Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de scanner de vulnérabilités pour Grandes Entreprises

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les produits classés dans la catégorie globale Scanner de vulnérabilités sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises Scanner de vulnérabilités afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprise Scanner de vulnérabilités.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de scanner de vulnérabilités, pour être inclus dans la catégorie entreprise Logiciel de scanner de vulnérabilités, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise.

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout

22 Annonces disponibles dans l'entreprise Logiciel de scanner de vulnérabilités

(702)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Security Engineer
    Industries
    • Services financiers
    • Logiciels informatiques
    Segment de marché
    • 55% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    100
    Caractéristiques
    91
    Sécurité
    86
    Visibilité
    69
    Configuration facile
    68
    Inconvénients
    Amélioration nécessaire
    31
    Limitations des fonctionnalités
    29
    Améliorations nécessaires
    28
    Fonctionnalités manquantes
    26
    Courbe d'apprentissage
    24
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    17,406 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,928 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Security Engineer
Industries
  • Services financiers
  • Logiciels informatiques
Segment de marché
  • 55% Entreprise
  • 38% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
100
Caractéristiques
91
Sécurité
86
Visibilité
69
Configuration facile
68
Inconvénients
Amélioration nécessaire
31
Limitations des fonctionnalités
29
Améliorations nécessaires
28
Fonctionnalités manquantes
26
Courbe d'apprentissage
24
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
17,406 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,928 employés sur LinkedIn®
(221)4.6 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

    Utilisateurs
    • Security Engineer
    • Senior Security Engineer
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 37% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Orca Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    56
    Sécurité
    50
    Caractéristiques
    49
    Sécurité du cloud
    36
    Détection des vulnérabilités
    34
    Inconvénients
    Amélioration nécessaire
    23
    Limitations des fonctionnalités
    19
    Fonctionnalités manquantes
    18
    Améliorations nécessaires
    15
    Alertes inefficaces
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    8.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Portland, Oregon
    Twitter
    @orcasec
    4,853 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    456 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

Utilisateurs
  • Security Engineer
  • Senior Security Engineer
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 37% Entreprise
Orca Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
56
Sécurité
50
Caractéristiques
49
Sécurité du cloud
36
Détection des vulnérabilités
34
Inconvénients
Amélioration nécessaire
23
Limitations des fonctionnalités
19
Fonctionnalités manquantes
18
Améliorations nécessaires
15
Alertes inefficaces
14
Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
8.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Portland, Oregon
Twitter
@orcasec
4,853 abonnés Twitter
Page LinkedIn®
www.linkedin.com
456 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(286)4.5 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Tenable Nessus
Enregistrer dans Mes Listes
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Security Engineer
    • Network Engineer
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Marché intermédiaire
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Nessus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    9
    Caractéristiques
    8
    Numérisation automatisée
    5
    Facilité d'utilisation
    5
    Détection des vulnérabilités
    5
    Inconvénients
    Balayage lent
    3
    Manque d'automatisation
    2
    Automatisation limitée
    2
    Fonctionnalités limitées
    2
    Chronophage
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,205 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Security Engineer
  • Network Engineer
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Marché intermédiaire
  • 32% Entreprise
Tenable Nessus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
9
Caractéristiques
8
Numérisation automatisée
5
Facilité d'utilisation
5
Détection des vulnérabilités
5
Inconvénients
Balayage lent
3
Manque d'automatisation
2
Automatisation limitée
2
Fonctionnalités limitées
2
Chronophage
2
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,872 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,205 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(110)4.5 sur 5
Optimisé pour une réponse rapide
22nd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Tenable Vulnerability Management
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 53% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Vulnerability Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    12
    Facilité d'utilisation
    8
    Numérisation automatisée
    7
    Efficacité de numérisation
    7
    Caractéristiques
    6
    Inconvénients
    Informations insuffisantes
    4
    Manque d'information
    4
    Complexité
    3
    Apprentissage difficile
    3
    Cher
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,205 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 53% Entreprise
  • 35% Marché intermédiaire
Tenable Vulnerability Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
12
Facilité d'utilisation
8
Numérisation automatisée
7
Efficacité de numérisation
7
Caractéristiques
6
Inconvénients
Informations insuffisantes
4
Manque d'information
4
Complexité
3
Apprentissage difficile
3
Cher
3
Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,872 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,205 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(109)4.8 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysdig Secure est notre plateforme CNAPP que plus de 700 clients d'entreprise utilisent pour aborder CNAPP, VM, CSPM, CIEM, la sécurité des conteneurs et plus encore - à l'échelle de l'entreprise. Not

