49 Contrast Security Bewertungen
Gesamtbewertungsstimmung für Contrast Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Kontrast integrierte sich gut in unsere CI/CD-Pipeline mit Travis. Es war auch hervorragend zum Scannen von Bibliotheken, die von unserem Code verwendet werden. Die Berichte aus dem Scan waren sehr informativ. Und man konnte sogar E-Mail-Berichte über neue Angriffe oder Schwachstellen erhalten. Bewertung gesammelt von und auf G2.com gehostet.
Das Kontrastmittel muss zu Ihrer Anwendung hinzugefügt werden. Dies führte zunächst zu Leistungsproblemen, insbesondere bei Java-Anwendungen. Glücklicherweise haben wir mit Contrast zusammengearbeitet, um diese Probleme zu beheben. Bewertung gesammelt von und auf G2.com gehostet.

Vertragssicherheit schützt sowohl Perimeterkontrollen wie DDoS, Eindringversuche und bösartiges Verhalten vom Perimeter, sichert Endpunkte über seine Scan-Engine und führt eine Whitelist der erlaubten Länder. Bewertung gesammelt von und auf G2.com gehostet.
Nicht viel an sich, aber der Bauprozess benötigt etwas Stabilisierung. Auch der Kundenservice muss verbessert werden. Insgesamt muss der Prozess optimiert werden. Bewertung gesammelt von und auf G2.com gehostet.
Contrast's Erkennung von Schwachstellen ist die beste, weil sie genau auf die Codezeile hinweisen kann, ohne die Anzahl der Fehlalarme anderer Werkzeuge zu haben. Bewertung gesammelt von und auf G2.com gehostet.
Das Lizenzierungs- und Inventarsystem von Contrast kann umständlich sein, wenn Ihre Anwendung über Microservices verfügt. Bewertung gesammelt von und auf G2.com gehostet.
Erkennen und Blockieren von Laufzeitangriffen auf bekannte und unbekannte Code-Schwachstellen mit größerer Präzision
Beheben von Sicherheitslücken auf Multi-Cloud-Serverless-Funktionsplattformen
Testen und Schützen von Drittanbieter- und Open-Source-Code, der durch Ihre Software-Lieferkette fließt Bewertung gesammelt von und auf G2.com gehostet.
nein, derzeit benötige ich Unterstützung für Java, Python und Scala. Bewertung gesammelt von und auf G2.com gehostet.
Sie haben ein großartiges Produkt, unterstützt von einem starken Team, das mit Ihnen zusammenarbeitet, um den maximalen Wert zu erzielen. Bewertung gesammelt von und auf G2.com gehostet.
Keine Beschwerden! Ich habe keine Probleme festgestellt. Bewertung gesammelt von und auf G2.com gehostet.
Contrast let's us monitor vulnerability accurately by application and also gives serverity of related vulnerabilities. Bewertung gesammelt von und auf G2.com gehostet.
There isn't anything I dislike about Contrast Security. Bewertung gesammelt von und auf G2.com gehostet.

Es hilft Organisationen, Schwachstellen in ihren Softwareanwendungen zu identifizieren und zu beheben, wodurch ihre allgemeine Sicherheitslage verbessert wird. Einige der Hauptmerkmale ihrer Lösungen umfassen Echtzeit-Schwachstellenerkennung, präzise Angriffsübersicht und nahtlose Integration in DevOps-Prozesse. Diese Merkmale können für Organisationen nützlich sein, die Sicherheit in ihrem Softwareentwicklungslebenszyklus priorisieren. Bewertung gesammelt von und auf G2.com gehostet.
Nichts Besonderes. Alles war gut, aber die Genauigkeit kann weiter verbessert werden. Bewertung gesammelt von und auf G2.com gehostet.
das Lernen, die VOR- und NACHTEILE zu verstehen, aber im Gegensatz dazu hatte die Sicherheit einige Vorteile für Unternehmen wie uns. Bewertung gesammelt von und auf G2.com gehostet.
POC ausführen, um die Produktdetails zu identifizieren Bewertung gesammelt von und auf G2.com gehostet.

Gute Ergebnisse, im Vergleich zu anderen SAST/DAST-Lösungen hat es weniger Fehlalarme. Bewertung gesammelt von und auf G2.com gehostet.
Obwohl es im Vergleich zu SAST/DAST-Lösungen eine relativ geringere Anzahl von Fehlalarmen hat, gibt es immer noch viele Fehlalarme. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag, wie es sich leicht in unser System integriert. Bewertung gesammelt von und auf G2.com gehostet.
Ich möchte in der Lage sein, während der Bereitstellungsphase mehr Kontrolle zu haben. Bewertung gesammelt von und auf G2.com gehostet.