    34 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

MazeBolt RADAR est une solution brevetée de gestion des vulnérabilités DDoS. En utilisant des milliers de simulations d'attaques DDoS non perturbatrices et sans affecter les services en ligne, RADAR i

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
RADAR™ fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Ramat Gan, IL
Page LinkedIn®
www.linkedin.com
34 employés sur LinkedIn®
(4)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Reposify est une plateforme de gestion de la surface d'attaque externe qui offre une découverte autonome, 24/7, des actifs internet exposés et des risques liés à l'informatique fantôme afin qu'ils pui

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Reposify Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Interface utilisateur
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Reposify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Reposify
    Emplacement du siège social
    San Francisco, California
    Twitter
    @reposify
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Reposify est une plateforme de gestion de la surface d'attaque externe qui offre une découverte autonome, 24/7, des actifs internet exposés et des risques liés à l'informatique fantôme afin qu'ils pui

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 25% Entreprise
Reposify Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Interface utilisateur
1
Inconvénients
Cher
1
Reposify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Reposify
Emplacement du siège social
San Francisco, California
Twitter
@reposify
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
(2)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Lumin Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Concentrez-vous
    1
    Surveillance
    1
    Rapport
    1
    Inconvénients
    Cher
    1
    Problèmes d'intégration
    1
    Visibilité réduite
    1
    Problèmes de tarification
    1
    Gestion des risques
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Lumin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    8.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,924 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,281 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
Tenable Lumin Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Concentrez-vous
1
Surveillance
1
Rapport
1
Inconvénients
Cher
1
Problèmes d'intégration
1
Visibilité réduite
1
Problèmes de tarification
1
Gestion des risques
1
Tenable Lumin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
8.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Tenable
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,924 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,281 employés sur LinkedIn®
Propriété
NASDAQ: TENB
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable OT Security perturbe les chemins d'attaque et protège les infrastructures industrielles et critiques contre les cybermenaces. De la gestion des inventaires et du suivi des actifs à la détectio

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable OT Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    1
    Sécurité
    1
    Détection des menaces
    1
    Détection des vulnérabilités
    1
    Inconvénients
    Fonctionnalités limitées
    2
    Gestion d'actifs
    1
    Complexité
    1
    Détection limitée
    1
    Fonctionnalités manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable OT Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    5.0
    Surveillance de la conformité
    Moyenne : 8.6
    7.5
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,924 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,281 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable OT Security perturbe les chemins d'attaque et protège les infrastructures industrielles et critiques contre les cybermenaces. De la gestion des inventaires et du suivi des actifs à la détectio

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Tenable OT Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
1
Sécurité
1
Détection des menaces
1
Détection des vulnérabilités
1
Inconvénients
Fonctionnalités limitées
2
Gestion d'actifs
1
Complexité
1
Détection limitée
1
Fonctionnalités manquantes
1
Tenable OT Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
5.0
Surveillance de la conformité
Moyenne : 8.6
7.5
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,924 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,281 employés sur LinkedIn®
Propriété
NASDAQ: TENB
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Araali Networks permet aux équipes de sécurité réduites de découvrir leur exposition - données, services et portes dérobées - et de prioriser le 1% des risques qui comptent vraiment. L'équipe de sécu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Araali Network Security Pro Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Alerter
    1
    Intégration API
    1
    Efficacité de détection
    1
    Intégrations
    1
    Intégration
    1
    Inconvénients
    Codage complexe
    1
    Détection retardée
    1
    Alertes inefficaces
    1
    Système d'alerte inefficace
    1
    Problèmes de réseau
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Araali Network Security Pro fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Fremont, US
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Araali Networks permet aux équipes de sécurité réduites de découvrir leur exposition - données, services et portes dérobées - et de prioriser le 1% des risques qui comptent vraiment. L'équipe de sécu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
Araali Network Security Pro Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Alerter
1
Intégration API
1
Efficacité de détection
1
Intégrations
1
Intégration
1
Inconvénients
Codage complexe
1
Détection retardée
1
Alertes inefficaces
1
Système d'alerte inefficace
1
Problèmes de réseau
1
Araali Network Security Pro fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Fremont, US
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Brandefense est une solution proactive de protection contre les risques numériques pour les organisations. Notre technologie alimentée par l'IA scanne constamment le monde en ligne, y compris le web s