    Utilisateurs
    • Security Engineer
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 46% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sysdig Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des vulnérabilités
    36
    Sécurité
    35
    Détection des menaces
    30
    Efficacité de détection
    29
    Caractéristiques
    26
    Inconvénients
    Limitations des fonctionnalités
    12
    Complexité
    9
    Fonctionnalités manquantes
    9
    Complexité des fonctionnalités
    7
    Améliorations nécessaires
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Taux de détection
    Moyenne : 8.9
    9.5
    Analyses automatisées
    Moyenne : 8.9
    9.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,126 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    734 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysdig Secure est notre plateforme CNAPP que plus de 700 clients d'entreprise utilisent pour aborder CNAPP, VM, CSPM, CIEM, la sécurité des conteneurs et plus encore - à l'échelle de l'entreprise. Not

Utilisateurs
  • Security Engineer
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 46% Entreprise
  • 40% Marché intermédiaire
Sysdig Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des vulnérabilités
36
Sécurité
35
Détection des menaces
30
Efficacité de détection
29
Caractéristiques
26
Inconvénients
Limitations des fonctionnalités
12
Complexité
9
Fonctionnalités manquantes
9
Complexité des fonctionnalités
7
Améliorations nécessaires
7
Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Taux de détection
Moyenne : 8.9
9.5
Analyses automatisées
Moyenne : 8.9
9.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Sysdig
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,126 abonnés Twitter
Page LinkedIn®
www.linkedin.com
734 employés sur LinkedIn®
(82)4.6 sur 5
37th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Services financiers
    Segment de marché
    • 60% Entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Security Center Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    3
    Conception de tableau de bord
    2
    Utilisabilité du tableau de bord
    2
    Découverte de données
    2
    Caractéristiques
    2
    Inconvénients
    Requêtes complexes
    2
    Complexité
    1
    Configuration complexe
    1
    Configuration difficile
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.1
    Analyses automatisées
    Moyenne : 8.9
    8.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,205 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Services financiers
Segment de marché
  • 60% Entreprise
  • 23% Marché intermédiaire
Tenable Security Center Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
3
Conception de tableau de bord
2
Utilisabilité du tableau de bord
2
Découverte de données
2
Caractéristiques
2
Inconvénients
Requêtes complexes
2
Complexité
1
Configuration complexe
1
Configuration difficile
1
Faux positifs
1
Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.1
Analyses automatisées
Moyenne : 8.9
8.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,872 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,205 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(77)4.4 sur 5
13th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :$22 /asset*
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • InsightVM (Nexpose) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    3
    Gestion des vulnérabilités
    3
    Numérisation automatisée
    2
    Conception de tableau de bord
    2
    Fonctionnalités du tableau de bord
    2
    Inconvénients
    Complexité
    2
    Configuration difficile
    2
    Problèmes d'inexactitude
    2
    Problèmes d'intégration
    2
    Absence de remédiation
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.4
    Analyses automatisées
    Moyenne : 8.9
    8.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rapid7
    Année de fondation
    2000
    Emplacement du siège social
    Boston, MA
    Twitter
    @rapid7
    122,406 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,075 employés sur LinkedIn®
    Propriété
    NASDAQ:RPD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Entreprise
  • 31% Marché intermédiaire
InsightVM (Nexpose) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
3
Gestion des vulnérabilités
3
Numérisation automatisée
2
Conception de tableau de bord
2
Fonctionnalités du tableau de bord
2
Inconvénients
Complexité
2
Configuration difficile
2
Problèmes d'inexactitude
2
Problèmes d'intégration
2
Absence de remédiation
2
InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.4
Analyses automatisées
Moyenne : 8.9
8.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Rapid7
Année de fondation
2000
Emplacement du siège social
Boston, MA
Twitter
@rapid7
122,406 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,075 employés sur LinkedIn®
Propriété
NASDAQ:RPD
(371)4.6 sur 5
27th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :$5,000 per year
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme d'automatisation Ansible® de Red Hat® est l'offre principale de produit d'automatisation d'entreprise de Red Hat. Elle inclut tous les outils nécessaires pour construire, déployer et gér

