Recursos de Software de Gestão de Vulnerabilidades Baseada em Risco
Clique em Artigos, Termos do Glossário, Discussões, e Relatórios para expandir seu conhecimento sobre Software de Gestão de Vulnerabilidades Baseada em Risco
As páginas de recursos são projetadas para fornecer uma visão geral das informações que temos em categorias específicas. Você encontrará artigos de nossos especialistas, definições de recursos, discussões de usuários como você, e relatórios de dados da indústria.
Artigos Software de Gestão de Vulnerabilidades Baseada em Risco
What is User Authentication? Strengthening Digital Security
Every business has sensitive information that needs to be protected from both outsiders and employees. Ensuring that only authorized individuals can view and edit them goes a long way toward safeguarding confidential data from cyber threats, data breaches, and other forms of prohibited use.
por Holly Landis
O que é Teste de Penetração? Como Proteger Seu Negócio
Os hackers estão evoluindo continuamente, assim como seus métodos.
por Sagar Joshi
O que é Gestão de Vulnerabilidades? Por que é importante?
Empresas modernas compartilham espaço digital umas com as outras e com a internet, então a possibilidade de ataques ou violações de segurança aumentou significativamente.
por Sagar Joshi
O que é Autenticação Multifator (MFA)? Tipos e Benefícios
Considere quanto da sua vida acontece em um computador ou dispositivo móvel.
por Alexa Drake
Tendências de Cibersegurança em 2021
Esta postagem faz parte da série de tendências digitais de 2021 da G2. Leia mais sobre a perspectiva da G2 sobre tendências de transformação digital em uma introdução de Michael Fauscette, diretor de pesquisa da G2, e Tom Pringle, VP de pesquisa de mercado, além de cobertura adicional sobre tendências identificadas pelos analistas da G2.
por Aaron Walker
Termos do Glossário Software de Gestão de Vulnerabilidades Baseada em Risco
Discussões Software de Gestão de Vulnerabilidades Baseada em Risco
0
Pergunta sobre: Nucleus
Como reter minhas preferências.Olá Pradeep! A capacidade de reter preferências está em nosso plano de desenvolvimento e foi priorizada, pois é um pedido de vários clientes de grandes empresas.
0
Pergunta sobre: Cisco Vulnerability Management (formerly Kenna.VM)
Como funciona o algoritmo de pontuação e quão preciso ele é? Ele pode enviar correções remotamente? Isso tornará mais fácil para os administradores.O Algoritmo de Segurança Kenna aproveita mais de 20 fontes de Inteligência de Ameaças para medir o volume e a velocidade de explorações em circulação e ajusta as Pontuações de Risco de acordo. Quando comparado aos métodos tradicionais de priorização de remediação, o Kenna supera todos os métodos (CVSS 9+, CVSS 7+, priorização orientada a produtos, listas bugtraq, etc.) tanto em eficiência quanto em cobertura. Consulte Prioritization to Prediction Volumes 1 e 2 do Cyentia Institute para uma análise mais aprofundada baseada em dados. Você pode encontrar esses relatórios em [https://www.kennasecurity.com/resources/prioritization-to-prediction-reports/]. Kenna fornece informações de remediação para ajudar as equipes a decidir quais sistemas devem ser corrigidos, mas deixa a operacionalização para as equipes devido ao grande número de sistemas de correção, políticas e procedimentos.
0
Pergunta sobre: Palo Alto Cortex XSIAM
Como construir visualizações com desvios padrão?Quero criar uma visualização com desvio padrão para monitorar o evento com mais visibilidade.
Nada
Relatórios Software de Gestão de Vulnerabilidades Baseada em Risco
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Relatório G2: Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Relatório G2: Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Relatório G2: Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Relatório G2: Momentum Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Summer 2025
Relatório G2: Grid® Report
Enterprise Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Relatório G2: Grid® Report
Small-Business Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Relatório G2: Grid® Report
Mid-Market Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Relatório G2: Grid® Report
Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Relatório G2: Grid® Report
Momentum Grid® Report for Risk-Based Vulnerability Management
Spring 2025
Relatório G2: Momentum Grid® Report