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Brandefense Digital Risk Protection Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Centralisation
    1
    Analyse détaillée
    1
    Facilité d'utilisation
    1
    Surveillance
    1
    Surveillance de l'efficacité
    1
    Inconvénients
    Insectes
    1
    Mettre à jour les problèmes
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Brandefense Digital Risk Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Wilmington, Delaware
    Twitter
    @Brandefense
    1,056 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    61 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Brandefense est une solution proactive de protection contre les risques numériques pour les organisations. Notre technologie alimentée par l'IA scanne constamment le monde en ligne, y compris le web s

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Brandefense Digital Risk Protection Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Centralisation
1
Analyse détaillée
1
Facilité d'utilisation
1
Surveillance
1
Surveillance de l'efficacité
1
Inconvénients
Insectes
1
Mettre à jour les problèmes
1
Amélioration de l'UX
1
Brandefense Digital Risk Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Wilmington, Delaware
Twitter
@Brandefense
1,056 abonnés Twitter
Page LinkedIn®
www.linkedin.com
61 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    cDFN WatchTower est une solution CAASM (Gestion de la Surface d'Attaque des Actifs Cybernétiques) qui intègre la gestion des vulnérabilités basée sur le risque, la surveillance de la surface d'attaque

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • cloudDFN cDFN WatchTower Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Surveillance du Dark Web
    1
    Utile
    1
    Surveillance
    1
    Surveillance de l'efficacité
    1
    Temps de réponse
    1
    Inconvénients
    Navigation complexe
    1
    Problèmes de tableau de bord
    1
    Navigation difficile
    1
    Mauvaise navigation
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • cloudDFN cDFN WatchTower fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    cloudDFN
    Année de fondation
    2019
    Emplacement du siège social
    Thane, IN
    Page LinkedIn®
    www.linkedin.com
    14 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

cDFN WatchTower est une solution CAASM (Gestion de la Surface d'Attaque des Actifs Cybernétiques) qui intègre la gestion des vulnérabilités basée sur le risque, la surveillance de la surface d'attaque

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
cloudDFN cDFN WatchTower Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Surveillance du Dark Web
1
Utile
1
Surveillance
1
Surveillance de l'efficacité
1
Temps de réponse
1
Inconvénients
Navigation complexe
1
Problèmes de tableau de bord
1
Navigation difficile
1
Mauvaise navigation
1
Amélioration de l'UX
1
cloudDFN cDFN WatchTower fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
cloudDFN
Année de fondation
2019
Emplacement du siège social
Thane, IN
Page LinkedIn®
www.linkedin.com
14 employés sur LinkedIn®
(4)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CybelAngel protège ses clients avec des solutions de gestion de la surface d'attaque externe (EASM) qui sont alimentées par les technologies de découverte d'actifs externes et de détection des menaces

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CybelAngel Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Alertes
    2
    Précision de l'information
    1
    Renseignements exploitables
    1
    Alertes de notifications
    1
    Communication
    1
    Inconvénients
    Faux positifs
    1
    Mauvaise performance de détection
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CybelAngel fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CybelAngel
    Année de fondation
    2013
    Emplacement du siège social
    Paris, FR
    Twitter
    @CybelAngel
    3,447 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    169 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CybelAngel protège ses clients avec des solutions de gestion de la surface d'attaque externe (EASM) qui sont alimentées par les technologies de découverte d'actifs externes et de détection des menaces

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Marché intermédiaire
CybelAngel Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Alertes
2
Précision de l'information
1
Renseignements exploitables
1
Alertes de notifications
1
Communication
1
Inconvénients
Faux positifs
1
Mauvaise performance de détection
1
CybelAngel fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
CybelAngel
Année de fondation
2013
Emplacement du siège social
Paris, FR
Twitter
@CybelAngel
3,447 abonnés Twitter
Page LinkedIn®
www.linkedin.com
169 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de gestion de la surface d'attaque (ASM) et de tests d'intrusion d'Informer aide les CISOs, CTOs et les équipes informatiques à cartographier les actifs externes et à identifier les vuln

