Top-bewertete Cyber Chief Alternativen

Der beste Teil von Cyber Chief ist, dass alle Tests und die Sicherheit auf einer Plattform und in einem Schritt erledigt werden können. Auch eine der Funktionen, bei der Schwachstellen hinter der Anmeldeseite erkannt werden können. Das gesamte Sicherheitssetup ist ebenfalls einfach zu implementieren und das Team ist bereit zu helfen! Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine Abneigung an sich, aber es wäre schön, auch eine On-Premises-Funktion zu haben. Bewertung gesammelt von und auf G2.com gehostet.
6 von 7 Gesamtbewertungen für Cyber Chief

Wir beginnen gerade unsere Reise mit Cyber Chief, aber wir haben eine solide Geschichte mit Audacix, dem Unternehmen dahinter. Sie verwenden Cyber Chief tatsächlich intern, wenn sie die Pen-Tests für unsere Systeme durchführen. Ich bin super zufrieden mit unserer Zusammenarbeit bisher. Sie haben ausgezeichnete Funde für Schwachstellen auf unserer Plattform, aber was noch wichtiger ist, sie sind immer verfügbar, um potenzielle Lösungen zu besprechen, wobei sie unsere geschäftlichen Anforderungen berücksichtigen. Die Qualität ist großartig, besonders im Vergleich zu anderen Pen-Testing-Diensten, die wir nutzen. Wir sprechen die gleiche Sprache.
Mit der Hinzufügung von CyberChief sehe ich einen sofortigen großen Vorteil, nämlich die Fähigkeit, alle unsere Endpunkte, die von Benutzern und Bots getroffen werden, durch deren Traffic-Scanning zu erfassen. Dies ist eine äußerst wertvolle Information für die Sicherung einer großen Plattform. Wenn wir 40% der Schwachstellen, die in ihrem Pen-Test-Bericht aufgeführt sind, durch CyberChief erhalten können, wie sie es versprechen, wird dies ein weiterer Gewinn sein. Dies bringt uns einen Schritt näher an das ultimative Ziel, jederzeit frei von Schwachstellen zu sein. Bewertung gesammelt von und auf G2.com gehostet.
An diesem Punkt kann ich nichts Spezifisches auflisten, weil wir es zu kurz verwendet haben, aber sie haben sicherlich Funktionen hinzuzufügen. Bewertung gesammelt von und auf G2.com gehostet.

Das Tool kann Ihnen wertvolle Einblicke in Ihre Sicherheitslage geben. Die Entwickler reagierten schnell auf alle Tickets, die ich bezüglich der Benutzeroberfläche erstellt habe. Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche ist nicht sehr intuitiv und könnte etwas Feinschliff und UX-Design gebrauchen. Bewertung gesammelt von und auf G2.com gehostet.

Der Cybersecurity-Schwachstellenscanner-Dienst, der von Cyber Chief bereitgestellt wird, verwendet Software- und Technologiewerkzeuge, um eine Website oder Webanwendung auf Schwachstellen und Sicherheitslücken zu scannen. Dies ist ein automatisierter Prozess, der hilft, potenzielle Sicherheitsrisiken zu identifizieren und von Organisationen genutzt werden kann, um ihre Cybersecurity-Position zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.
Es ist komplex, ressourcenintensiv und manchmal übersieht es tatsächliche Schwachstellen. Bewertung gesammelt von und auf G2.com gehostet.

Die Ergebnisse des Verwundbarkeitstests sind auf sehr intuitive Weise dargestellt. Ich kann allein durch einen Blick auf das Kanban-Board leicht verstehen, auf welche Probleme ich mich konzentrieren muss oder an welchen Problemen jemand anderes aus meinem Team arbeitet. Wir beginnen mit der Einrichtung von CICD-Pipelines, und die ersten Tests mit Scans, die über die API ausgeführt werden, funktionieren genauso, wie wir es beim Ausführen innerhalb der App erlebt haben. Bewertung gesammelt von und auf G2.com gehostet.
Integrationen müssen noch online gehen. Wir sind besonders gespannt darauf, wie die Slack-Integration funktioniert. Was bereits vorhanden ist, funktioniert wirklich gut. Bewertung gesammelt von und auf G2.com gehostet.

Da Magento bekanntermaßen anfällig für Sicherheitslücken ist, verwendet mein Team Cyber Chief, um die von uns für unsere Kunden erstellten Magento-E-Commerce-Stores zu scannen. Ich denke, dies ist unsere Art, unseren Kunden zu zeigen, dass wir ihre Online-Stores sicher halten möchten, und wir präsentieren einfach Berichte von Cyber Chief, um unseren Kunden zu zeigen, dass es keine hochriskanten Schwachstellen in dem von uns für sie erstellten Store gibt. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe noch nicht ganz gelernt, wie man authentifiziertes Scannen selbst einrichtet. Daher wäre es nützlich, wenn ich dies selbst tun könnte. Bewertung gesammelt von und auf G2.com gehostet.

Wir können Schwachstellenscans für alle unsere öffentlich zugänglichen Webanwendungen mit einem Klick durchführen. Meine Softwareingenieure erhalten einige sehr gezielte Vorschläge zur Behebung der gefundenen Schwachstellen. Ich mag auch die Dashboard-Funktion, damit ich leicht sehen kann, was vor sich geht. Bewertung gesammelt von und auf G2.com gehostet.
In-App-Chat wäre gut. Aber ich bin wirklich wählerisch. Bewertung gesammelt von und auf G2.com gehostet.