G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.
Automatisieren Sie die Sicherheit für Ihre öffentlichen Cloud-Workloads und Container und scannen Sie Amazon S3-Buckets auf Malware mit cloud-nativem Schutz, der sich in DevOps- und CI/CD-Pipelines in
ThreatStryker baut auf der Open-Source-Plattform ThreatMapper auf. ThreatStryker erweitert die Fähigkeiten zur Entdeckung von Schwachstellen und fügt Erkennung, Vorhersage und Schutz von Laufzeitangri
Trickest bietet einen innovativen Ansatz zur Automatisierung der offensiven Cybersicherheit, zur Entdeckung von Assets und Schwachstellen. Die Plattform kombiniert umfangreiche Taktiken und Techniken
Veracode Container Security sichert Container und Infrastruktur als Code mit einem CLI-Tool, das in eine bestehende CI/CD-Pipeline integriert wird.