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Informer Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    1
    Efficacité de numérisation
    1
    Sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Informer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    10.0
    Surveillance de la conformité
    Moyenne : 8.6
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Informer
    Année de fondation
    2014
    Emplacement du siège social
    Brighton, GB
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de gestion de la surface d'attaque (ASM) et de tests d'intrusion d'Informer aide les CISOs, CTOs et les équipes informatiques à cartographier les actifs externes et à identifier les vuln

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Informer Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
1
Efficacité de numérisation
1
Sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Informer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
10.0
Surveillance de la conformité
Moyenne : 8.6
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Informer
Année de fondation
2014
Emplacement du siège social
Brighton, GB
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • iRisk Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    6.7
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    8.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    C2SEC
    Année de fondation
    2016
    Emplacement du siège social
    Redmond, US
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
iRisk Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Intelligence sur les vulnérabilités
Moyenne : 8.9
6.7
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
8.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
C2SEC
Année de fondation
2016
Emplacement du siège social
Redmond, US
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Lucidum est une plateforme de gestion de la surface d'attaque qui utilise l'apprentissage automatique propriétaire pour découvrir, identifier et classer tous vos actifs, utilisateurs et données. En

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Lucidum - Attack Surface Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Lucidum
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Lucidum est une plateforme de gestion de la surface d'attaque qui utilise l'apprentissage automatique propriétaire pour découvrir, identifier et classer tous vos actifs, utilisateurs et données. En

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Lucidum - Attack Surface Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Lucidum
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Gestion de la Surface d'Attaque Découvrir et analyser les actifs internet dans les environnements dynamiques, distribués et partagés d'aujourd'hui. Surveiller en continu les actifs découverts pour l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Manidant Attack surface management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    1
    Inconvénients
    Difficultés de recherche
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Manidant Attack surface management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    10.0
    Surveillance continue
    Moyenne : 9.0
    10.0
    Surveillance de la conformité
    Moyenne : 8.6
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,763,567 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,860 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Gestion de la Surface d'Attaque Découvrir et analyser les actifs internet dans les environnements dynamiques, distribués et partagés d'aujourd'hui. Surveiller en continu les actifs découverts pour l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Manidant Attack surface management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
1
Inconvénients
Difficultés de recherche
1
Manidant Attack surface management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
10.0
Surveillance continue
Moyenne : 9.0
10.0
Surveillance de la conformité
Moyenne : 8.6
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,763,567 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,860 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(1)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec Red Sift ASM (Gestion de la Surface d'Attaque), vous pouvez continuellement découvrir, inventorier et gérer les actifs critiques de votre entreprise exposés à l'extérieur et dans le cloud. Avec R

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Red Sift ASM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion d'actifs
    1
    Automatisation
    1
    Test d'automatisation
    1
    Surveillance complète
    1
    Détection
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Red Sift ASM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Red Sift
    Année de fondation
    2015
    Emplacement du siège social
    London, England, United Kingdom
    Twitter
    @redsift
    1,315 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    110 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec Red Sift ASM (Gestion de la Surface d'Attaque), vous pouvez continuellement découvrir, inventorier et gérer les actifs critiques de votre entreprise exposés à l'extérieur et dans le cloud. Avec R

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Red Sift ASM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion d'actifs
1
Automatisation
1
Test d'automatisation
1
Surveillance complète
1
Détection
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Red Sift ASM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Red Sift
Année de fondation
2015
Emplacement du siège social
London, England, United Kingdom
Twitter
@redsift
1,315 abonnés Twitter
Page LinkedIn®
www.linkedin.com
110 employés sur LinkedIn®
(2)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de premier plan pour la sécurité à la demande. PTaaS Tests de pénétration en tant que service. Tests de sécurité offensive qui améliorent votre posture de sécurité au fil du temps Une p

