Da 17 anni aiutiamo le aziende
a scegliere i migliori software
Software per la gestione delle vulnerabilità
I software per la gestione delle vulnerabilità aiutano a prevedere, identificare e correggere potenziali falle nella sicurezza informatica.
Capterra offre recensioni di utenti verificati e ricerche obiettive e indipendenti. Quando visiti il sito di un fornitore attraverso i nostri link, potremmo guadagnare una commissione.
Scopri di più
Software in evidenza
Software con più recensioni
Esplora i prodotti più recensiti dai nostri utenti nella categoria Software per la gestione delle vulnerabilità
Filtra i risultati (62)
Disponibilità per Paese
Paesi in cui il prodotto è disponibile. Nota: l'assistenza clienti potrebbe non essere presente in quel paese.
Italia
Prezzi
Tipo di prodotto
Mostra prodotti locali
62 risultati
Ordina per
Piattaforma DevSecOps con SAST e SCA, integrazione IDE e analisi distribuita che permette di proteggere le applicazioni dalle minacce esterne.
Ulteriori informazioni su Kiuwan
Consente di conoscere le vulnerabilità delle proprie applicazioni. Aggiungi Kiuwan Static Application Security Testing (SAST) e Static Code Analysis (SCA) alla gestione del codice sorgente. Facile da configurare e utilizzare. Permette di eseguire la scansione locale del codice, quindi di condividere i risultati nel cloud. Report tagliati su misura con valutazioni della sicurezza basate su standard del settore consentono di ridurre il debito tecnico e mitigare i rischi. Kiuwan offre una copertura dei linguaggi completa e si integra perfettamente con i principali IDE e nel processo CI/CD/DevSecOps.
Ulteriori informazioni su Kiuwan
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
È uno strumento per la gestione delle vulnerabilità che esegue la scansione del sito web, rileva vulnerabilità come XSS o SQL Injection e fornisce una soluzione.
Ulteriori informazioni su Acunetix
Acunetix è leader nel mercato della tecnologia di verifica automatica della sicurezza web che analizza e ispeziona tutte le applicazioni web tra cui HTML5, JavaScript e applicazioni a pagina singola. Scansione di 4.500 vulnerabilità tra cui SQLi e XSS. Viene utilizzato dai settori governativo, militare, istruzione, telecomunicazioni, bancario, finanziario e eCommerce, comprese molte aziende della classifica Fortune 500. Acunetix fornisce una soluzione conveniente, semplice, scalabile e a disponibilità elevata. Disponibile su Windows, Linux e online
Ulteriori informazioni su Acunetix
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Scopri la tua vera superficie di attacco attuale e sfruttabile, emulando gli attacchi reali su tutti i livelli di sicurezza informatica in ogni momento.
Ulteriori informazioni su Pentera
Pentera è il leader di categoria per la convalida della sicurezza automatizzata, consentendo alle organizzazioni di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, compresa la preparazione ai ransomware, sviluppando esposizioni di sicurezza reali e attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la correzione e colmare le lacune di sicurezza prima che vengano sfruttate. Nel 2020, Pentera è stata scelta da Gartner come Cool Vendor di servizi di sicurezza.
Ulteriori informazioni su Pentera
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Uno strumento di gestione delle patch automatizzato per Windows, Linux e software di terze parti che aiuta a gestire le patch e a rafforzare la sicurezza.
Ulteriori informazioni su Heimdal Patch & Asset Management
Gestione automatizzata di patch e risorse che consente di implementare e aggiornare qualsiasi software Microsoft, Linux, di terze parti e proprietario, da qualsiasi parte del mondo e in base a qualsiasi pianificazione, con un audit trail completo sulle vulnerabilità ed esposizioni comuni (Common Vulnerabilities and Exposures, CVE)/sul sistema di punteggio di vulnerabilità comune (Common Vulnerability Score System, CVSS) e una conformità dei dati impeccabile. Implementa aggiornamenti, patch e correzioni legacy durante gli spostamenti, esegui report sullo stock, effettua aggiornamenti forzati dei computer, rivedi il controllo delle versioni e proteggi le risorse contro tutte le minacce. Usufruisci di un basso consumo di larghezza di banda e una distribuzione rapida tramite P2P locale.
