Ir para Navegação
Ir para Navegação
Introducing G2.ai, the future of software buying.
Try now
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Ofertas
Seletor de Idioma
PT
Mais Opções de Idioma
Escolha um idioma
English
Deutsch
Français
Español
Escrever uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Seletor de Idioma
Escolha um idioma
English
Deutsch
Français
Español
Expandir/Recolher
Início
...
Todas as Categorias
Discussões de Security Risk Analysis Software
Discussões de Security Risk Analysis Software
Compartilhar
Todas as Discussões de Security Risk Analysis Software
Buscar
Mais Comentado
Mais Útil
Fixado pela G2
Mais Recente
Todas as Discussões
Discussões com Comentários
Fixado por G2
Discussões sem Comentários
Filtrar
Filtro
Filtrar por
Expandir/Recolher
Ordenar por
Mais Comentado
Mais Útil
Fixado pela G2
Mais Recente
Filtrar por
Todas as Discussões
Discussões com Comentários
Fixado por G2
Discussões sem Comentários
Publicado dentro de
Microsoft Defender for Cloud
0
1
O Azure Security Center é um SIEM?
O Azure Security Center é um SIEM?
Cloud Compliance Software
Cloud Workload Protection Platforms
Security Risk Analysis Software
Extended Detection and Response (XDR) Platforms
Cloud Security Posture Management (CSPM) Software
Comentou
1
pessoa
AM
Ayush M.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Tenable Nessus
0
0
Para que é usado o Nessus?
Para que é usado o Nessus?
Security Risk Analysis Software
Vulnerability Scanner Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
AlienVault USM (from AT&T Cybersecurity)
0
0
Para que é usado o AlienVault USM (da AT&T Cybersecurity)?
Para que é usado o AlienVault USM (da AT&T Cybersecurity)?
Security Risk Analysis Software
Vulnerability Scanner Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Cloud Compliance Software
Intrusion Detection and Prevention Systems (IDPS)
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
WithSecure Elements Endpoint Protection
0
0
Para que serve o WithSecure Elements Endpoint Protection?
Para que serve o WithSecure Elements Endpoint Protection?
Endpoint Protection Suites
Security Risk Analysis Software
Endpoint Management Software
Antivirus Software
Endpoint Protection Platforms
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Tenable Vulnerability Management
0
0
Para que é usado o Tenable.io?
Para que serve o Tenable.io?
Risk-based Vulnerability Management Software
Cloud Infrastructure Monitoring Software
Security Risk Analysis Software
ServiceNow Marketplace Apps
Vulnerability Scanner Software
Comentou
1
pessoa
DH
David H.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Tenable Security Center
0
0
Para que serve o Tenable.sc?
Para que é usado o Tenable.sc?
Risk-based Vulnerability Management Software
Security Risk Analysis Software
Vulnerability Scanner Software
Comentou
1
pessoa
SW
Sanford W.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
SecurityScorecard
0
0
Para que serve o SecurityScorecard?
Para que é usado o SecurityScorecard?
Vendor Security and Privacy Assessment Software
Third Party & Supplier Risk Management Software
IT Risk Management Software
Security Risk Analysis Software
Comentou
1
pessoa
MD
Mimoh D.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Apptega
0
0
Para que serve o Apptega?
Para que serve o Apptega?
Enterprise Risk Management (ERM)
IT Risk Management Software
Regulatory Change Management Software
Audit Management Software
Security Risk Analysis Software
Cloud Compliance Software
Security Compliance Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Netwrix Auditor
0
0
Para que é usado o Netwrix Auditor?
Para que é usado o Netwrix Auditor?
Insider Threat Management (ITM) Software
Data-Centric Security Software
Data Governance Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Saner CVEM
0
0
Para que serve o SanerNow?
Para que é usado o SanerNow?
Security Risk Analysis Software
Patch Management Software
IT Asset Management Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Vulnerability Scanner Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Microsoft Defender for Cloud
0
0
Para que é usado o Microsoft Defender for Cloud?
Para que é usado o Microsoft Defender for Cloud?
Cloud Detection and Response (CDR) Software
Cloud-Native Application Protection Platform (CNAPP)
Cloud Security Posture Management (CSPM) Software
Secure Code Review Software
API Security Tools
Cloud Security Monitoring and Analytics Software
Software Composition Analysis Tools
Cloud Compliance Software
Container Security Tools
Cloud Workload Protection Platforms
Security Risk Analysis Software
Container Monitoring Software
Comentou
1
pessoa
CS
Chandru S.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ProcessBolt
0
0
Para que serve o ProcessBolt?