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Synack Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Numérisation automatisée
    1
    Identification des vulnérabilités
    1
    Inconvénients
    Gestion d'actifs
    1
    Mauvaise gestion
    1
    Mauvaise gestion de la sécurité
    1
    Mauvaise gestion du support
    1
    Problèmes de sécurité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Synack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Synack
    Twitter
    @synack
    26,904 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de premier plan pour la sécurité à la demande. PTaaS Tests de pénétration en tant que service. Tests de sécurité offensive qui améliorent votre posture de sécurité au fil du temps Une p

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Entreprise
Synack Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Numérisation automatisée
1
Identification des vulnérabilités
1
Inconvénients
Gestion d'actifs
1
Mauvaise gestion
1
Mauvaise gestion de la sécurité
1
Mauvaise gestion du support
1
Problèmes de sécurité
1
Synack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Synack
Twitter
@synack
26,904 abonnés Twitter
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Intelligence sur les vulnérabilités
    Moyenne : 8.9
    8.3
    Surveillance continue
    Moyenne : 9.0
    8.3
    Surveillance de la conformité
    Moyenne : 8.6
    6.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,924 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,281 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Tenable Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Intelligence sur les vulnérabilités
Moyenne : 8.9
8.3
Surveillance continue
Moyenne : 9.0
8.3
Surveillance de la conformité
Moyenne : 8.6
6.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Tenable
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,924 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,281 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(3)3.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tromzo accélère la remédiation des risques du code au cloud. Alors que les équipes de développement modernes déploient rapidement du code et des infrastructures à travers de nombreux pipelines, les é

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tromzo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Personnalisation
    1
    Conception de tableau de bord
    1
    Intégrations faciles
    1
    Capacités d'intégration
    1
    Inconvénients
    Interface utilisateur complexe
    1
    Fonctionnalités limitées
    1
    Mauvaise conception de l'interface utilisateur
    1
    Chargement lent
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tromzo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.9
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tromzo
    Année de fondation
    2021
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @TromzoSecurity
    127 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tromzo accélère la remédiation des risques du code au cloud. Alors que les équipes de développement modernes déploient rapidement du code et des infrastructures à travers de nombreux pipelines, les é

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Tromzo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Personnalisation
1
Conception de tableau de bord
1
Intégrations faciles
1
Capacités d'intégration
1
Inconvénients
Interface utilisateur complexe
1
Fonctionnalités limitées
1
Mauvaise conception de l'interface utilisateur
1
Chargement lent
1
Performance lente
1
Tromzo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.9
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Tromzo
Année de fondation
2021
Emplacement du siège social
Mountain View, CA
Twitter
@TromzoSecurity
127 abonnés Twitter
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    WithSecure™ Elements Exposure Management (XM) est une solution continue et proactive qui prédit et prévient les violations contre les actifs et les opérations commerciales de votre entreprise. Element

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • WithSecure Elements Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    WithSecure
    Année de fondation
    1988
    Emplacement du siège social
    Helsinki, Finland
    Twitter
    @WithSecure
    68,906 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,718 employés sur LinkedIn®
    Propriété
    FSOYF
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

WithSecure™ Elements Exposure Management (XM) est une solution continue et proactive qui prédit et prévient les violations contre les actifs et les opérations commerciales de votre entreprise. Element

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
WithSecure Elements Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
WithSecure
Année de fondation
1988
Emplacement du siège social
Helsinki, Finland
Twitter
@WithSecure
68,906 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,718 employés sur LinkedIn®
Propriété
FSOYF
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    XM Cyber est une entreprise de sécurité cloud hybride de premier plan qui change la façon dont les organisations innovantes abordent le risque cybernétique. En découvrant en continu les chemins d'atta

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • XM Cyber Exposure Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    XM Cyber
    Année de fondation
    2016
    Emplacement du siège social
    Tel Aviv-Yafo, IL
    Twitter
    @XMCyber_
    3,249 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    398 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

XM Cyber est une entreprise de sécurité cloud hybride de premier plan qui change la façon dont les organisations innovantes abordent le risque cybernétique. En découvrant en continu les chemins d'atta

