¿Quién usa TOPIA?

Pymes transversales y empresas nativas en la nube

¿Qué es TOPIA?

TOPIA es una plataforma de administración de vulnerabilidades todo en uno que proporciona una manera eficiente de aplicar menos parches y obtener más.
TOPIA permite a las empresas analizar, priorizar y actuar contra las vulnerabilidades del software antes de que las puedan aprovechar.

Información sobre TOPIA

Vicarius

https://www.vicarius.io

Fundada en 2016

TOPIA Vulnerability Mngt
Patch Management
TOPIA prioritization
TOPIA cybersecurity mngt
TOPIA rich report
Vídeo de TOPIA
TOPIA Vulnerability Mngt-thumb
Patch Management-thumb
TOPIA prioritization-thumb
TOPIA cybersecurity mngt-thumb
TOPIA rich report-thumb

Resumen de precios de TOPIA

Consulta los planes de precios

TOPIA dispone de una versión gratuita y ofrece una prueba gratis. La versión de pago de TOPIA está disponible a partir de 5,00 US$/mes.


Precio inicial

5,00 US$/mes Ver precios

Versión gratuita

Prueba gratis

TOPIA: implementación y asistencia

Asistencia

  • E-mail/Help Desk
  • Preguntas frecuentes/foro
  • Base de conocimientos
  • Asistencia telefónica
  • 24/7 (asistencia directa)
  • Chat

Implementación

  • Cloud, SaaS, Web
  • Mac (desktop)
  • Windows (desktop)
  • Linux (desktop)
  • iPad (móvil)

Formación

  • En persona
  • En línea en directo
  • Webinars
  • Documentación
  • Vídeos

Funcionalidades de TOPIA

  • API
  • Alertas de correo electrónico
  • Alertas de riesgo
  • Alertas y alzada
  • Alertas y notificaciones
  • Antivirus
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Análisis web
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Autorizaciones basadas en roles
  • Búsqueda/filtro
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Detección de recursos
  • Escaneo de redes
  • Etiquetado de recursos
  • Evaluación de riesgos
  • Evaluación de vulnerabilidades
  • Gestión de auditorías
  • Gestión de evaluaciones
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de riesgos
  • Gestión de usuarios
  • Informes personalizables
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Registro de auditoría
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguimiento de eventos
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Herramientas de vulnerabilidad informática

  • API
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Datos en tiempo real
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de evaluaciones
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Herramientas de colaboración
  • IA y aprendizaje automático
  • Integraciones de terceros
  • Lista blanca/negra
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Tokenización
  • Verificación IOC
  • Visualización de datos

Lista completa de Software de ciberseguridad

  • API
  • Alertas y notificaciones
  • Autorizaciones basadas en roles
  • Campos personalizables
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de marca personalizable
  • Creación de paneles de comunicaciones
  • Flujo de trabajo configurable
  • Formularios personalizables
  • Gestión de SLA (Service Level Agreement)
  • Gestión de adquisiciones
  • Gestión de auditorías
  • Gestión de configuración
  • Gestión de contratos o licencias
  • Gestión de correo electrónico
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de inventarios
  • Gestión de la base de conocimiento
  • Gestión de la conformidad
  • Gestión de problemas
  • Gestión de proveedores
  • Gestión de recursos
  • Gestión de requisitos
  • Gestión de tareas
  • Gestión de tickets de soporte
  • Gestión de usuarios
  • Gestión del cambio
  • Gestión del mantenimiento
  • Importación y exportación de datos
  • Informes personalizables
  • Integraciones de terceros
  • Lectura de código de barras/tickets
  • Panel de actividades
  • Portal de autoservicio
  • Priorización
  • Programación del mantenimiento
  • Registro de auditoría
  • Seguimiento de actividades
  • Seguimiento de activos
  • Seguimiento de activos de TI
  • Seguimiento de costes
  • Seguimiento de inventario
  • Seguimiento de la conformidad
  • Seguimiento de tickets de soporte
  • Supervisión
  • Visualización de datos

