Top-bewertete AttackFlow Alternativen
Obwohl es nicht perfekt ist, ist AttackFlow eine bessere Software, die gewährleistet, dass ein Unternehmen vor Sicherheitsbedrohungen sicher bleibt. Die Software ist vollständig erschwinglich und erfordert keine zusätzlichen Fähigkeiten, die die Benutzer benötigen, um sie erfolgreich auszuführen. Außerdem gewährleistet AttackFlow eine angemessene Datensicherheit, was die Anfälligkeit eines Unternehmens verringert. Schließlich ist das Support-Team von AttackFlow immer freundlich und bereit, die gewünschte Unterstützung zu bieten. Bewertung gesammelt von und auf G2.com gehostet.
Ich wünsche mir, dass der Anbieter das Design der Benutzeroberfläche dieses Produkts verbessert. Es sieht seltsam aus, und das könnte potenzielle Kunden abschrecken. Der Anbieter sollte die Effizienz von AttackFlow verbessern, damit die Leute nicht zu einer anderen Lösung wechseln. Bewertung gesammelt von und auf G2.com gehostet.
10 von 11 Gesamtbewertungen für AttackFlow
Ich habe an der Nutzung von AttackFlow gemocht, dass es sanft die Schwächen in meinen Codezeilen hervorhebt. Es hilft mir auch, einen sehr scharfen Fokus zu haben, wenn ich Probleme angehe, weil ich die Bereiche mit den meisten Bedenken kenne. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag nicht, wie Angriffspfade dargestellt werden, ich mag, wie AttackFlow die Schwachstellen identifiziert. Es ist auf persönliche Risiken ausgerichtet und betrachtet nicht, wie eine böse Person einige der Risiken integrieren kann, um in einem Netzwerk Chaos anzurichten. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe immer geschätzt, dass AttackFlow schwachstellen in meinen Codezeilen reibungslos identifiziert. Es erleichtert auch einen gezielten Ansatz zur Behebung von Problemen, da ich weiß, wo die dringendsten Probleme liegen. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag, wie AttackFlow Schwachstellen findet, ich mag nicht, wie Angriffspfade dargestellt werden. Es befasst sich hauptsächlich mit persönlichen Risiken und zeigt nicht, wie eine böse Person sie kombinieren kann, um Chaos in einem Netzwerk zu verursachen. Bewertung gesammelt von und auf G2.com gehostet.
AttackFlow ist herausragend mit seinen Visualisierungsfähigkeiten für Raum- und Board-Darstellungen. Es ist eine totale Freude, immer auf meinen Monitor zu schauen und alles, was im gesamten Netzwerksicherheitsbereich passiert, an einem Ort zu sehen. Dadurch vermeiden wir Missverständnisse und handeln schnell bei der Priorisierung von Risiken. Bewertung gesammelt von und auf G2.com gehostet.
AttackFlow im Vergleich zum Rest scheint starr zu sein, wenn man sich die Anpassung des Vorfalls-Workflows ansieht. Die fertigen Vorlagen sind für einfache Probleme in Ordnung, aber sie erfüllen nicht immer unsere spezifischen Anforderungen. Die Verarbeitung benutzerdefinierter Workflows ist mühsam und verursacht ebenfalls Verzögerungen. Bewertung gesammelt von und auf G2.com gehostet.
Die Software verfügt über nützliche Scanner, und sie alle machen es praktisch, die Verwundbarkeit von Unternehmen zu testen. Darüber hinaus macht der Kundensupport alle Kommunikationswege effektiv, und es gibt Maßnahmen, die ergriffen werden, um Konsistenz und Zuverlässigkeit der Sicherheit zu erhöhen. Schließlich sind die Code-Scanner einfach zu bedienen, und dies veranlasst die Benutzer, die Software in Betracht zu ziehen. Bewertung gesammelt von und auf G2.com gehostet.
Die Plattform ist fokussiert, mit einem entschlossenen Arbeitsplan, der die Herausforderungen der Cybersicherheit löst. Die Bereitstellungssysteme sind überschaubar und es gibt keine größeren Beschwerden. Bewertung gesammelt von und auf G2.com gehostet.

AttackFlow ist ein sehr gutes Werkzeug, das Softwareentwicklern ermöglicht, Schwachstellen zu entdecken, während sie unterwegs codieren. Mit der Verwendung dieses Werkzeugs kann eine große Vielfalt an Schwachstellen identifiziert werden, einschließlich Fehlern in der Codequalität und syntaktischen sowie Konfigurationssicherheitslücken. Bewertung gesammelt von und auf G2.com gehostet.
Meine Erfahrung mit diesem Produkt war völlig zufriedenstellend, es hat sehr gut auf die Anforderungen reagiert, ich kann nichts finden, was mir an diesem Werkzeug missfällt. Dank der Implementierung dieses Werkzeugs kann man sicherer sein und weniger verletzlich. Bewertung gesammelt von und auf G2.com gehostet.
Das Produkt sollte unter Berücksichtigung der Sicherheit erstellt werden. Durch die Nutzung von AttackFlow und die direkte Integration in die Entwicklungsumgebung können wir (Entwickler) die Schwachstellen im Code sofort entdecken. Ich liebe, dass es Requirements-Based Testing unterstützt und parallele Ausführung unterstützt. Bewertung gesammelt von und auf G2.com gehostet.
Alles in allem ist die Einrichtung einfach, aber nicht natürlich für den Benutzer. AttackFlow ist eine Visual Studio-Erweiterung. Bewertung gesammelt von und auf G2.com gehostet.
it is very user friendly. Each scan provides a very in depth analysis on a potential risk is, and it also lists out potential solutions. Bewertung gesammelt von und auf G2.com gehostet.
It doesn't read inside Docker containers which our company is using with a micro-services architecture. Bewertung gesammelt von und auf G2.com gehostet.
I love that it supports Requirements-Based Testing and supports Parallel Execution Bewertung gesammelt von und auf G2.com gehostet.
In general setup is easy, but not intuitive to the user. Bewertung gesammelt von und auf G2.com gehostet.
The software should be developed with security in mind. By using AttackFlow and integrated it right into the development environment, we (developers) can find out the weaknesses in the code on-the-fly.
With on-time notifications the security bugs will not wait for weeks to be fixed.
It runs in the background trying to find security vulnerabilities. Bewertung gesammelt von und auf G2.com gehostet.
AttackFlow is a Visual Studio extension. Bewertung gesammelt von und auf G2.com gehostet.