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
XM Cyber Exposure Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
XM Cyber
Année de fondation
2016
Emplacement du siège social
Tel Aviv-Yafo, IL
Twitter
@XMCyber_
3,249 abonnés Twitter
Page LinkedIn®
www.linkedin.com
398 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aptori teste de manière autonome vos API pour garantir la sécurité, la conformité et la disponibilité. Notre plateforme de raisonnement sémantique propriétaire utilise l'IA pour construire un modèle s

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aptori Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Capacités
    1
    Inconvénients
    Complexité
    1
    Mauvaise interface utilisateur
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aptori fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Aptori
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aptori teste de manière autonome vos API pour garantir la sécurité, la conformité et la disponibilité. Notre plateforme de raisonnement sémantique propriétaire utilise l'IA pour construire un modèle s

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Aptori Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Capacités
1
Inconvénients
Complexité
1
Mauvaise interface utilisateur
1
Aptori fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Aptori
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Scout offre aux organisations une couverture continue, automatisée et complète de la surface d'attaque de leur organisation du point de vue d'un attaquant. Il se concentre sur la découverte des actifs

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • arctonyx Scout fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    arctonyx
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Scout offre aux organisations une couverture continue, automatisée et complète de la surface d'attaque de leur organisation du point de vue d'un attaquant. Il se concentre sur la découverte des actifs

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
arctonyx Scout fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
arctonyx
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(3)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ArmorCode a pour mission de dynamiser les équipes de sécurité avec une nouvelle approche de gouvernance indépendante pour réduire les risques et éliminer la dette technique de sécurité critique. Avec

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ArmorCode Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    2
    Centralisation
    1
    Gestion des nuages
    1
    Efficacité de la couverture
    1
    Cybersécurité
    1
    Inconvénients
    Rapport insuffisant
    1
    Gestion de l'information
    1
    Surcharge d'information
    1
    Personnalisation limitée
    1
    Besoin d'amélioration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ArmorCode fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ArmorCode
    Année de fondation
    2020
    Emplacement du siège social
    Palo Alto, California, United States
    Page LinkedIn®
    www.linkedin.com
    173 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ArmorCode a pour mission de dynamiser les équipes de sécurité avec une nouvelle approche de gouvernance indépendante pour réduire les risques et éliminer la dette technique de sécurité critique. Avec

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Petite entreprise
ArmorCode Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
2
Centralisation
1
Gestion des nuages
1
Efficacité de la couverture
1
Cybersécurité
1
Inconvénients
Rapport insuffisant
1
Gestion de l'information
1
Surcharge d'information
1
Personnalisation limitée
1
Besoin d'amélioration
1
ArmorCode fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
ArmorCode
Année de fondation
2020
Emplacement du siège social
Palo Alto, California, United States
Page LinkedIn®
www.linkedin.com
173 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Assetnote cartographie automatiquement vos actifs externes et les surveille pour détecter les changements et les problèmes de sécurité afin d'aider à prévenir les violations graves.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AssetNote fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AssetNote
    Emplacement du siège social
    Brisbane, Australia
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Assetnote cartographie automatiquement vos actifs externes et les surveille pour détecter les changements et les problèmes de sécurité afin d'aider à prévenir les violations graves.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
AssetNote fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
AssetNote
Emplacement du siège social
Brisbane, Australia
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®
Prix de lancement :$129.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Attaxion EASM est conçue pour offrir aux entreprises une visibilité complète sur leurs surfaces d'attaque externes. Elle propose des fonctionnalités telles que la découverte d'actifs, la

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Attaxion EASM Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Attaxion
    Année de fondation
    2024
    Emplacement du siège social
    8 The Green, STE A, Dover, DE 19901, USA
    Twitter
    @attaxion
    12 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Attaxion EASM est conçue pour offrir aux entreprises une visibilité complète sur leurs surfaces d'attaque externes. Elle propose des fonctionnalités telles que la découverte d'actifs, la