Lista completa de Software de gestión de activos informáticos

  • API
  • Actualizaciones en tiempo real
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de vulnerabilidades
  • Control de procesos de aprobación
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad automática
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de marca personalizable
  • Escaneados automáticos
  • Evaluación de riesgos
  • Gestión de SLA (Service Level Agreement)
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de configuración
  • Gestión de flujos de trabajo
  • Gestión de inventarios
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de tickets de soporte
  • Gestión de toda la red
  • Implementación automática de parches
  • Informes de síntesis
  • Informes personalizables
  • Instalación y actualización remotas
  • Integraciones de terceros
  • Integración de directorio activo
  • Monitorización y gestión remota
  • Panel de actividades
  • Panel de comunicaciones
  • Personalización
  • Portal de autoservicio
  • Priorización de parches
  • Programación
  • Programación del mantenimiento
  • Pruebas de parches
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de activos de TI
  • Seguimiento de estado
  • Seguimiento/Análisis de uso
  • Seguridad SSL
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real

Lista completa de Software de gestión de parches informáticos

  • API
  • Acceso móvil
  • Acciones preventivas y correctivas (CAPA)
  • Alertas de riesgo
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacenamiento de documentos
  • Análisis de riesgos
  • Análisis predictivo
  • Auditoría de seguridad
  • Control de procesos de aprobación
  • Control de procesos empresariales
  • Control de versiones
  • Creación de informes de riesgos
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de paneles de comunicaciones
  • Evaluación de riesgo
  • Evaluación de riesgos
  • Flujo de trabajo configurable
  • Gestión de auditorías
  • Gestión de controles internos
  • Gestión de documentos
  • Gestión de evaluaciones
  • Gestión de excepciones
  • Gestión de flujos de trabajo
  • Gestión de formularios
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de la formación
  • Gestión de políticas
  • Gestión de proveedores
  • Gestión de respuestas
  • Gestión de riesgo de TI
  • Gestión de riesgos contra la reputación
  • Gestión de riesgos legales
  • Gestión de riesgos operativos
  • Gestión de tareas
  • Informes personalizables
  • Integraciones de terceros
  • Modelos personalizables
  • Panel de actividades
  • Panel de comunicaciones
  • Recordatorios
  • Registro de auditoría
  • Seguimiento de actividades
  • Supervisión
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Software de gestión de riesgos

  • API
  • Alertas de correo electrónico
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Cortafuegos
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Evaluación de riesgos
  • Filtrado
  • Gestión de auditorías
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguridad SSL
  • Sistema de detección de intrusiones
  • Supervisión
  • Supervisión de actividades
  • Supervisión de servidores
  • Supervisión en tiempo real
  • VPN
  • Visualización de datos

Lista completa de Software de seguridad de red

  • API
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Análisis visual
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Búsqueda/filtro
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Informes personalizables
  • Integraciones de terceros
  • Inteligencia de amenazas
  • Notificaciones en tiempo real
  • Panel de actividades
  • Protección contra vulnerabilidades
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguridad SSL
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Supervisión
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Software de seguridad en la nube

  • API
  • Alertas de riesgo
  • Almacenamiento de documentos
  • Almacenamiento seguro de datos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Archivo y conservación
  • Arrastrar y soltar
  • Auditoría de seguridad
  • Búsqueda/filtro
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Conformidad con la ley Sarbanes-Oxley
  • Control de versiones
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Evaluación de riesgos
  • Flujo de trabajo configurable
  • Formación sobre políticas
  • Formularios personalizables
  • Gestión de auditorías
  • Gestión de documentación
  • Gestión de documentos
  • Gestión de evaluaciones
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de la formación
  • Gestión de políticas
  • Gestión de proveedores
  • Gestión de restauraciones
  • Gestión de riesgos
  • Gestión de tareas
  • Gestión de usuarios
  • Herramientas de colaboración
  • Importación y exportación de datos
  • Informes personalizables
  • Integraciones de terceros
  • Modelos de documentos
  • Modelos personalizables
  • Panel de actividades
  • Para el sector médico
  • Portal de autoservicio
  • Recordatorios
  • Registro de auditoría
  • Seguimiento de actividades
  • Seguimiento de la conformidad
  • Seguridad de datos
  • Supervisión

Lista completa de Software para cumplimiento HIPAA

Alternativas a TOPIA

Más alternativas a TOPIA

Opiniones de TOPIA

Todas las opiniones

Calificación general

4,9/5

Evaluación media

Facilidad de uso 4,9
Atención al cliente 5
Funcionalidades 4,8
Relación calidad-precio 5

Evaluar software

Comparte tus experiencias con otros compradores de software.