Ulteriori informazioni su Heimdal Patch & Asset Management
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Uno strumento basato su console centralizzato, facile da implementare e conveniente per stabilire le priorità ed eliminare vulnerabilità e configurazioni errate.
Ulteriori informazioni su ManageEngine Vulnerability Manager Plus
Con Vulnerability Manager Plus tutti gli aspetti della gestione delle vulnerabilità sono semplificati con una console centralizzata: dal rilevamento e la valutazione delle vulnerabilità all'eliminazione con un flusso di lavoro automatizzato di patch. Puoi anche gestire le configurazioni di sicurezza, rafforzare i server web, mitigare le vulnerabilità di tipo zero-day, eseguire ispezioni finali ed eliminare il software rischioso. Semplifica la gestione delle vulnerabilità con l'agente distribuibile in remoto, l'interfaccia basata sul web e la scalabilità infinita.
Ulteriori informazioni su ManageEngine Vulnerability Manager Plus
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Rencore Governance ti offre la massima flessibilità ed efficienza nel tuo approccio di governance per il cloud Microsoft.
Ulteriori informazioni su Rencore Governance
Rencore Governance offre la massima flessibilità ed efficienza nel tuo approccio di governance per Microsoft 365, Microsoft Teams, SharePoint, Azure e Power Platform. Monitora l'attività degli utenti finali, scopri le deviazioni dal tuo piano di governance e automatizza la correzione.
Ulteriori informazioni su Rencore Governance
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Gestione delle vulnerabilità che facilita la collaborazione tra gli analisti della sicurezza, i proprietari di gestione e risorse e l'assegnazione di priorità ai rischi.
Ulteriori informazioni su Centraleyezer
Integra e mette in relazione i dati degli scansioni delle vulnerabilità e i molteplici feed di exploit in combinazione con i fattori aziendali e IT e per assegnare le priorità ai rischi di sicurezza informatica.
Aiuta i team CISO, Red Teams e di valutazione delle vulnerabilità a ridurre i tempi di risoluzione, a stabilire le priorità e a segnalare i rischi.
Utilizzato da governi, eserciti, istituzioni bancarie, istituzioni finanziarie e aziende di e-commerce.
Ulteriori informazioni su Centraleyezer
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Migliora la tua posizione di sicurezza sin dal primo giorno con NinjaOne.
Ulteriori informazioni su NinjaOne
NinjaOne aiuta i team IT a identificare e correggere le vulnerabilità tramite monitoraggio degli endpoint, gestione delle patch e hardening della configurazione dei dispositivi. Identifica rapidamente le configurazioni errate di dispositivi e applicazioni e implementa le azioni correttive necessarie su larga scala tramite criteri o script personalizzati. Sfrutta patch rapide e completamente automatizzate per sistemi operativi Windows, macOS e Linux, oltre a numerose applicazioni di terze parti per ridurre al minimo la potenziale esposizione.
Ulteriori informazioni su NinjaOne
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Aikido Security analizza la tua applicazione per rilevare problemi di sicurezza ad alto rischio e ti avvisa quando è fondamentale risolverli.
Ulteriori informazioni su Aikido Security
Proteggi il tuo software con l'app di gestione delle vulnerabilità di Aikido. Aikido semplifica la sicurezza del tuo prodotto. Esegui la scansione automatica del codice sorgente, dei container e del cloud e scopri quali vulnerabilità sono sempre ad alto rischio. Il triaging viene accelerato ignorando i falsi positivi.
Questo approccio multifunzione combina diverse funzionalità di scansione. SAST, DAST, SCA, CSPM, IaC, scansione dei container e altro ancora.
Ulteriori informazioni su Aikido Security
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Gestione completa delle vulnerabilità, con o senza patch.
Ulteriori informazioni su vRx
TOPIA è una piattaforma completa di gestione delle vulnerabilità, che consente alle aziende di stare un passo avanti, risparmiare tempo e ridurre le patch. Con il suo software proprietario, TOPIA offre alle aziende gli strumenti per analizzare e assegnare priorità alle vulnerabilità delle app di terze parti e la capacità di agire prima che possano essere sfruttate.
Nessuna patch? Nessun problema. L'innovativa funzionalità di protezione senza patch di TOPIA protegge le app senza bisogno di patch, risparmiando tempo e neutralizzando le vulnerabilità.
Ulteriori informazioni su vRx
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Ulteriori informazioni su Malwarebytes for Business
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Uno strumento che aiuta gli sviluppatori a distribuire patch software e aggiornamenti contemporaneamente su più PC Windows.
Uno strumento che aiuta gli sviluppatori a distribuire patch software e aggiornamenti contemporaneamente su più PC Windows.
Ulteriori informazioni su PDQ Deploy & Inventory
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web.
Filtro dei contenuti web basato su DNS e livello di sicurezza web per le imprese che bloccano malware, ransomware e phishing, assicurando anche il controllo dei contenuti web. Ogni giorno WebTitan filtra oltre 2 miliardi di richieste DNS, identifica 300.000 iterazioni di malware e vanta oltre 7.500 clienti. Disponibile come gateway o nel cloud. Migliora subito la tua sicurezza informatica.
Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Sono disponibili ottimi prezzi mensili. Gestito su host locale.
Ulteriori informazioni su WebTitan
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Nessus Pro, la soluzione leader del settore nella valutazione delle vulnerabilità, consente di identificare e correggere le vulnerabilità in modo rapido e semplice.
Creato da professionisti della sicurezza per i loro pari, Nessus Professional è di fatto lo standard industriale per la valutazione delle vulnerabilità. Nessus esegue valutazioni temporali che aiutano i professionisti della sicurezza a identificare e correggere rapidamente le vulnerabilità, compresi eventuali difetti del software, patch mancanti, malware e configurazioni errate. Con funzionalità come criteri e modelli predefiniti, funzionalità snooze di gruppo e aggiornamenti in tempo reale, rende semplice e intuitiva la valutazione delle vulnerabilità.
Ulteriori informazioni su Nessus
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose.
Ulteriori informazioni su Automox
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Gestione dei dati e soluzione di backup che aiuta le aziende a gestire i dati negli ambienti cloud, utilizzando politiche di protezione automatizzate.
Rubrik offre applicazioni con disponibilità immediata alle aziende cloud ibride per il recupero, la ricerca, il cloud e lo sviluppo. Utilizzando la piattaforma di gestione dei dati cloud leader del settore, i clienti mobilitano le applicazioni, automatizzano le politiche di protezione, recuperano dai ransomware, ricercano e analizzano i dati delle applicazioni in maniera commisurata alle dimensioni dell'azienda, tutto su un'unica piattaforma. Prima servivano giorni, ora bastano secondi.
Ulteriori informazioni su Rubrik
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Servizio di gestione delle vulnerabilità e dei siti web abilitato per la tecnologia, che aiuta le aziende a gestire i controlli dello stato dei server, l'organizzazione di WordPress e altro ancora.
Servizio di gestione delle vulnerabilità e dei siti web abilitato per la tecnologia, che aiuta le aziende a gestire i controlli dello stato dei server, l'organizzazione di WordPress e altro ancora.
Ulteriori informazioni su SiteGround
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Soluzione basata su SaaS che supporta la visualizzazione dei dati attraverso presentazioni live, indicatori di prestazioni chiave (KPI), mappe di calore, grafici waffle e altro ancora.
Elasticsearch è un motore di ricerca e analisi distribuito, con API RESTful, basato su Apache Lucene, in grado di archiviare dati e ricercarli in tempo quasi reale. Elasticsearch, Logstash, Kibana e Beats formano il cosiddetto "Elastic stack" sviluppato da Elastic. È anche disponibile una versione di Elasticsearch basata su host (Elastic Cloud).
Ulteriori informazioni su Elastic Stack
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Software antivirus per PC.
Software antivirus per PC.
Ulteriori informazioni su System Mechanic Ultimate Defense
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Mantieniti sempre un passo avanti rispetto a qualsiasi minaccia con la sicurezza avanzata e proattiva degli endpoint che prevede, rileva e neutralizza le vulnerabilità.
Syxsense Secure offre scansione delle vulnerabilità, gestione delle patch, oltre a rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR), il tutto in un'unica, potente soluzione. Syxsense Secure utilizza l'intelligenza artificiale (IA) per aiutare i team addetti alla sicurezza a prevedere ed eliminare le minacce. Scopri il monitoraggio in tempo reale dei processi dannosi, i sistemi automatizzati di quarantena dei dispositivi e l'analisi dei dati in tempo reale per ottenere informazioni sullo stato di salute di ogni endpoint della rete.
Ulteriori informazioni su Syxsense
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Cohesity inaugura una nuova era nella gestione dei dati, rendendo più facili che mai operazioni come eseguire i backup e gestire ed estrarre facilmente informazioni approfondite dai dati.
Cohesity inaugura una nuova era nella gestione dei dati, risolvendo una delle sfide critiche per le aziende di oggi: la frammentazione dei dati di massa. La stragrande maggioranza dei backup, degli archivi, delle condivisioni di file, degli archivi di oggetti e dei dati utilizzati per test/sviluppi e analisi nelle imprese si trova in infrastrutture frammentate e divise in silos, che li rendono difficili da proteggere, costosi da gestire e difficili da analizzare. Cohesity consolida i silos su un'unica piattaforma su scala web, che copre on-premise, cloud e edge.
Ulteriori informazioni su Cohesity
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Falcon Spotlight offre visibilità in tempo reale su tutta l'azienda, fornendo informazioni pertinenti e tempestive per ridurre l'esposizione.
Come parte di una piattaforma integrata che previene gli exploit e le attività post-exploit, Falcon Spotlight consente di cercare vulnerabilità ed esposizioni comuni (Common Vulnerabilities and Exposures, CVE), per esaminare i profili e gli obiettivi degli autori delle minacce.
Falcon Spotlight offre visibilità in tempo reale su tutta l'azienda, fornendo le informazioni pertinenti e tempestive di cui hai bisogno per ridurre l'esposizione agli attacchi senza impatto sui tuoi endpoint.
Ulteriori informazioni su Falcon
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Rumble consente ai team IT e a quelli responsabili di rete e sicurezza di enumerare rapidamente le risorse connesse alla rete, senza la necessità di credenziali o di sfruttare l'accesso alle porte.
Rumble consente ai team IT e a quelli responsabili di rete e sicurezza di enumerare rapidamente le risorse connesse alla rete, senza la necessità di credenziali o di sfruttare l'accesso ai port, estraendo gli indirizzi MAC dalle sottoreti remote e rivelando le topologie intenzionali e accidentali. Rumble si integra facilmente su altre piattaforme grazie a un'API remota e a vari formati di esportazione.
Ulteriori informazioni su runZero
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Analisi proattiva della sicurezza e delle best practice per VMware, Azure, AWS, GCP, Kubernetes e per i sistemi operativi Windows e Linux.
Una soluzione basata sull'intelligenza artificiale che consente alle aziende di mantenere i propri carichi di lavoro sicuri e conformi in qualsiasi luogo. I team possono essere più produttivi con una singola piattaforma che controlla l’infrastruttura cloud, per maggiore visibilità, sicurezza e risparmio di tempo.
Runecast aiuta a ridurre i costi operativi, ad aumentare la chiarezza, a valutare facilmente le vulnerabilità dell'infrastruttura e a gestire la conformità normativa.
Ulteriori informazioni su Runecast
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità
Dark web ID monitora i dati e le credenziali aziendali e ti avvisa se vengono trovati in vendita sui mercati del dark web per prevenirne la violazione.
Dark web ID aiuta gli MSP e i team IT interni a proteggere l'organizzazione e i clienti dalle violazioni della sicurezza informatica, monitorando il dark web 24 ore su 24, 7 giorni su 7, 365 giorni l'anno e avvisando se vi vengono trovati in vendita dati o password sensibili dell'azienda o dei dipendenti.
Ulteriori informazioni su Dark Web ID
...
Scopri di più
Caratteristiche
- Determinazione degli asset
- Gestione del rischio
- Gestione delle patch
- Valutazione delle vulnerabilità