Para que é usado o ProcessBolt?
Vendor Security and Privacy Assessment Software
Third Party & Supplier Risk Management Software
Security Risk Analysis Software
Comentou
1
pessoa
ProcessBolt
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cyberint, a Check Point Company
0
0
Para que serve a Plataforma de Inteligência de Ameaças Argos™?
Para que é usada a Plataforma de Inteligência de Ameaças Argos™?
Dark Web Monitoring Tools
Risk-based Vulnerability Management Software
Brand Protection Software
Security Risk Analysis Software
Threat Intelligence Software
Attack Surface Management Software
Comentou
1
pessoa
Cyberint, a Check Point Company
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Certa
0
0
Para que é usado o Certa?
Para que é usado o Certa?
Third Party & Supplier Risk Management Software
Security Risk Analysis Software
Enterprise Risk Management (ERM)
Procure to Pay Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Haystax Enterprise Security Solution
0
0
Para que é usada a Solução de Segurança Empresarial Haystax?
Para que é usada a Solução de Segurança Empresarial Haystax?
Insider Threat Management (ITM) Software
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Security Risk Analysis Software
Protective Intelligence Platforms
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Swascan Security Suite
0
0
Para que é usada a Swascan Security Suite?
Para que é usada a Swascan Security Suite?
Vulnerability Scanner Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Netwrix Change Tracker
0
0
Para que é usado o Change Tracker Gen7 R2?
Para que é usado o Change Tracker Gen7 R2?
Network Security Policy Management (NSPM)
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ARCON | Secure Compliance Management (SCM
0
0
Para que serve o ARCON | Secure Compliance Management (SCM)?
Para que serve o ARCON | Secure Compliance Management (SCM)?
Patch Management Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ManageEngine DataSecurity Plus
0
0
Para que é usado o ManageEngine DataSecurity Plus?
Para que é usado o ManageEngine DataSecurity Plus?
Sensitive Data Discovery Software
Data-Centric Security Software
Data Loss Prevention (DLP) Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Fieldguide
0
0
Para que serve o Fieldguide?
Para que serve o Fieldguide?
Security Risk Analysis Software
Cloud Content Collaboration Software
Accounting Practice Management Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
N-able Risk Intelligence
0
0
Para que é usado o N-able Risk Intelligence?
Para que é usado o N-able Risk Intelligence?
Threat Intelligence Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
IBM Guardium Vulnerability Assessment
0
0
Para que é usado o IBM Security Guardium Vulnerability Assessment?
Para que é usado o IBM Security Guardium Vulnerability Assessment?
Database Security Software
Vulnerability Scanner Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cortex Data Lake
0
0
Para que é usado o Cortex Data Lake?
Para que é usado o Cortex Data Lake?
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Onlayer Merchant Risk Management
0
0
Para que é usada a Avaliação de Risco do Checklist de PCI Merchant?
Para que é usada a Avaliação de Risco do Checklist de PCI Merchant?
GRC Tools
Security Risk Analysis Software
Vendor Security and Privacy Assessment Software
Comentou
1
pessoa
B
Bartu .
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
beSECURE
0
0
Para que serve o beSECURE?
Para que serve o beSECURE?
Security Risk Analysis Software
Vulnerability Scanner Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Media Sonar
0
0
Para que é usado o Media Sonar?
Para que é usado o Media Sonar?
Dark Web Monitoring Tools
Social Discovery Software
Security Risk Analysis Software
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
DomainTools
0
0
Para que serve o DomainTools?
Para que é usado o DomainTools?
DNS Security Solutions
Threat Intelligence Software
Incident Response Software
Digital Forensics Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
FortifyData Continuous Threat Exposure Management
0
0
Para que é usado o FortifyData Cyber Risk Scoring?
Para que é usado o FortifyData Cyber Risk Scoring?
Vendor Security and Privacy Assessment Software
Security Risk Analysis Software
Attack Surface Management Software
Risk-based Vulnerability Management Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Reflectiz
0
0
Para que é usado o Reflectiz?
Para que é usado o Reflectiz?