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Attaxion EASM Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Attaxion
Année de fondation
2024
Emplacement du siège social
8 The Green, STE A, Dover, DE 19901, USA
Twitter
@attaxion
12 abonnés Twitter
Page LinkedIn®
www.linkedin.com
(2)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le Balbix Security Cloud utilise l'IA et l'automatisation pour réinventer la manière dont les principales organisations mondiales réduisent le risque de violation. Avec Balbix, les équipes de sécurité

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Balbix Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Conception de tableau de bord
    1
    Utilisabilité du tableau de bord
    1
    Inconvénients
    Gestion des risques
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Balbix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Balbix
    Année de fondation
    2015
    Emplacement du siège social
    San Jose California ,United States
    Page LinkedIn®
    www.linkedin.com
    124 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le Balbix Security Cloud utilise l'IA et l'automatisation pour réinventer la manière dont les principales organisations mondiales réduisent le risque de violation. Avec Balbix, les équipes de sécurité

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Marché intermédiaire
Balbix Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Conception de tableau de bord
1
Utilisabilité du tableau de bord
1
Inconvénients
Gestion des risques
1
Balbix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Balbix
Année de fondation
2015
Emplacement du siège social
San Jose California ,United States
Page LinkedIn®
www.linkedin.com
124 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bishop Fox est l'autorité principale en matière de sécurité offensive, fournissant des solutions allant des tests de pénétration continus, du red teaming et de la gestion de la surface d'attaque aux é

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bishop Fox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BishopFox
    Année de fondation
    2005
    Page LinkedIn®
    linkedin.com
    381 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bishop Fox est l'autorité principale en matière de sécurité offensive, fournissant des solutions allant des tests de pénétration continus, du red teaming et de la gestion de la surface d'attaque aux é

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Bishop Fox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
BishopFox
Année de fondation
2005
Page LinkedIn®
linkedin.com
381 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Votre entreprise dispose de technologies accessibles sur Internet. Noms de domaine, sous-domaines, adresses IP, serveurs, pages web – des éléments que tout le monde peut accéder sur Internet. Nous déc

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bit Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Santa Clara, US
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Votre entreprise dispose de technologies accessibles sur Internet. Noms de domaine, sous-domaines, adresses IP, serveurs, pages web – des éléments que tout le monde peut accéder sur Internet. Nous déc

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Bit Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Santa Clara, US
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme SaaS Ceeyu effectue périodiquement des analyses automatisées et des analyses de risques de l'empreinte numérique des entreprises (également appelée gestion de la surface d'attaque ou ASM

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ceeyu fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ceeyu.io
    Année de fondation
    2020
    Page LinkedIn®
    www.linkedin.com
    13 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme SaaS Ceeyu effectue périodiquement des analyses automatisées et des analyses de risques de l'empreinte numérique des entreprises (également appelée gestion de la surface d'attaque ou ASM

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Ceeyu fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Ceeyu.io
Année de fondation
2020
Page LinkedIn®
www.linkedin.com
13 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trouvez le point de rupture avant qu'il ne vous trouve. Adopter une stratégie de prévention d'abord nécessite de penser — et d'opérer — comme des attaquants. En continu. Chariot est une plateforme un

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Chariot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Praetorian
    Twitter
    @praetorianlabs
    8,288 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trouvez le point de rupture avant qu'il ne vous trouve. Adopter une stratégie de prévention d'abord nécessite de penser — et d'opérer — comme des attaquants. En continu. Chariot est une plateforme un

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Chariot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Praetorian
Twitter
@praetorianlabs
8,288 abonnés Twitter
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    le score de sécurité associé à toute application mobile Android sur votre téléphone.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudSEK BeVigil fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudSEK
    Année de fondation
    2015
    Emplacement du siège social
    Singapore, SG
    Twitter
    @cloudsek
    2,260 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

le score de sécurité associé à toute application mobile Android sur votre téléphone.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
CloudSEK BeVigil fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
CloudSEK
Année de fondation
2015
Emplacement du siège social
Singapore, SG
Twitter
@cloudsek
2,260 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Solution de gestion de la surface d'attaque Criminal IP qui vous aide à comprendre de manière proactive la posture de sécurité de votre espace cybernétique en détectant et en surveillant automatiqueme