    Utilisateurs
    • Software Engineer
    • DevOps Engineer
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 49% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Red Hat Ansible Automation Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    125
    Facilité d'utilisation
    125
    Efficacité de l'automatisation
    98
    Playbooks Ansible
    63
    Automatisation des tâches
    60
    Inconvénients
    Courbe d'apprentissage
    36
    Complexité
    35
    Difficulté d'apprentissage
    35
    Fonctionnalités manquantes
    33
    Configuration complexe
    28
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Red Hat Ansible Automation Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.9
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 8.9
    9.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Red Hat
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    Raleigh, NC
    Twitter
    @RedHat
    295,491 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    19,596 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme d'automatisation Ansible® de Red Hat® est l'offre principale de produit d'automatisation d'entreprise de Red Hat. Elle inclut tous les outils nécessaires pour construire, déployer et gér

Utilisateurs
  • Software Engineer
  • DevOps Engineer
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 49% Entreprise
  • 35% Marché intermédiaire
Red Hat Ansible Automation Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
125
Facilité d'utilisation
125
Efficacité de l'automatisation
98
Playbooks Ansible
63
Automatisation des tâches
60
Inconvénients
Courbe d'apprentissage
36
Complexité
35
Difficulté d'apprentissage
35
Fonctionnalités manquantes
33
Configuration complexe
28
Red Hat Ansible Automation Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.9
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 8.9
9.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Red Hat
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
Raleigh, NC
Twitter
@RedHat
295,491 abonnés Twitter
Page LinkedIn®
www.linkedin.com
19,596 employés sur LinkedIn®
(186)4.5 sur 5
39th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Cyber Security Engineer
    • Cyber Security Associate
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 40% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    27
    Intégration Cloud
    12
    Services Cloud
    11
    Sécurité du cloud
    10
    Technologie Cloud
    10
    Inconvénients
    Complexité
    9
    Configuration complexe
    7
    Configuration difficile
    6
    Complexité des fonctionnalités
    6
    Difficulté
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,808 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,690 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Cyber Security Engineer
  • Cyber Security Associate
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 40% Marché intermédiaire
  • 33% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
27
Intégration Cloud
12
Services Cloud
11
Sécurité du cloud
10
Technologie Cloud
10
Inconvénients
Complexité
9
Configuration complexe
7
Configuration difficile
6
Complexité des fonctionnalités
6
Difficulté
5
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,808 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,690 employés sur LinkedIn®
(138)4.5 sur 5
Optimisé pour une réponse rapide
34th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Banque
    Segment de marché
    • 52% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    46
    Sécurité
    45
    Facilité d'utilisation
    43
    Automatisation
    32
    Détection des vulnérabilités
    32
    Inconvénients
    Cher
    12
    Portée limitée
    12
    Problèmes techniques
    11
    Fonctionnalités limitées
    10
    Rapport insuffisant
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    7.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,347 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    410 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Banque
Segment de marché
  • 52% Entreprise
  • 38% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
46
Sécurité
45
Facilité d'utilisation
43
Automatisation
32
Détection des vulnérabilités
32
Inconvénients
Cher
12
Portée limitée
12
Problèmes techniques
11
Fonctionnalités limitées
10
Rapport insuffisant
9
Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
7.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,347 abonnés Twitter
Page LinkedIn®
www.linkedin.com
410 employés sur LinkedIn®
(121)4.8 sur 5
23rd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Burp Suite
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PortSwigger Web Security est un leader mondial dans la création d'outils logiciels pour les tests de sécurité des applications web. Le logiciel (Burp Suite) est bien établi comme la boîte à outils sta

