Ressources Logiciel de gestion des vulnérabilités basé sur le risque
ArticlesetTermes du glossaireetDiscussionsetRapports pour approfondir vos connaissances sur Logiciel de gestion des vulnérabilités basé sur le risque
Les pages de ressources sont conçues pour vous donner une vue d'ensemble des informations que nous avons sur des catégories spécifiques. Vous trouverez articles de nos expertsetdéfinitions de fonctionnalitésetdiscussions d'utilisateurs comme vousetrapports basés sur des données sectorielles.
Articles Logiciel de gestion des vulnérabilités basé sur le risque
What is User Authentication? Strengthening Digital Security
Every business has sensitive information that needs to be protected from both outsiders and employees. Ensuring that only authorized individuals can view and edit them goes a long way toward safeguarding confidential data from cyber threats, data breaches, and other forms of prohibited use.
par Holly Landis
Qu'est-ce que le test de pénétration ? Comment protéger votre entreprise
Les hackers évoluent continuellement, tout comme leurs méthodes.
par Sagar Joshi
Qu'est-ce que la gestion des vulnérabilités ? Pourquoi est-ce important ?
Les entreprises modernes partagent l'espace numérique entre elles et avec Internet, donc la possibilité d'attaques ou de violations de sécurité a considérablement augmenté.
par Sagar Joshi
Qu'est-ce que l'authentification multi-facteurs (MFA) ? Types et avantages
Considérez combien de votre vie se déroule sur un ordinateur ou un appareil mobile.
par Alexa Drake
Tendances 2021 en cybersécurité
Ce post fait partie de la série sur les tendances numériques 2021 de G2. Lisez-en plus sur la perspective de G2 concernant les tendances de la transformation numérique dans une introduction de Michael Fauscette, directeur de la recherche chez G2, et Tom Pringle, vice-président de la recherche de marché, ainsi qu'une couverture supplémentaire sur les tendances identifiées par les analystes de G2.
par Aaron Walker
Termes du glossaire Logiciel de gestion des vulnérabilités basé sur le risque
Discussions Logiciel de gestion des vulnérabilités basé sur le risque
0
Question sur : Nucleus
Comment conserver mes préférences.Bonjour Pradeep ! La capacité de conserver les préférences est sur notre feuille de route et a été priorisée, car c'est une demande de plusieurs grands clients d'entreprise.
0
Question sur : Cisco Vulnerability Management (formerly Kenna.VM)
Comment fonctionne l'algorithme de score et quelle est sa précision ? Peut-il pousser des correctifs à distance ? Cela facilitera la tâche des administrateurs.L'algorithme de sécurité Kenna exploite plus de 20 sources de renseignement sur les menaces pour mesurer le volume et la vitesse des exploits dans la nature et ajuste les scores de risque en conséquence. Lorsqu'il est comparé aux méthodes traditionnelles de priorisation de la remédiation, Kenna surpasse chaque méthode (CVSS 9+, CVSS 7+, priorisation orientée produit, listes bugtraq, etc.) à la fois en efficacité et en couverture. Veuillez consulter les volumes 1 et 2 de Prioritization to Prediction de l'Institut Cyentia pour une analyse plus approfondie basée sur les données. Vous pouvez trouver ces rapports sur [https://www.kennasecurity.com/resources/prioritization-to-prediction-reports/]. Kenna fournit des informations de remédiation pour aider les équipes à décider quels systèmes doivent être corrigés, mais laisse l'opérationnalisation de cela aux équipes en raison du grand nombre de systèmes de correction, de politiques et de procédures.
0
Question sur : Palo Alto Cortex XSIAM
Comment construire une visualisation avec des écarts-types ?Voulez créer une visualisation avec écart type pour surveiller l'événement avec plus de visibilité.
Rien
Rapports Logiciel de gestion des vulnérabilités basé sur le risque
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Rapport G2 : Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Rapport G2 : Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Rapport G2 : Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Rapport G2 : Momentum Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Rapport G2 : Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Rapport G2 : Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Rapport G2 : Grid® Report
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Rapport G2 : Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Rapport G2 : Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Rapport G2 : Momentum Grid® Report