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Criminal IP ASM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AI Spera
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Solution de gestion de la surface d'attaque Criminal IP qui vous aide à comprendre de manière proactive la posture de sécurité de votre espace cybernétique en détectant et en surveillant automatiqueme

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Criminal IP ASM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
AI Spera
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Votre organisation avec une protection inégalée, en protégeant de manière proactive chaque étape de l'inception à la mise en œuvre.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyber Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2020
    Emplacement du siège social
    Bangalore, IN
    Page LinkedIn®
    www.linkedin.com
    31 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Votre organisation avec une protection inégalée, en protégeant de manière proactive chaque étape de l'inception à la mise en œuvre.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Cyber Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2020
Emplacement du siège social
Bangalore, IN
Page LinkedIn®
www.linkedin.com
31 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CyberShield360 est un produit avancé et complet de test de pénétration et de gestion de la surface d'attaque (ASM) conçu pour protéger les organisations modernes contre les menaces cybernétiques en id

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyberShield360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Invia
    Année de fondation
    2007
    Emplacement du siège social
    Macquarie Park, New South Wales
    Twitter
    @Invia_Ltd
    8 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    116 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CyberShield360 est un produit avancé et complet de test de pénétration et de gestion de la surface d'attaque (ASM) conçu pour protéger les organisations modernes contre les menaces cybernétiques en id

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
CyberShield360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Invia
Année de fondation
2007
Emplacement du siège social
Macquarie Park, New South Wales
Twitter
@Invia_Ltd
8 abonnés Twitter
Page LinkedIn®
www.linkedin.com
116 employés sur LinkedIn®
(2)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cybersixgill a été fondée en 2014 avec une mission unique : perturber le secteur du renseignement sur les menaces en améliorant la disponibilité du renseignement sur les menaces provenant du web clair

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cybersixgill Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analyse détaillée
    2
    Informations détaillées
    2
    Renseignements exploitables
    1
    Support client
    1
    Personnalisabilité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cybersixgill fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    6.7
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Bitsight
    Année de fondation
    2011
    Emplacement du siège social
    Boston, MA
    Twitter
    @BitSight
    4,467 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    740 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cybersixgill a été fondée en 2014 avec une mission unique : perturber le secteur du renseignement sur les menaces en améliorant la disponibilité du renseignement sur les menaces provenant du web clair

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
Cybersixgill Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analyse détaillée
2
Informations détaillées
2
Renseignements exploitables
1
Support client
1
Personnalisabilité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Cybersixgill fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
6.7
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Bitsight
Année de fondation
2011
Emplacement du siège social
Boston, MA
Twitter
@BitSight
4,467 abonnés Twitter
Page LinkedIn®
www.linkedin.com
740 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CYE fournit une évaluation continue, adaptative et proactive des surfaces d'attaque pour mettre en évidence les vulnérabilités potentielles, offrant une évaluation indépendante de la posture de sécuri

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CYE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CYE
    Twitter
    @CyesecLtd
    1,258 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    68 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CYE fournit une évaluation continue, adaptative et proactive des surfaces d'attaque pour mettre en évidence les vulnérabilités potentielles, offrant une évaluation indépendante de la posture de sécuri

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
CYE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
CYE
Twitter
@CyesecLtd
1,258 abonnés Twitter
Page LinkedIn®
www.linkedin.com
68 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Deepinfo possède les données les plus complètes à l'échelle d'Internet et utilise ces données depuis des années pour renforcer la cybersécurité de toutes tailles d'organisations dans le monde entier.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Deepinfo Attack Surface Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Deepinfo
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Deepinfo possède les données les plus complètes à l'échelle d'Internet et utilise ces données depuis des années pour renforcer la cybersécurité de toutes tailles d'organisations dans le monde entier.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Deepinfo Attack Surface Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Deepinfo
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pour aider les entreprises à améliorer leur posture de cybersécurité externe et à fournir une surveillance 24/7 des actifs exposés publiquement, DISCOVERY est destiné à compléter les solutions de sécu