    Utilisateurs
    • Cyber Security Analyst
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Burp Suite Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Services de test
    6
    Numérisation automatisée
    4
    Caractéristiques
    4
    Efficacité des outils
    4
    Inconvénients
    Cher
    4
    Performance lente
    3
    Manque d'information
    2
    Mauvaise conception d'interface
    2
    Insectes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Burp Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    8.7
    Analyses automatisées
    Moyenne : 8.9
    8.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2008
    Emplacement du siège social
    Knutsford, GB
    Twitter
    @Burp_Suite
    128,513 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    235 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PortSwigger Web Security est un leader mondial dans la création d'outils logiciels pour les tests de sécurité des applications web. Le logiciel (Burp Suite) est bien établi comme la boîte à outils sta

Utilisateurs
  • Cyber Security Analyst
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 31% Entreprise
Burp Suite Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Services de test
6
Numérisation automatisée
4
Caractéristiques
4
Efficacité des outils
4
Inconvénients
Cher
4
Performance lente
3
Manque d'information
2
Mauvaise conception d'interface
2
Insectes
1
Burp Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
8.7
Analyses automatisées
Moyenne : 8.9
8.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2008
Emplacement du siège social
Knutsford, GB
Twitter
@Burp_Suite
128,513 abonnés Twitter
Page LinkedIn®
www.linkedin.com
235 employés sur LinkedIn®
(108)4.9 sur 5
5th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    61
    Facilité d'utilisation
    38
    Détection des vulnérabilités
    37
    Gestion des nuages
    36
    Identification des vulnérabilités
    32
    Inconvénients
    Courbe d'apprentissage
    4
    Fonctionnalités manquantes
    4
    Gestion d'actifs
    3
    Détection retardée
    3
    Amélioration nécessaire
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.8
    Taux de détection
    Moyenne : 8.9
    9.8
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    55,508 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,888 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
61
Facilité d'utilisation
38
Détection des vulnérabilités
37
Gestion des nuages
36
Identification des vulnérabilités
32
Inconvénients
Courbe d'apprentissage
4
Fonctionnalités manquantes
4
Gestion d'actifs
3
Détection retardée
3
Amélioration nécessaire
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.8
Taux de détection
Moyenne : 8.9
9.8
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
55,508 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,888 employés sur LinkedIn®
(60)4.6 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Invicti (formerly Netsparker)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Invicti est une solution automatisée de test de sécurité des applications et des API qui permet aux organisations d'entreprise de sécuriser des milliers de sites web, d'applications web et d'API et de

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Invicti (formerly Netsparker) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des vulnérabilités
    5
    Identification des vulnérabilités
    5
    Support client
    4
    Facilité d'utilisation
    4
    Technologie de numérisation
    4
    Inconvénients
    Performance lente
    2
    Problèmes d'API
    1
    Mises à niveau difficiles
    1
    Tests inadéquats
    1
    Capacités de test limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Invicti (formerly Netsparker) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Austin, Texas
    Twitter
    @InvictiSecurity
    2,548 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    313 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Invicti est une solution automatisée de test de sécurité des applications et des API qui permet aux organisations d'entreprise de sécuriser des milliers de sites web, d'applications web et d'API et de

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 25% Marché intermédiaire
Invicti (formerly Netsparker) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des vulnérabilités
5
Identification des vulnérabilités
5
Support client
4
Facilité d'utilisation
4
Technologie de numérisation
4
Inconvénients
Performance lente
2
Problèmes d'API
1
Mises à niveau difficiles
1
Tests inadéquats
1
Capacités de test limitées
1
Invicti (formerly Netsparker) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Austin, Texas
Twitter
@InvictiSecurity
2,548 abonnés Twitter
Page LinkedIn®
www.linkedin.com
313 employés sur LinkedIn®
(187)4.7 sur 5
Optimisé pour une réponse rapide
17th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour SentinelOne Singularity
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateform

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 44% Marché intermédiaire
    • 37% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    19
    Détection des menaces
    13
    Caractéristiques
    12
    Sécurité
    12
    Support client
    9
    Inconvénients
    Faux positifs
    6
    Problèmes de compatibilité
    5
    Problèmes d'agent
    4
    Problèmes bloquants
    4
    Fonctionnalités manquantes
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.4
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 8.9
    7.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    55,508 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,888 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateform

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 44% Marché intermédiaire
  • 37% Entreprise
SentinelOne Singularity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
19
Détection des menaces
13
Caractéristiques
12
Sécurité
12
Support client
9
Inconvénients
Faux positifs
6
Problèmes de compatibilité
5
Problèmes d'agent
4
Problèmes bloquants
4
Fonctionnalités manquantes
4
SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.4
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 8.9
7.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
55,508 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,888 employés sur LinkedIn®
(49)4.5 sur 5
41st Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Contrast Security est le leader mondial de la détection et de la réponse aux applications (ADR), permettant aux organisations de voir et d'arrêter les attaques sur les applications et les API en temps

    Utilisateurs
    Aucune information disponible
    Industries
    • Assurances
    • Technologie de l'information et services
    Segment de marché
    • 67% Entreprise
    • 20% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Contrast Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des vulnérabilités
    15
    Sécurité
    12
    Précision des résultats
    11
    Précision des résultats
    9
    Détection
    7
    Inconvénients
    Caractéristiques manquantes
    5
    Faux positifs
    3
    Rapport insuffisant
    3
    Fonctionnalités limitées
    3
    Amélioration de l'UX
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Contrast Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Pleasanton, CA
    Twitter
    @contrastsec
    5,553 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    265 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Contrast Security est le leader mondial de la détection et de la réponse aux applications (ADR), permettant aux organisations de voir et d'arrêter les attaques sur les applications et les API en temps

Utilisateurs
Aucune information disponible
Industries
  • Assurances
  • Technologie de l'information et services
Segment de marché
  • 67% Entreprise
  • 20% Marché intermédiaire
Contrast Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des vulnérabilités
15
Sécurité
12
Précision des résultats
11
Précision des résultats
9
Détection
7
Inconvénients
Caractéristiques manquantes
5
Faux positifs
3
Rapport insuffisant
3
Fonctionnalités limitées
3
Amélioration de l'UX
3
Contrast Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Pleasanton, CA
Twitter
@contrastsec
5,553 abonnés Twitter
Page LinkedIn®
www.linkedin.com
265 employés sur LinkedIn®
(122)4.5 sur 5
49th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Snyk
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Snyk (prononcé sneak) est une plateforme de sécurité pour développeurs qui sécurise le code personnalisé, les dépendances open source, les conteneurs et l'infrastructure cloud, le tout à partir d'une

    Utilisateurs
    • Software Engineer
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 42% Marché intermédiaire
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Snyk Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    5
    Support d'intégration
    4
    Intégrations
    3
    Contrôle de version
    3
    Facilité d'utilisation
    2
    Inconvénients
    Faux positifs
    3
    Configuration complexe
    2
    Mauvais service client
    2
    Mauvais services de support
    2
    Problèmes de tarification
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Snyk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Taux de détection
    Moyenne : 8.9
    9.1
    Analyses automatisées
    Moyenne : 8.9
    8.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Snyk
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @snyksec
    19,789 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,331 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Snyk (prononcé sneak) est une plateforme de sécurité pour développeurs qui sécurise le code personnalisé, les dépendances open source, les conteneurs et l'infrastructure cloud, le tout à partir d'une