¡Escribe una reseña!
Ivo D.
Chief Cybersecurity Services and Operations Officer
Seguridad informática y de redes, 11-50 empleados
Ha utilizado el software durante: Más de dos años
  • Valoración global
    5 /5
  • Facilidad de uso
    5 /5
  • Funcionalidades
    5 /5
  • Asistencia técnica
    5 /5
  • Relación calidad-precio
    5 /5
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 13/10/2020

"Reduces Work and Costs"

Comentarios: Because TOPIA is a unified tool for vulnerability assessment, remediation, and asset management, clients can cut costs immediately. And, given that it has an easy to learn interface, clients will be able to cut down on time spent addressing vulnerabilities after the first few patch cycles. It makes vulnerability management accessible without losing power and performance. With the click of a button you can patch an application across the organization’s endpoints.

Puntos a favor: Robust platform that simplifies vulnerability management.

Contras: I had not found out about Vicarius Topia before.

  • Fuente de la reseña 
  • Publicado el 13/10/2020
Clayton F.
Advisor
Software informático, 11-50 empleados
Ha utilizado el software durante: 6-12 meses
  • Valoración global
    5 /5
  • Facilidad de uso
    5 /5
  • Funcionalidades
    5 /5
  • Asistencia técnica
    5 /5
  • Relación calidad-precio
    5 /5
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 22/2/2021

"Custom remediation plans prioritized just for us!"

Comentarios: The team is really responsive to requests and offers leading edge memory defense capabilities!

Puntos a favor: TOPIA validates high risk issues we need to remediate and offers ways to remediate them embedded in the same tool!

Contras: Its too easy to use. No one believes it!

  • Fuente de la reseña 
  • Publicado el 22/2/2021
Roi L.
System Administrator
Administración educativa, 51-200 empleados
Ha utilizado el software durante: Más de dos años
  • Valoración global
    4 /5
  • Facilidad de uso
    5 /5
  • Funcionalidades
    4 /5
  • Asistencia técnica
    5 /5
  • Relación calidad-precio
    5 /5
  • Probabilidad de recomendación
    9/10
  • Fuente de la reseña 
  • Publicado el 30/11/2020

"Couldn’t Be Happier"

Comentarios: Topia decreased the IT team’s workload and increased their efficiency.

Puntos a favor: Automation of patching and contextual prioritization of vulnerabilities saves a lot of time.
It’s easy to deploy security patches when ever needed.

Contras: Can be little overwhelming for first time users.

  • Fuente de la reseña 
  • Publicado el 30/11/2020
Charles W.
Network Administrator
Servicios financieros, 201-500 empleados
Ha utilizado el software durante: Más de un año
  • Valoración global
    5 /5
  • Facilidad de uso
    5 /5
  • Funcionalidades
    5 /5
  • Asistencia técnica
    5 /5
  • Relación calidad-precio
    5 /5
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 19/4/2021

"Pinpoint & Eradicate Top Threats"

Comentarios: Since we’ve started using TOPIA, we’ve decreased the number of unpatched vulnerabilities significantly. This is because TOPIA’s vulnerability assessment capabilities make you aware of each and every vulnerability and their severity. It’s quick, easy to use, and powerful, and everyone seems to be in a much better mood since it was deployed.

Puntos a favor: The automated patching and patch triggers are nice to use. Overall, the automation proves to be a great capability.

Contras: All of the tools at your disposal can be a little overwhelming, but you get used to it.

  • Fuente de la reseña 
  • Publicado el 19/4/2021
Uriel R.
CTO
Tecnología y servicios de la información, 51-200 empleados
Ha utilizado el software durante: Más de dos años
  • Valoración global
    5 /5
  • Facilidad de uso
    5 /5
  • Funcionalidades
    5 /5
  • Asistencia técnica
    5 /5
  • Relación calidad-precio
    5 /5
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 13/10/2020

"Work-from-Home Compatible"

Comentarios: With the current shift to remote working, vulnerability management has to keep up. TOPIA’s cloud-based platform makes that transition, and it’s one of our top recommendations to client’s looking to future-proof their organization’s software security. Along with great service and support, TOPIA just works.

Puntos a favor: Vicarius is a great team to collaborate with.

Contras: We started a while ago and there were some issues at the beginning which got resolved since then.

  • Fuente de la reseña 
  • Publicado el 13/10/2020