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ORYXLABS
    Année de fondation
    2020
    Page LinkedIn®
    www.linkedin.com
    38 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pour aider les entreprises à améliorer leur posture de cybersécurité externe et à fournir une surveillance 24/7 des actifs exposés publiquement, DISCOVERY est destiné à compléter les solutions de sécu

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
ORYXLABS
Année de fondation
2020
Page LinkedIn®
www.linkedin.com
38 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Echelon — votre solution de bilan de santé en cybersécurité. Tout comme un bilan de santé prévient les maladies, notre solution alimentée par l'IA pour des audits de cybersécurité continus prévient l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Echelon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Abu Dhabi, AE
    Twitter
    @laolab_org
    101 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Echelon — votre solution de bilan de santé en cybersécurité. Tout comme un bilan de santé prévient les maladies, notre solution alimentée par l'IA pour des audits de cybersécurité continus prévient l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Echelon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Emplacement du siège social
Abu Dhabi, AE
Twitter
@laolab_org
101 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Edgewatch est une plateforme de gestion de la surface d'attaque qui aide les entreprises à découvrir, surveiller et analyser les appareils accessibles depuis Internet. Edgewatch scanne en continu les

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • EdgeWatch Attack Surface Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Edgewatch
    Année de fondation
    2019
    Emplacement du siège social
    Paterna, es
    Page LinkedIn®
    www.linkedin.com
    2 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Edgewatch est une plateforme de gestion de la surface d'attaque qui aide les entreprises à découvrir, surveiller et analyser les appareils accessibles depuis Internet. Edgewatch scanne en continu les

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
EdgeWatch Attack Surface Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Edgewatch
Année de fondation
2019
Emplacement du siège social
Paterna, es
Page LinkedIn®
www.linkedin.com
2 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ethiack - Piratage Éthique Autonome. Notre plateforme teste en continu l'ensemble de votre surface d'attaque en utilisant une puissante combinaison d'agents de pentest IA et de hackers éthiques humain

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ethiack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ethiack
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ethiack - Piratage Éthique Autonome. Notre plateforme teste en continu l'ensemble de votre surface d'attaque en utilisant une puissante combinaison d'agents de pentest IA et de hackers éthiques humain

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Ethiack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Ethiack
Page LinkedIn®
www.linkedin.com
(4)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Expanse offre une vue d'ensemble complète et continuellement mise à jour de tous les actifs connectés à Internet appartenant à une organisation. Les équipes des opérations informatiques et de sécurité

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Expanse fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Facilité d’administration
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Expanse
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, California
    Twitter
    @PaloAltoNtwks
    127,092 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    35 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Expanse offre une vue d'ensemble complète et continuellement mise à jour de tous les actifs connectés à Internet appartenant à une organisation. Les équipes des opérations informatiques et de sécurité

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Petite entreprise
Expanse fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Facilité d’administration
Moyenne : 9.0
Détails du vendeur
Vendeur
Expanse
Année de fondation
2012
Emplacement du siège social
San Francisco, California
Twitter
@PaloAltoNtwks
127,092 abonnés Twitter
Page LinkedIn®
www.linkedin.com
35 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Group-IB Attack Surface Management améliore la sécurité en découvrant en continu tous les actifs informatiques externes, en évaluant les risques à l'aide de données de renseignement sur les menaces et

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Group-IB Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Group-IB
    Année de fondation
    2003
    Emplacement du siège social
    Singapore
    Twitter
    @GroupIB
    8,918 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    400 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Group-IB Attack Surface Management améliore la sécurité en découvrant en continu tous les actifs informatiques externes, en évaluant les risques à l'aide de données de renseignement sur les menaces et

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Group-IB Attack Surface Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Group-IB
Année de fondation
2003
Emplacement du siège social
Singapore
Twitter
@GroupIB
8,918 abonnés Twitter
Page LinkedIn®
www.linkedin.com
400 employés sur LinkedIn®