Utilisateurs
  • Software Engineer
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 42% Marché intermédiaire
  • 38% Petite entreprise
Snyk Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
5
Support d'intégration
4
Intégrations
3
Contrôle de version
3
Facilité d'utilisation
2
Inconvénients
Faux positifs
3
Configuration complexe
2
Mauvais service client
2
Mauvais services de support
2
Problèmes de tarification
2
Snyk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Taux de détection
Moyenne : 8.9
9.1
Analyses automatisées
Moyenne : 8.9
8.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Snyk
Emplacement du siège social
Boston, Massachusetts
Twitter
@snyksec
19,789 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,331 employés sur LinkedIn®
(63)4.7 sur 5
26th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AppCheck est une solution de test de sécurité des applications dynamiques (DAST) et de test de vulnérabilité réseau, développée et soutenue par des testeurs d'intrusion expérimentés. Nous abordons le

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • APPCHECK Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    23
    Facilité d'utilisation
    23
    Détection des vulnérabilités
    20
    Numérisation automatisée
    18
    Efficacité de numérisation
    14
    Inconvénients
    Amélioration de l'UX
    8
    Mauvaise conception d'interface
    6
    Interface déroutante
    3
    Caractéristiques manquantes
    3
    Personnalisation limitée
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • APPCHECK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.1
    Taux de détection
    Moyenne : 8.9
    9.6
    Analyses automatisées
    Moyenne : 8.9
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    APPCHECK
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Leeds, GB
    Twitter
    @AppcheckNG
    657 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    97 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AppCheck est une solution de test de sécurité des applications dynamiques (DAST) et de test de vulnérabilité réseau, développée et soutenue par des testeurs d'intrusion expérimentés. Nous abordons le

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 30% Petite entreprise
APPCHECK Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
23
Facilité d'utilisation
23
Détection des vulnérabilités
20
Numérisation automatisée
18
Efficacité de numérisation
14
Inconvénients
Amélioration de l'UX
8
Mauvaise conception d'interface
6
Interface déroutante
3
Caractéristiques manquantes
3
Personnalisation limitée
3
APPCHECK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.1
Taux de détection
Moyenne : 8.9
9.6
Analyses automatisées
Moyenne : 8.9
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
APPCHECK
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Leeds, GB
Twitter
@AppcheckNG
657 abonnés Twitter
Page LinkedIn®
www.linkedin.com
97 employés sur LinkedIn®
(166)4.4 sur 5
47th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

    Utilisateurs
    • Security Engineer
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Qualys VMDR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Caractéristiques
    2
    Détection des vulnérabilités
    2
    Identification des vulnérabilités
    2
    Système d'alerte
    1
    Inconvénients
    Complexité
    2
    Rapport complexe
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Complexité des fonctionnalités
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Taux de détection
    Moyenne : 8.9
    8.6
    Analyses automatisées
    Moyenne : 8.9
    8.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,094 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,905 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

Utilisateurs
  • Security Engineer
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 28% Marché intermédiaire
Qualys VMDR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Caractéristiques
2
Détection des vulnérabilités
2
Identification des vulnérabilités
2
Système d'alerte
1
Inconvénients
Complexité
2
Rapport complexe
1
Configuration complexe
1
Apprentissage difficile
1
Complexité des fonctionnalités
1
Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Taux de détection
Moyenne : 8.9
8.6
Analyses automatisées
Moyenne : 8.9
8.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,094 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,905 employés sur LinkedIn®
(57)4.2 sur 5
44th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 56% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aqua Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    20
    Sécurité
    18
    Interface utilisateur
    11
    Détection des vulnérabilités
    11
    Identification des vulnérabilités
    11
    Inconvénients
    Fonctionnalités manquantes
    12
    Manque de fonctionnalités
    7
    Fonctionnalités limitées
    6
    Amélioration nécessaire
    5
    Amélioration de l'UX
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.7
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    6.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Burlington, US
    Twitter
    @AquaSecTeam
    7,598 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    583 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 56% Entreprise
  • 39% Marché intermédiaire
Aqua Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
20
Sécurité
18
Interface utilisateur
11
Détection des vulnérabilités
11
Identification des vulnérabilités
11
Inconvénients
Fonctionnalités manquantes
12
Manque de fonctionnalités
7
Fonctionnalités limitées
6
Amélioration nécessaire
5
Amélioration de l'UX
5
Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.7
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
6.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Burlington, US
Twitter
@AquaSecTeam
7,598 abonnés Twitter
Page LinkedIn®
www.linkedin.com
583 employés sur LinkedIn®
(99)4.3 sur 5
46th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le logiciel d'automatisation événementielle SaltStack aide les organisations informatiques à gérer et sécuriser l'infrastructure cloud à grande échelle tout en automatisant l'orchestration efficace de