Web Application Firewalls (WAF)
Security Risk Analysis Software
Runtime Application Self-Protection (RASP) Tools
Website Security Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Tenable Identity Exposure
0
0
Para que serve o Tenable.ad?
Para que serve o Tenable.ad?
Cloud Security Monitoring and Analytics Software
Risk-based Vulnerability Management Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Smarsh Cyber Compliance
0
0
Para que serve o Smarsh Cybersecurity com Entreda Unify?
Para que serve o Smarsh Cybersecurity com Entreda Unify?
Security Risk Analysis Software
Cloud Compliance Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Atomic Enterprise OSSEC
0
0
Para que é usado o Atomic Enterprise OSSEC?
Para que é usado o Atomic Enterprise OSSEC?
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
CyberSmart
0
0
Para que serve o CyberSmart?
Para que serve o CyberSmart?
Security Awareness Training Software
Security Risk Analysis Software
Policy Management Software
Vulnerability Scanner Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Vigilante Operative
0
0
Para que serve o Operativo Vigilante?
Para que é usado o Operativo Vigilante?
Security Risk Analysis Software
Threat Intelligence Software
Dark Web Monitoring Tools
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Cymptom
0
0
Para que serve o Cymptom?
Para que é usado o Cymptom?
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Rescana
0
0
Para que serve o Rescana?
Para que é usado o Rescana?
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Lynis Enterprise
0
0
Para que é usado o Lynis Enterprise?
Para que é usado o Lynis Enterprise?
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Google Cloud Web Risk API
0
0
Para que serve a API Google Cloud Web Risk?
Para que serve a API Google Cloud Web Risk?
Security Risk Analysis Software
Website Security Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Axonius
0
0
Para que é usado o Axonius?
Para que serve o Axonius?
Attack Surface Management Software
Security Risk Analysis Software
IT Asset Management Software
Application Portfolio Management Software
Enterprise IT Management Software
Cloud Compliance Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ControlCase Compliance as a Service (CaaS)
0
0
Para que é usado o ControlCase Compliance as a Service (CaaS)?
Para que é usado o ControlCase Compliance as a Service (CaaS)?
Security Risk Analysis Software
Security Compliance Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
TrustMAPP
0
0
Para que é usado o TrustMAPP?
Para que é usado o TrustMAPP?
Security Compliance Software
IT Risk Management Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Templarbit Sonar
0
0
Para que é usado o Templarbit Sonar?
Para que é usado o Templarbit Sonar?
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
TrustMAPP
0
0
Para que é usado o TrustMAPP?
Para que é usado o TrustMAPP?
Security Compliance Software
IT Risk Management Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Templarbit Sonar
0
0
Para que é usado o Templarbit Sonar?
Para que é usado o Templarbit Sonar?
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ASPIA
0
0
Para que serve o ASPIA?
Para que é usado o ASPIA?
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Panorays
0
0
Para que serve o Panorays?
Para que é usado o Panorays?
Security Risk Analysis Software
Vendor Security and Privacy Assessment Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Centraleyezer
0
0
Para que é usado o Centraleyezer?
Para que é usado o Centraleyezer?
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Hyperion BDiscover
0
0
Para que é usado o Hyperion BDiscover?
Para que é usado o Hyperion BDiscover?
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
RiskRecon
0
0
Para que é usado o RiskRecon?
Para que é usado o RiskRecon?
Risk-based Vulnerability Management Software
Security Risk Analysis Software
Application Portfolio Management Software
Vendor Security and Privacy Assessment Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
The Respond Analyst
0
0
What is The Respond Analyst used for?
What is The Respond Analyst used for?
Security Risk Analysis Software
Incident Response Software
Threat Intelligence Software
Fixado pela G2 como uma
pergunta comum.
1
2
3
4
Next ›
Last »
Principais Contribuidores em Security Risk Analysis Software
1
KR
Carregando...
Katie R.
12
2
SZ
Carregando...
Sarah Z.
3
3
CL
Carregando...
Cece L.
3
4
AS
Carregando...
Anuj S.
2
5
NF
Carregando...
Naman F.
2
Discussões populares sem comentários
0
1
¿como puedo aprovechar el workflow de tickets?
0
1
How do we improve performance for large assessment.
0
1
Can i use nessus to scan protocols such as quic and radius
0
1
What does certa do for you?
0
1
Why you don't provide full guidence to the companey.
Procurando por
ideias
de software?
Com mais de 2,5 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão de compra de software informada para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade