Risk-based vulnerability management software helps organizations identify and prioritize vulnerabilities by assessing them against customizable risk factors. Unlike traditional vulnerability management tools, these advanced solutions leverage machine learning algorithms to prioritize vulnerabilities and guide the execution of remediation efforts based on data-driven insights. Companies use these risk-based solutions to evaluate their entire IT infrastructure, including on-premises systems, cloud services, and applications, to establish priority areas. Instead of addressing vulnerabilities in the order they are discovered, organizations can automate the process to focus first on vulnerabilities that affect critical business functions. They can then tackle issues based on their severity and the time required for remediation, with the flexibility to adjust priorities according to specific risk factors. Primarily used by IT and security teams, risk-based vulnerability management solutions allow professionals to integrate system and application data, set priorities, and analyze assets more efficiently. Automation significantly reduces manual effort, and addressing the most critical vulnerabilities first minimizes the risk of security breaches, system failures, and data loss. While there is some overlap with security risk analysis tools, risk-based vulnerability management software stands out by incorporating machine learning and automation. Security risk analysis tools share similar functionality in identifying vulnerabilities but generally lack the advanced prioritization and remediation support offered by risk-based solutions.
Υποβολή νέας εφαρμογής

Cisco
cisco.com
Πλατφόρμα cloud που συνδέει ανθρώπους και συσκευές με χώρους, χρησιμοποιώντας αισθητήρες Cisco (Catalyst, Meraki, Webex) για διαχείριση, ασφάλεια και βελτίωση λειτουργίας κτιρίων.

Pentera
pentera.io
Η Pentera είναι πλατφόρμα αυτοματοποιημένης επικύρωσης ασφάλειας που δοκιμάζει όλα τα στρώματα κυβερνοασφάλειας, εντοπίζει τρωτά σημεία και κατευθύνει την αποκατάσταση.

Ethiack
ethiack.com
Η Ethiack εντοπίζει ευπάθειες στην ψηφιακή υποδομή οργανισμών με αυτοματοποιημένους και χειροκίνητους ελέγχους και παρέχει συνεχή αναφορά και καθοδήγηση για την αντιμετώπιση.

ArmorCode
armorcode.com
Ο ArmorCode συγκεντρώνει ευρήματα από εργαλεία ασφάλειας, αφαιρεί διπλότυπα, συσχετίζει ευπάθειες, ιεραρχεί κινδύνους και αυτοματοποιεί ροές αποκατάστασης για εφαρμογές και υποδομές.

Qualys
qualys.com
Η εφαρμογή Qualys VMDR παρέχει διαχείριση ευπαθειών με ποσοτικοποίηση κινδύνου, ανίχνευση περιουσιακών στοιχείων, αυτοματοποιημένη αποκατάσταση και συνεργασία μεταξύ ομάδων ασφάλειας και IT.

Criminal IP
criminalip.io
Εφαρμογή αναζήτησης CTI που εντοπίζει και παρακολουθεί κακόβουλες IP, domains, ευπάθειες και ανοιχτές θύρες, παρέχοντας ειδοποιήσεις και αναφορές για κινδύνους στον κυβερνοχώρο.

YesWeHack
yeswehack.com
Το YesWeHack είναι πλατφόρμα Bug Bounty και VDP που συνδέει οργανισμούς με ηθικούς χάκερ για εντοπισμό, αναφορά και διαχείριση ευπαθειών σε ιστότοπους, εφαρμογές και υποδομές.

Bugcrowd
bugcrowd.com
Το Bugcrowd συνδέει οργανισμούς με εξωτερικούς ερευνητές ασφάλειας για εντοπισμό, αξιολόγηση και διαχείριση ευπαθειών μέσω ενιαίας πλατφόρμας.

HostedScan
hostedscan.com
Το HostedScan παρέχει 24/7 ανίχνευση ευπαθειών με σαρώσεις ανοιχτού κώδικα, αυτόματες ειδοποιήσεις αλλαγών, εισαγωγή στόχων από παρόχους (π.χ. AWS) και dashboard αναφορών.