    Utilisateurs
    • DevOps Engineer
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 45% Entreprise
    • 32% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SaltStack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.3
    Taux de détection
    Moyenne : 8.9
    7.7
    Analyses automatisées
    Moyenne : 8.9
    9.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    60,101 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    59,194 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le logiciel d'automatisation événementielle SaltStack aide les organisations informatiques à gérer et sécuriser l'infrastructure cloud à grande échelle tout en automatisant l'orchestration efficace de

Utilisateurs
  • DevOps Engineer
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 45% Entreprise
  • 32% Marché intermédiaire
SaltStack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.3
Taux de détection
Moyenne : 8.9
7.7
Analyses automatisées
Moyenne : 8.9
9.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
60,101 abonnés Twitter
Page LinkedIn®
www.linkedin.com
59,194 employés sur LinkedIn®
Propriété
NASDAQ: CA
(99)4.1 sur 5
Optimisé pour une réponse rapide
48th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Acunetix by Invicti
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acunetix (par Invicti) est un outil automatisé de test de sécurité des applications qui permet aux petites équipes de sécurité de relever d'énormes défis en matière de sécurité des applications. Avec

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 39% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Acunetix by Invicti Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Rapport
    3
    Rapport sur la qualité
    3
    Précision des résultats
    2
    Numérisation automatisée
    2
    Automatisation
    2
    Inconvénients
    Cher
    3
    Problèmes de licence
    3
    Mauvais service client
    3
    Problèmes techniques
    3
    Problèmes d'authentification
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acunetix by Invicti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Taux de détection
    Moyenne : 8.9
    8.5
    Analyses automatisées
    Moyenne : 8.9
    7.6
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Austin, Texas
    Twitter
    @InvictiSecurity
    2,548 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    313 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acunetix (par Invicti) est un outil automatisé de test de sécurité des applications qui permet aux petites équipes de sécurité de relever d'énormes défis en matière de sécurité des applications. Avec

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 39% Entreprise
  • 35% Marché intermédiaire
Acunetix by Invicti Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Rapport
3
Rapport sur la qualité
3
Précision des résultats
2
Numérisation automatisée
2
Automatisation
2
Inconvénients
Cher
3
Problèmes de licence
3
Mauvais service client
3
Problèmes techniques
3
Problèmes d'authentification
2
Acunetix by Invicti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Taux de détection
Moyenne : 8.9
8.5
Analyses automatisées
Moyenne : 8.9
7.6
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Austin, Texas
Twitter
@InvictiSecurity
2,548 abonnés Twitter
Page LinkedIn®
www.linkedin.com
313 employés sur LinkedIn®
(68)4.3 sur 5
20th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fortra Vulnerability Management (Fortra VM™), un produit de Digital Defense (sous l'égide de Fortra), offre la solution de gestion des vulnérabilités SaaS la plus complète, précise et conviviale de l'

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 47% Marché intermédiaire
    • 34% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Fortra VM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Fiabilité
    2
    Support client
    1
    Sécurité des données
    1
    Facilité d'utilisation
    1
    Gestion des incidents
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fortra VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    8.1
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,461 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,643 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fortra Vulnerability Management (Fortra VM™), un produit de Digital Defense (sous l'égide de Fortra), offre la solution de gestion des vulnérabilités SaaS la plus complète, précise et conviviale de l'

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 47% Marché intermédiaire
  • 34% Petite entreprise
Fortra VM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Fiabilité
2
Support client
1
Sécurité des données
1
Facilité d'utilisation
1
Gestion des incidents
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Fortra VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
8.1
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,461 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,643 employés sur LinkedIn®