Hackuity
hackuity.io
Το Hackuity οργανώνει και αυτοματοποιεί τη διαχείριση ευπαθειών: συγκεντρώνει αποτελέσματα ελέγχων, αξιολογεί τον κίνδυνο και βοηθά στην ιεράρχηση και αντιμετώπιση τρωτών σημείων.

BugBase
bugbase.ai
Το BugBase είναι πλατφόρμα συνεχούς αξιολόγησης ευπαθειών που οργανώνει, παρακολουθεί και βοηθά στην αντιμετώπιση τρωτών σημείων μέσω bug bounty και pentesting.

Derive
deriverisk.com
Το Derive είναι συνδρομητική πλατφόρμα που ποσοτικοποιεί τον οικονομικό αντίκτυπο απειλών κυβερνοασφάλειας και αξιολογεί κόστη και αποτελεσματικότητα μέτρων για καθοδήγηση κατανομής πόρων.

Inspectiv
inspectiv.com
Η Inspectiv προσφέρει pentesting και πλήρως διαχειριζόμενο Bug Bounty ως υπηρεσία, εντοπίζοντας, ιεραρχώντας και υποβοηθώντας τη διόρθωση ευπαθειών πριν εκμεταλλευτούν.

CloudBees
cloudbees.com
Πλατφόρμα για αυτοματοποίηση CI/CD και διαχείριση DevOps: δημιουργεί, δοκιμάζει, παραδίδει και επιτηρεί λογισμικό, υποστηρίζοντας συνεργασία και συμμόρφωση.

Aqua Security
aquasec.com
Η Aqua Security προστατεύει εφαρμογές cloud-native σε όλο τον κύκλο ζωής, ανιχνεύει ευπάθειες και εντοπίζει/προλαμβάνει επιθέσεις σε εικόνες, κοντέινερ και runtime περιβάλλοντα.

Forescout
forescout.com
Το Forescout είναι πλατφόρμα κυβερνοασφάλειας που διαχειρίζεται κινδύνους, εντοπίζει και απαντά σε απειλές, παρέχει ορατότητα συσκευών και προστατεύει δίκτυα και OT.

Shield
shieldcyber.io
Το Shield είναι πλατφόρμα συνεχιζόμενης διαχείρισης εκθέσεων που εντοπίζει πιθανές διαδρομές εισβολής στο δίκτυο, συσχετίζει επιφάνειες/εσωτερικά/ταυτότητες και προτείνει στοχευμένες διορθώσεις.

Resolver
resolver.com
Το Resolver συγκεντρώνει και αναλύει δεδομένα κινδύνου, αποτιμά τον επιχειρησιακό αντίκτυπο και υποστηρίζει διαχείριση συμμόρφωσης, περιστατικών και ροών εργασίας.

Recorded Future
recordedfuture.com
Το Recorded Future παρέχει πραγματοχρόνια πληροφορίες απειλών, ανιχνεύει και αξιολογεί κινδύνους από ανοιχτές, σκοτεινές και τεχνικές πηγές.

PlexTrac
plextrac.com
Το PlexTrac οργανώνει και παρακολουθεί εργασίες αξιολόγησης ασφάλειας: συγκεντρώνει ευρήματα, διαχειρίζεται αξιολογήσεις, παρακολουθεί επιδιόρθωση και ενσωματώνεται με εργαλεία ασφάλειας.

Hadrian
hadrian.io
Το Hadrian είναι υπηρεσία SaaS χωρίς agents που εντοπίζει και χαρτογραφεί εκτεθειμένα ψηφιακά περιουσιακά στοιχεία, ανιχνεύει κινδύνους και προτεραιοποιεί επιδιορθώσεις για την εξωτερική επιφάνεια επίθεσης.

ThreatMon
threatmon.io
Το ThreatMon παρακολουθεί σε πραγματικό χρόνο εξωτερικές απειλές, εντοπίζει τρωτά σημεία και προσφέρει εξατομικευμένα μέτρα ασφάλειας.

Bleach Cyber
bleachcyber.com
Πλατφόρμα κυβερνοασφάλειας για ΜΜΕ και startups που αξιολογεί κινδύνους, δίνει πρακτικές συστάσεις, ενσωματώνεται στο υπάρχον stack και διευκολύνει συμμόρφωση και εμπιστοσύνη με πελάτες.

UNGUESS
unguess.io
Πλατφόρμα συλλογικής αξιολόγησης για δοκιμές ψηφιακών λύσεων: συγκεντρώνει δοκιμαστές, εκτελεί τεστ και παρέχει αξιόπιστα ευρήματα και αναλύσεις.

Tenacy
tenacy.io
Το Tenacy είναι πλατφόρμα SaaS για τη διαχείριση κυβερνοασφάλειας: μοντελοποιεί πλαίσια και κινδύνους, διασυνδέει διαδικασίες και μετρά/παρακολουθεί συνεχώς το επίπεδο ασφάλειας.

Bitahoy
bitahoy.com
Ενισχύει την καθημερινή διαχείριση κινδύνου IT με αναλυτή AI που βοηθά στην προτεραιοποίηση, διερεύνηση και αναφορά σεναρίων κινδύνου.

CyCognito
cycognito.com
Το CyCognito εντοπίζει, αξιολογεί και προτεραιοποιεί ευπάθειες σε ιστότοπους, εφαρμογές cloud και APIs και παρέχει οδηγίες επιδιόρθωσης για μείωση του κινδύνου.

Trava Security
travasecurity.com
Πλατφόρμα διαχείρισης συμμόρφωσης και ασφάλειας: Vulnerability Management, vCISO υπηρεσίες, υποστήριξη προτύπων (SOC2, ISO27001, GDPR κ.ά.) και διαχείριση προγράμματος ασφάλειας.

Actifile
actifile.com
Το Actifile αυτοματοποιεί την ανίχνευση, παρακολούθηση και προστασία ευαίσθητων δεδομένων σε αποθήκευση και κίνηση, μειώνοντας κινδύνους και υποστηρίζοντας συμμόρφωση.

Escape
escape.tech
Το Escape εντοπίζει και διορθώνει ευπάθειες σε GraphQL και APIs μέσα στη διαδικασία ανάπτυξης, δημιουργεί αυτόματα τεκμηρίωση και παρέχει οδηγίες επιδιόρθωσης.

Centraleyes
centraleyes.com
Το Centraleyes είναι πλατφόρμα GRC που συγκεντρώνει και αυτοματοποιεί αξιολογήσεις κινδύνου, συμμόρφωση και διαχείριση τρίτων με ορατότητα σε πραγματικό χρόνο.

Bacon Unlimited
baconunlimited.com
Εφαρμογή πολλαπλών πλατφορμών για απομακρυσμένη διαχείριση και παρακολούθηση τερματικών, επιδιόρθωση ευπαθειών και εκτέλεση βασικών και προχωρημένων διοικητικών εργασιών.

CYRISMA
cyrisma.com
Το CYRISMA είναι πλατφόρμα SaaS που εντοπίζει, αξιολογεί και μετριάζει τεχνικούς κινδύνους κυβερνοασφάλειας, προσφέροντας ανίχνευση ευπαθειών, ευαίσθητων δεδομένων, έλεγχο ρυθμίσεων και αναφορές.

Auditive
auditive.io
Πλατφόρμα συνεχούς παρακολούθησης κινδύνου που συνδέει επιχειρήσεις και πελάτες: προμηθευτές εμφανίζουν το προφίλ κινδύνου τους και αγοραστές αξιολογούν και παρακολουθούν γρήγορα τη συμμόρφωση.

Stream Security
stream.security
Το Stream Security εντοπίζει απειλές σε πραγματικό χρόνο χωρίς εγκατάσταση αντιπροσώπου, παρέχει άμεση αιτία και πλήρες πλαίσιο για γρήγορη ανταπόκριση.
© 2025 WebCatalog, Inc.